Revenda Oficial
Revenda Oficial
0

Blog

Como evitar golpes de Phishing 

Como evitar golpes de Phishing 

Como evitar golpes de Phishing 

 

 Os ataques de phishing são o tipo mais comum de incidente de segurança relatado pelas organizações e ainda estão em alta. Eles representam mais de 80% de todos os incidentes de segurança, de acordo com o Relatório de investigações de violação de dados da Verizon de 2021.

 

 Também houve um grande aumento nos casos de fraude de phishing criptográfico nos últimos anos, visando usuários de trocas de criptomoedas, carteiras e plataformas de negociação. As perdas com o golpe de criptografia foram um recorde de US$ 14 bilhões em criptomoedas, e quase 1 em cada 3 e-mails de phishing são abertos pelos destinatários pretendidos. Isso ressalta a importância da conscientização e educação para ajudar os usuários a reconhecer a segurança criptográfica e evitar golpes de phishing.

 

O que é um golpe de phishing?

Um golpe de phishing é um tipo de fraude online em que um invasor finge ser uma pessoa ou organização confiável e induz você a fornecer dados pessoais confidenciais, como nomes de usuário, senhas e números de cartão de crédito. Os ataques de phishing geralmente assumem a forma de e-mails, mensagens de texto ou chamadas telefônicas que parecem ser de fontes legítimas e confiáveis, como bancos, plataformas de mídia social, varejistas on-line ou outros tipos de provedores de serviços.

 

Como funcionam os esquemas de phishing?

O objetivo de um golpe de phishing é roubar informações confidenciais de vítimas inocentes, que podem ser usadas para roubo de identidade, fraude financeira ou outras atividades criminosas. Os criminosos podem empregar muitos métodos para fazer com que suas tentativas de phishing pareçam mais confiáveis, como fabricar sites de phishing falsificados que se parecem com os genuínos, aplicar engenharia social para gerar pânico ou estresse ou explorar os sentimentos da vítima para obter sua garantia.

 

O que aconteceria se eu caísse em um golpe de phishing?

Se você cair em um golpe de phishing e os invasores obtiverem seus dados pessoais confidenciais, isso poderá levar a várias consequências negativas, incluindo:

 

  • Perda financeira: se os invasores obtiverem os detalhes de seu cartão de crédito ou conta bancária, eles poderão fazer compras não autorizadas ou sacar fundos de sua conta.

 

  • Roubo de identidade: se os invasores obtiverem suas informações pessoais, por exemplo. seu nome, endereço, número de telefone e número de identificação emitido pelo governo, eles podem abrir novas contas, fazer empréstimos ou realizar outras atividades fraudulentas em seu nome.

 

  • Infecção por malware: alguns golpes de phishing também podem ser projetados para instalar malware ou vírus maliciosos em seu computador ou dispositivo móvel, o que pode comprometer sua segurança e privacidade e potencialmente levar a novos ataques.

 

  • Danos à reputação: se os invasores obtiverem acesso às suas redes sociais ou contas de e-mail, eles poderão enviar mensagens ou postagens com conteúdo fraudulento para seus amigos e familiares e prejudicar sua reputação ou relacionamentos.

 

O que é um golpe de phishing criptográfico?

Os golpes de phishing criptográfico são um tipo de ataque de phishing que visa especificamente indivíduos envolvidos no espaço das criptomoedas. Nesses golpes, os invasores tentam roubar as criptomoedas, chaves privadas ou outras informações confidenciais da vítima relacionadas às suas carteiras digitais.

 

Como funcionam os golpes de phishing criptográfico?

Semelhante a outros golpes de phishing, um golpe de phishing criptográfico geralmente assume a forma de e-mails, mensagens de texto ou postagens de mídia social que parecem ser de uma fonte legítima, como uma troca de criptomoedas, provedor de carteira ou plataforma de negociação. As mensagens geralmente contêm um link para um site falso que se parece muito com o real e podem solicitar que a vítima insira suas credenciais de login ou outras informações confidenciais.

 

Depois que a vítima insere suas informações, os invasores podem usá-las para acessar sua carteira criptográfica e roubar seus fundos. Em alguns casos, os invasores também podem usar as informações roubadas para realizar roubo de identidade ou outras atividades fraudulentas. Por exemplo, um invasor pode obter acesso ilegalmente como administrador do canal de discórdia e postar informações falsas de airdrop na comunidade.

 

A popularidade de tal evento pode ser usada para enganar as pessoas para que conectem suas carteiras criptográficas a um site malicioso no qual suas chaves privadas e outras informações pessoais podem ser roubadas. Os invasores podem usar essas informações para obter acesso aos ativos digitais do usuário, como criptomoeda, NFTs e outras formas de propriedade digital.

 

Cuidado com 6 tipos comuns de golpes de phishing criptográfico

Existem vários tipos diferentes de golpes de phishing criptográfico, mas todos eles geralmente envolvem enganar os usuários para que desistam de sua chave privada, frase inicial de recuperação ou informações de login da carteira.

 

Aqui estão 6 tipos comuns de golpes de phishing criptográfico:

 

  • Sites falsos: os golpistas criam sites falsos que se parecem com carteiras de criptomoedas legítimas ou trocas de criptomoedas. Os usuários podem pensar que estão acessando o serviço legítimo como de costume, mas, na verdade, inserem por engano suas credenciais de login, endereços de carteiras, chaves públicas ou privadas no site falso.

