Quais golpes de phishing estão em alta em 2022?

Esteja ciente de golpes de phishing perigosos

Com mais pessoas procurando lucrar com o hype em torno do mercado de criptomoedas do que nunca e uma força de trabalho digital crescente que pode não ter consciência das configurações de segurança de rede, a atividade cibercriminosa continua desenfreada. A popularidade duradoura do Bitcoin e a valorização máxima em 2021 só encorajaram assaltos em exchanges de criptomoedas, o uso de malware de mineração de criptomoedas, golpes relacionados a criptomoedas e malware direcionado a carteiras de criptomoedas. De fãs da banda de K-Pop BTS sendo enganados para seguir os identificadores do Twitter relacionados a criptomoedas a falsas ofertas iniciais de moedas (ICOs), a popularidade da criptomoeda oferece muitas oportunidades aos golpistas.

Com ataques globais de ransomware aumentando 32% em empresas e 38% em indivíduos desde o ano passado, as empresas que não usam ferramentas de segurança como autenticação de dois fatores ou configuram adequadamente suas VPNs podem estar especialmente em risco. Em comparação com as abordagens de dispersão anteriores, há um esforço conjunto dos cibercriminosos para perseguir alvos maiores e mais valiosos usando técnicas avançadas, como deepfaking de áudio de funcionários, gerentes e executivos. Outros exemplos de crimes cibernéticos em alta incluem serviços falsos de entrega de encomendas para adquirir informações pessoais, golpes de extorsão que atacam a culpa e a posição social do alvo e os sempre clássicos golpes de suporte técnico. No entanto, muitas dessas técnicas se resumem a uma família em constante evolução de estratégias de hackers conhecidas como phishing.

Semelhante ao esporte ao ar livre que recebeu o nome, o phishing descreve um conjunto de atividades nas quais um golpista tenta fazer com que você divulgue informações pessoais confidenciais por meio de várias formas de engano. Uma vez obtido, o golpista usará ou venderá suas informações para se enriquecer ou para reforçar estratégias de golpe mais avançadas.

Felizmente, os golpes de phishing e suas variações mais populares podem ser reconhecidos e evitados com conhecimento e conscientização.

Phishing

Os golpes de phishing geralmente se concentram em um grupo grande porque pelo menos um membro será enganado e se colocará no “gancho”. No entanto, em vez de se concentrar em um alvo específico, o phishing básico lança uma vasta rede usando ferramentas como e-mails com anexos maliciosos incluídos, mensagens de mídia social, SMS, telefonemas e até mesmo criando sites falsos para empresas e organizações.

Uma vez que a vítima em potencial abre o arquivo ou link corrompido, o golpista usa essa oportunidade para obter informações pessoais ou financeiras, baixar malware em seu PC, roubar sua identidade e assim por diante.

Spear phishing

Assim como a analogia anterior sobre phishing, o spear phishing requer muita dedicação e um foco único em seu alvo. Idealmente, quando sua presa estiver ciente de suas intenções, já será tarde demais para reagir.

No entanto, ao contrário da abordagem abrangente adotada pelo phishing genérico, o spear phishing envolve um esforço extraordinariamente realista e bem elaborado para comprometer a segurança da informação de indivíduos ou organizações específicas. Além disso, os golpes de spear phishing podem ser difíceis de detectar e prevenir devido ao esforço para fazê-los parecer o mais plausível e confiável possível.

Whaling

Os alvos da caça às baleias tendem a ser figuras de imenso status político, financeiro e social. Ao considerar o nível de riqueza e influência de uma determinada baleia, é improvável que táticas ainda mais tecnologicamente avançadas, como falsificar endereços de e-mail ou criar um site falso, sejam bem-sucedidas. Então, em vez disso, uma tática comum é fazer com que a baleia envie um formulário de imposto artificial cheio de informações inestimáveis, incluindo números de Previdência Social, detalhes de contas bancárias, endereços, nomes legais e muito mais.

Vishing

Uma nova atualização para um golpe clássico, o vishing envolve o uso de Voice Over Internet Protocol (VoIP) para falsificar números de telefone de familiares, amigos, entes queridos, empresas, funcionários do governo e muito mais. Ao se passarem por esses números, os golpistas tentarão fazer com que a vítima divulgue informações valiosas, compre vales-presente ou ordens de pagamento, arrecade dinheiro para fiança, colete impostos atrasados ​​ou qualquer outro pretexto.

