Phishing em redes sociais, QR codes e e-mails falsos: conheça os golpes mais comuns e proteja-se dos ataques digitais
Estimado leitor, seja muito bem-vindo(a) a esta coluna! É um imenso prazer e uma honra estar novamente aqui com você e fazer parte de alguns minutos do seu dia.
Hoje apresento o último artigo (pelo menos por enquanto) da série sobre a técnica de phishing, utilizada em ataques hackers e golpes dos mais diversos tipos.
O artigo anterior foi o penúltimo de uma série de artigos que escrevi sobre phishing e nele existem informações interessantes que seguiram dando contexto a este vasto tema. Se você ainda não leu o artigo anterior, deixei o link e recomendo que você o leia para depois retornar aqui.
É importante lembrar que conhecimento realmente é PODER. Para se proteger das diversas ameaças que estão a espreita diariamente, é necessário ter conhecimento, mas não basta tê-lo, é preciso colocá-lo em prática!
Sendo assim, para que você obtenha mais conhecimento e fortaleça a sua segurança digital, a seguir apresento outros tipos de phishing utilizados em ataques hackers e golpes (lembrando que estou seguindo a sequência do artigo anterior). Confira:
7) Clone Phishing
O golpista clona um e-mail real e substitui links ou anexos por versões maliciosas. A mensagem parece legítima porque replica um conteúdo verdadeiro já recebido anteriormente.
Exemplo: Você recebe um e-mail aparentemente legítimo da sua operadora de internet com o título: “2ª via da fatura – vencimento próximo!”.
O corpo do e-mail é idêntico ao de uma mensagem anterior legítima que você já recebeu. Porém, o anexo foi substituído por um arquivo malicioso ou o link de pagamento leva para uma página falsa, onde seus dados bancários serão capturados.
8) Angler Phishing (em redes sociais)
Acontece em redes sociais, com perfis falsos que simulam o atendimento ao cliente de empresas reais, geralmente em respostas públicas ou DMs.
Exemplo: Alguém comenta no Twitter que está com problema em uma instituição financeira e um perfil falso responde solicitando dados confidenciais do cliente, como usuários, senhas, números de cartões de crédito + códigos de segurança, entre diversas outras possibilidades.
9) Phishing via QR Code (Quishing)
Criminosos criam QR codes maliciosos (em panfletos, e-mails, websites) que, ao serem escaneados, levam a páginas falsas para roubar dados.
Exemplo: Você encontra um panfleto promocional em um restaurante ou recebe um e-mail dizendo: “Ganhe 10% de desconto escaneando o QR Code abaixo!”.
Ao escanear, você é redirecionado para uma página que parece ser da sua carteira digital ou banco, solicitando login e senha. Contudo, é uma página falsa, criada para capturar suas credenciais de acesso.
10) Phishing em aplicativos de mensagem (como WhatsApp e Telegram)
Mensagens com links falsos, pedidos de dinheiro ou códigos de verificação enviados por contatos comprometidos.
Exemplo: Você recebe uma mensagem de um contato conhecido dizendo: “Olá, troquei de número e preciso de uma ajuda urgente. Pode fazer um pix pra mim de R$ 879,97? Assim que resolver, te explico, mas preciso da sua ajuda agora.”.
O golpista clonou ou assumiu o número de um contato do seu conhecimento e está se passando por ele para aplicar o golpe. Muitos caem por conta da urgência e da confiança na identidade aparentemente idônea do remetente.
11) Phishing em ambientes corporativos (Business Email Compromise – BEC)
O atacante invade ou falsifica uma conta de e-mail corporativa para enganar colaboradores e aplicar golpes financeiros internos.
Exemplo: O departamento Financeiro de uma empresa recebe um e-mail que parece vir do CEO ou de algum Diretor, com nome e assinatura corretos, dizendo:
“Estou fora do escritório e preciso que você faça uma transferência de R$ 96.000,00 para este fornecedor agora. É uma questão urgente e estratégica que precisamos resolver.”.
O endereço de e-mail é muito parecido com o real ou até foi invadido previamente. A mensagem tem tom autoritário e pressiona a ação rápida, impedindo a verificação de quem recebeu para confirmar se a pessoa é quem diz ser.
Vendo estes exemplos, tenho certeza de que você se lembrará de ter sido alvo de algum (ou de alguns) destes ataques. E para mantermos a sua mente treinada, adicionarei novamente as informações sobre como você pode se proteger, fortalecendo a sua segurança digital.
Como se proteger dessas ameaças constantes? (sem novidades por aqui, apenas o básico bem-feito)
É a pergunta que sempre procuro responder após expor tipos de golpes e ataques hackers. Se você leu meus outros artigos, aqui não encontrará nada novo sobre isso: é necessário ter sempre conhecimento aliado à prática, desconfiança e atenção redobrada.
– Conhecimento aliado à prática: continue acompanhando meus artigos e coloque em prática as ações recomendadas. Somente a execução trará resultados efetivos!
– Desconfiança: desconfie de tudo e de todos. Desconhecidos são desconhecidos, ponto final; não confie neles. E confirme se os “conhecidos” são realmente quem dizem ser.
– Atenção redobrada: tenha a atenção redobrada especialmente quando estiver lidando com cenários desconhecidos (isso vale também para quando você tratar com pessoas desconhecidas).
Volto a dizer: considerando que essa é a tática mais comum utilizada por agentes maliciosos para aplicar ataques hackers e golpes (e possui alta taxa de sucesso), é importante que você se atente e coloque em prática tudo o que consegui expor em alguns poucos artigos.
Neste eu trouxe mais exemplos, mas existem muitos outros sobre os quais ainda falaremos. Além disso, em outros momentos, pretendo citar exemplos reais de ataques de phishing que ficaram para a história como ataques marcantes e que geraram grandes impactos negativos aos alvos.
Fico por aqui, espero que tenha gostado do conteúdo de hoje e que seja útil para você.
Se cuide e volte para conferir meu próximo artigo; será uma honra ter você aqui novamente.
Um abraço e até breve!