Ricardo Pereira: ‘Conhecer para proteger: saiba mais sobre os ataques hackers com uso de phishing e fortaleça a sua segurança digital!’

Ricardo Pereira: ‘Conhecer para proteger: saiba mais sobre os ataques hackers com uso de phishing e fortaleça a sua segurança digital!’

Descubra os tipos de phishing mais comuns e como se proteger contra golpes digitais

Estimado leitor, seja muito bem-vindo(a) a esta coluna! É um imenso prazer e uma honra estar novamente aqui com você e fazer parte de alguns minutos do seu dia.

Como falei em meu artigo anterior, considerando que essa é a tática mais comum utilizada por agentes maliciosos para aplicar ataques hackers e golpes (e possui alta taxa de sucesso), seguirei explorando o tema phishing neste artigo.

O artigo anterior é o início de uma série de artigos que pretendo escrever sobre phishing e nele existem informações interessantes que dão base e contexto a este vasto tema. Se você ainda não leu o artigo anterior, deixei o link abaixo e recomendo que você o leia para depois retornar aqui.

“Essa técnica é utilizada em mais de 90% dos ataques hackers bem-sucedidos (e, com certeza, você já foi alvo)”

É importante lembrar que conhecimento realmente é PODER. Para se proteger das diversas ameaças que estão a espreita diariamente, é necessário ter conhecimento, mas não basta tê-lo, é preciso colocá-lo em prática!

Sendo assim, para que você obtenha mais conhecimento e fortaleça a sua segurança digital, a seguir apresento outros tipos de phishing utilizados em ataques hackers e golpes (lembrando que estou seguindo a sequência do artigo anterior). Confira:

4) Smishing (SMS Phishing)

Usa mensagens SMS para enganar a vítima, geralmente com links maliciosos ou alertas falsos.

Exemplo: “Seu pacote está aguardando pagamento. Clique aqui para regularizar.”

5) Vishing (Voice Phishing)

Envolve ligações telefônicas. O golpista se passa por um atendente do banco, suporte técnico ou outra autoridade.

Exemplo: Ligação dizendo que seu cartão foi clonado e solicitando dados de segurança.

6) Pharming

Aqui o ataque ocorre ao nível de DNS (podendo ser executado, por exemplo, em uma rede Wi-Fi pública) ou no próprio computador da vítima, redirecionando o acesso a sites legítimos para versões falsas, mesmo que o endereço digitado esteja correto.

Exemplo: Você acessa uma rede Wi-Fi pública com o nome Cafe_WiFi_Gratis e, ao acessar o website do seu banco, seu acesso é redirecionado para um website idêntico, mas falso, através do qual o criminoso coletará seus dados de acesso à conta.

Vendo estes exemplos, tenho certeza de que você se lembrará de ter sido alvo de algum (ou de alguns) destes ataques. E para mantermos a sua mente treinada, adicionarei novamente as informações sobre como você pode se proteger, fortalecendo a sua segurança digital.

Somente para deixar claro: você me verá constantemente repetindo algumas coisas quando tratar de temas como segurança digital e conscientização em cibersegurança e segurança da informação. O objetivo da repetição é justamente enraizar na mente, a ponto de virar hábito e as ações se tornarem automáticas. É isso o que chamamos de treino!

Mas, afinal, como se proteger das ameaças que utilizam a técnica de phishing?

É a pergunta que sempre procuro responder após expor tipos de golpes e ataques hackers. Se você leu meus outros artigos, aqui não encontrará nada novo sobre isso: é necessário ter sempre conhecimento aliado à prática, desconfiança e atenção redobrada.

– Conhecimento aliado à prática: continue acompanhando meus artigos e coloque em prática as ações recomendadas. Somente a execução trará resultados efetivos!

– Desconfiança: desconfie de tudo e de todos. Desconhecidos são desconhecidos, ponto final; não confie neles. E confirme se os “conhecidos” são realmente quem dizem ser.

– Atenção redobrada: tenha a atenção redobrada especialmente quando estiver lidando com cenários desconhecidos (isso vale também para quando você tratar com pessoas desconhecidas).

Novamente, considerando que essa é a tática mais comum utilizada por agentes maliciosos para aplicar ataques hackers e golpes (e possui alta taxa de sucesso), seguirei explorando-a nos próximos artigos.

Neste eu trouxe mais três exemplos, mas existem muitos outros sobre os quais ainda falaremos. Além disso, pretendo citar exemplos reais de ataques de phishing que ficaram para a história como ataques marcantes.

Fico por aqui, espero que tenha gostado do conteúdo de hoje e que seja útil para você.

Se cuide e volte para conferir meu próximo artigo; será uma honra ter você aqui novamente.

Um abraço e até breve!

Mais textos do colunista

Ricardo Pereira perfil
Ricardo Pereira
Empresário e CEO da Gestein Digital, empresa brasileira especializada em serviços de cibersegurança, consultoria e suporte de TI preventivo.

RELACIONADAS

Ricardo Pereira perfil
Ricardo Pereira
Empresário e CEO da Gestein Digital, empresa brasileira especializada em serviços de cibersegurança, consultoria e suporte de TI preventivo.
Economia e Negócios