Infelizmente, muitas vítimas dessa tática tendem a estar em seus anos avançados ou simplesmente não familiarizadas com tecnologia de ponta, deixando-as vulneráveis ​​a golpes de phishing que dependem de suas conexões emocionais. Essa tática é comumente usada para ganhos financeiros de curto prazo e projetos de longo prazo, como roubo de identidade, tornando o vishing uma ferramenta valiosa na caixa de ferramentas do golpista.

Fraudes por e-mail de extorsão

Assim como a categoria anterior de golpes, a extorsão é notório pelas consequências desastrosas no mundo real que pode causar, incluindo vários casos de suicídio envolvendo vítimas de um esquema de chantagem.

Assim como o vishing, a extorsão depende da vítima não estar familiarizada com a tecnologia e conta com técnicas de engenharia social para intimidar as vítimas a fornecer informações valiosas ou fazer pagamentos regulares. Esse golpe geralmente começa com um e-mail contendo imagens digitais ou imagens da vítima usando sua webcam, capturas de tela da tela do computador e outras imagens e informações comprometedoras. Os golpistas convencem a vítima de que são os proprietários das fotos ou gravações e ameaçam enviá-las para seus amigos, familiares e empregadores ou começam a divulgá-las em várias plataformas de mídia social. Esses golpistas quase sempre estão blefando, mas muitas vítimas não estão dispostas a arriscar recusar suas demandas quando enfrentam prazos de 48 horas para pagar chantagem ou serem expostas.

Golpes de criptomoeda

Independentemente do desempenho de longo prazo do mercado de criptomoedas, um fato indiscutível é que os golpistas não ficarão muito atrás de onde a criptomoeda vai.

Exemplos proeminentes de golpes de criptomoedas incluem a falsificação de tweets de grandes promotores de criptomoedas para se infiltrar em comunidades inteiras construídas em torno de criptomoedas antes de roubá-las às cegas. Felizmente, uma das maneiras mais fáceis (e mais baratas) de evitar cair em um golpe de criptomoeda é usar seu bom senso. Se parece bom demais para ser verdade, provavelmente é.. Outros métodos eficazes de prevenção de golpes incluem o uso de serviços de autenticação multifator para carteiras de criptomoedas online e evitar a realização de negociações através do seu dispositivo móvel.

Dicas para evitar golpes de phishing

À medida que as proteções antivírus e antimalware continuam a se fortalecer e melhorar, os golpistas de phishing são forçados a se tornar igualmente criativos em suas tentativas de separar você de dinheiro, dados valiosos e até mesmo de sua identidade. Embora os métodos exatos variem de golpista para golpista, existem truques comumente usados ​​que os phishers empregam tanto por e-mail quanto por SMS:

  • Enviar uma mensagem falsificada de uma empresa legítima dizendo que há um problema de cobrança.
  • E-mails não solicitados para "Redefinir sua senha".
  • Uma mensagem de texto aleatória com anexo alegando que você tem dinheiro de sua última declaração de imposto.
  • Notificações de cancelamento de conta pendentes da confirmação de seus dados pessoais.
  • Formulários, pesquisas e faturas falsas para incentivá-lo a listar informações valiosas.
  • Brindes e cupons gratuitos para bens e serviços caros.

Felizmente, há coisas que você pode fazer em suas atividades on-line diárias para ajudar a evitar que você sofra phishing, incluindo:

  • Reserve um momento para examinar o e-mail ou a mensagem em busca de erros ortográficos ou da falta de uma saudação comercial.
  • Garantir que seu smartphone, PC, tablet ou outros dispositivos eletrônicos estejam configurados para atualizações de segurança automáticas.
  • Adquirir software antivírus e antimalware robusto para proteger dados valiosos.
  • Usar a autenticação multifator sempre que possível para reduzir a probabilidade de suas contas serem comprometidas.
  • Criando backups de seus dados usando discos rígidos externos ou serviços de computação em nuvem.
  • Nunca enviar informações como o número do seu cartão de crédito ou cartão do Seguro Social por e-mail ou texto.
  • Não clicar em links suspeitos ou abrir anexos em emails inesperados e usar filtros de spam.

Comentários

Postagens mais visitadas deste blog

Alan Wake 2: Como acariciar o prefeito Setter (troféu / conquista das coisas boas da vida)

FXAA vs MSAA: o que é melhor para jogos?

Como saber o tempo restante estimado da bateria do seu MacBook?