Phishing, hacks e fraudes – Como se proteger deles!

Há uma excelente chance de você estar presente nas mídias sociais de alguma forma. A maioria de nós tem uma conta no Facebook que usamos pelo menos para manter contato com amigos e familiares, ou uma conta no Twitter para fazer conexões comerciais ou uma conta no Reddit para todo o resto, ou todos os itens acima.

Passar tanto tempo na internet significa que deixamos grandes pegadas para trás, contendo nossos dados privados. Suas contas de mídia social estão cheias de dados que os golpistas podem usar em seu proveito.

Em 2018, o Relatório Anual IC3 do FBI revelou que o número de crimes na Internet relatados e a perda total aumentaram exponencialmente em apenas alguns anos. Foram registradas perdas de mais de US $ 2,7 bilhões em 2018, em comparação com os US $ 800 milhões relatados em 2014. As violações de dados pessoais estavam entre os três principais tipos de crimes relatados com mais frequência.

O primeiro passo para se manter seguro online é ficar bem informado. Que tipo de informação eles querem? Que tipo de golpes são mais comuns nas mídias sociais? Como você pode proteger seus dados? Vamos examinar essas respostas para que você possa se proteger melhor e a seus dados particulares.

Que tipo de dados os golpistas desejam?

Em última análise, os golpistas estão atrás de dinheiro. Para conseguir isso, eles procurarão seus dados particulares, como endereços de e-mail, senhas, nomes de usuário, número de telefone e até fotos. Qualquer um desses dados podem ser vendidos ou usados para obter acesso às suas contas bancárias.

Isso é uma scam?

A primeira coisa a ter em atenção é que há mais de um tipo de ataque malicioso a ser observado. Existem golpes de phishing, hackers e mídias sociais. Há muita sobreposição entre esses três, e qualquer um deles podem ser usados através das mídia sociais, então não se deixa enganar tão facilmente.

Você já recebeu um e-mail do Suporte do Twitter pedindo para confirmar suas informações de login clicando em um link incorporado? Os ataques de phishing geralmente envolvem o envio de um e-mail ou mensagem direta que parece vir de uma fonte legítima, mas os links infectam o dispositivo e o deixam aberto a hacks como keylogging ou levam a um site projetado para induzi-lo a digitar suas credenciais.

Quando se trata de phishing, a isca geralmente é baseada em emoções como medo ou ansiedade. Você pode ver uma mensagem dizendo “Sua senha foi comprometida, clique aqui para redefinir sua senha” e entra em pânico, pensando que alguém tem sua senha agora; mas quando você clicar nesse link, será solicitado que você digite sua senha atual e uma nova senha. Da próxima vez que tentar fazer login na sua conta, você será bloqueado.

Hacks geralmente acontecem quando você acessa um site mal-intencionado ou clica em um link que baixa malwares no seu dispositivo. Depois que o dispositivo é invadido, o invasor pode encontrar as informações de que precisa: senhas, nomes de usuário, informações da conta, até os endereços de e-mail de seus amigos e familiares que eles podem usar enquanto fingem ser você.

Queremos nos concentrar aqui nos golpes envolvendo mídias sociais mais comuns, mas você pode estar interessado em ler mais sobre phishing e hacks em nossa Série de privacidade de dados.

Golpes nas redes sociais

Brindes: cuidado com as contas que publicam ou comentam sobre brindes. Eles incluirão um link para um site malicioso ou solicitarão que você envie moedas digitais para o endereço deles, mas nunca enviarão nada em troca. Outras contas falsas aparecerão e comentarão sobre o quão grande é uma determinada oferta, ou como eles receberam tanto dinheiro com a oferta. É fácil confirmar que essas contas são falsas, com base no nome de usuário, atividade da conta ou contagem de seguidores.

Anúncios: você precisa rolar muitos anúncios nas mídias sociais; é seguro afirmar que uma grande parte deles seja algum tipo de fraude. Clicar em anúncios pode levar você a um site malicioso que pode novamente infectar seu computador ou dispositivo móvel como celulares e tablets.

Suporte ao cliente: qualquer pessoa nas mídias sociais pode criar uma conta falsa que, à primeira vista, parece ser legítima, a fim de imitar a equipe de suporte de uma empresa real. Se você precisar de ajuda para acessar os bitcoins armazenados na carteira do Trezor One, por exemplo, uma conta falsa poderá entrar em contato com você e fingir ser a equipe de suporte da Trezor. Eles tentarão induzi-lo a fornecer seu PIN, senha e até a semente da recuperação. Tudo o que eles precisam para roubar suas moedas.

Phishing: mencionamos phishing antes, mas é importante observar que as tentativas de phishing também podem aparecer nas suas mensagens nas mídias sociais. Qualquer pessoa pode fingir ser seu amigo, membro da família ou até mesmo uma empresa, e lhe oferecer algo ou pedir algo. Pior ainda, se o seu endereço de e-mail estiver cadastrado em qualquer lugar da sua conta, um fraudador pode usar isso para enviar e-mails de phishing.

 

Como me protejo?

O primeiro passo é manter-se atento e bem informado

O segundo passo é bastante direto, mas geralmente o passo mais esquecido: use o bom senso. Se algo parecer suspeito, não clique nele. Se alguém estiver solicitando seus dados particulares, não confie neles – verifique se são legítimos. Se você vê uma oferta que parece boa demais para ser verdade, provavelmente não é. Se alguém lhe pedir dinheiro, simplesmente não. Não faça isso.

O terceiro passo é envolver alguma tecnologia. Configure alertas de e-mail sobre logins não autorizados em suas contas online. Use autenticação de segundo fator ou, melhor ainda, autenticação universal de segundo fator. Se você quiser dar um passo adiante, pode usar uma hardware wallet da Trezor como o chave de segurança ou usa-lo como 2FA físico.

Você é a primeira linha de defesa entre seus dados privados e todos os esquemas da Internet que tentam roubar de você. Esteja ciente, use o bom senso e aumente sua segurança com uma Trezor.


Sobre a Trezor

Criado pela SatoshiLabs em 2014, a Trezor One é a carteira de hardware original e mais confiável do mundo. Ela oferece segurança inigualável para as suas criptomoedas, gerenciamento de senhas e serve como um segundo fator na autenticação de dois fatores. Esses recursos combinam com uma interface fácil de usar, seja você um especialista em segurança ou um novo usuário.

Trezor Modelo T é a carteira de hardware da próxima geração, projetada com os benefícios da Trezor original em mente, combinada com uma interface moderna e intuitiva para maior experiência e segurança do usuário. Ela possui uma tela sensível ao toque, processador mais rápido e suporte avançado a moedas, bem como todos os recursos do Trezor One.

Escrito porblog.trezor.io

Hardware Wallets

Vale Presente

R$100,00R$6.495,09
-28%
Lançamento

Hardware Wallets

Ledger Stax

R$2.799,00
-40%

Hardware Wallets

Ledger Nano X

R$1.499,00
-40%
Fora de estoque

Hardware Wallets

Trezor T

R$1.499,00
-53%
Lançamento

Hardware Wallets

Ledger Nano S Plus

R$799,00
-54%
Lançamento

Hardware Wallets

Trezor Safe 3

R$777,00
-46%
Lançamento

Hardware Wallets

SecuX V20

R$699,00
-70%
Lançamento
R$599,00
-70%
Lançamento
R$599,00
-40%

Hardware Wallets

SecuX W20

R$599,00
-53%
Fora de estoque
Elementor PROWP RocketCrocoblockCheckout Woocommerce