 

  • Golpes de mídia social: os golpistas criam perfis falsos de mídia social ou hackeiam perfis legítimos para espalhar links de phishing. Eles também podem se passar por trocas legítimas de criptomoedas ou provedores de carteira criptográfica para induzir os usuários a fornecer informações confidenciais, oferecendo atendimento ao cliente ou solucionando problemas de conta.

 

  • E-mails de phishing: os golpistas enviam e-mails que parecem ser de trocas legítimas de criptomoedas ou provedores de carteiras criptográficas, mas contêm links para sites falsos. Os URLs desses sites falsos geralmente parecem muito semelhantes aos reais, reordenando algumas letras.

 

  • Golpes de aplicativos móveis: os golpistas criam aplicativos móveis falsos que se parecem com trocas de criptomoedas legítimas ou carteiras de criptomoedas. Os usuários podem baixar esses aplicativos e, sem saber, dar aos golpistas acesso a suas criptomoedas e ativos digitais.

 

  • ICOs falsos, NFT rug pull ou airdrops falsos: os golpistas podem prometer altos retornos ou acesso exclusivo a uma nova criptomoeda, projeto NFT ou airdrops para detentores específicos de NFT ou token. Eles podem enganar os investidores para que enviem criptomoedas, mas não têm intenção de entregar nada.

 

  • Ofertas de criptomoedas: os golpistas podem se passar por figuras conhecidas na indústria de criptomoedas e NFT e se oferecer para distribuir criptomoedas em troca de uma pequena taxa em moeda fiduciária ou criptomoeda. No entanto, as vítimas podem não receber nenhuma criptomoeda em troca.

 

Como evitar golpes de phishing criptográfico?

 

Aqui estão 9 etapas que você pode seguir para evitar ser vítima de um golpe de phishing criptográfico:

 

  • Seja cauteloso com mensagens não solicitadas: se você receber uma mensagem não solicitada de alguém que não conhece ou do endereço de e-mail de uma empresa que não reconhece, seja cauteloso e não clique em nenhum link nem baixe nenhum anexo.

 

  • Conecte-se a uma rede privada segura e protegida: os golpistas podem tentar invadir seu computador ou dispositivos móveis a partir de uma rede pública e insegura. Mantenha-se fora do alcance de invasores mal-intencionados conectando-se apenas a uma rede privada segura e protegida.

 

  • Verifique o site ou aplicativo: antes de inserir qualquer informação confidencial, certifique-se de que o site ou aplicativo que você está usando é legítimo. Procure sinais de uma conexão segura, como um ícone de cadeado na barra de endereço do navegador e “https” na URL. Sempre verifique a ortografia do URL de sites e links de download de aplicativos antes de clicar.

 

  • Escolha uma senha forte e exclusiva: use uma combinação de letras maiúsculas e minúsculas, números e símbolos, com pelo menos 12 caracteres. Evite senhas fáceis de adivinhar, como “123456”, ou informações pessoais, incluindo seu nome, data de nascimento ou número de telefone.

 

  • Habilitar a autenticação de dois fatores: a autenticação de dois fatores adiciona uma camada extra de segurança ao exigir que você digite um código do seu telefone ou outro dispositivo além da sua senha. Isso torna mais difícil para os golpistas acessarem sua criptomoeda ou informações confidenciais.

 

  • Proteja seu computador e dispositivos móveis: instale um software antivírus confiável para ajudar a detectar e remover vírus e malware. Mantenha seus sistemas operacionais, navegadores da Web e outros softwares atualizados com os patches e atualizações de segurança mais recentes.

 

  • Use uma carteira de hardware: uma carteira de hardware ou carteira fria é um dispositivo físico de armazenamento a frio que armazena sua criptomoeda offline. Ele mantém fora malware e vírus que podem roubar informações de chave privada de seu computador ou telefone celular ao usar uma carteira quente. Isso torna muito difícil para os golpistas acessarem seus fundos, mesmo que tenham suas credenciais de login.

 

  • Nunca forneça a frase inicial de recuperação ou a chave privada e mantenha-os em um local seguro: sua chave privada abre acesso completo aos seus fundos criptográficos e itens colecionáveis, como NFTs. Nunca os compartilhe online ou com ninguém. Fornecedores confiáveis ​​de carteiras de hardware, como a SecuX, nunca pediriam suas palavras de recuperação, frase inicial de recuperação ou chave privada. Também é importante mantê-los seguros em caso de perda ou dano.

 

  • Não confie, verifique: mantenha-se informado sobre os últimos golpes de phishing criptográfico e como evitá-los. Sempre verifique as contas de mídia social ou e-mails dos vendedores, organizações ou provedores de serviços e verifique os preços e outras informações para identificar sua legitimidade. Permaneça desconfiado, não confie em ninguém e não aja antes de verificar.

 

Conclusão

 

É importante estar atento e cauteloso ao receber e-mails, mensagens ou ligações de fontes desconhecidas ou suspeitas e nunca fornecer informações confidenciais, a menos que tenha certeza absoluta de que a solicitação é legítima. Para usuários de criptografia, sempre faça sua própria pesquisa (DYOR) e due diligence antes de investir, nunca compartilhe sua chave privada ou frase inicial de recuperação online, escolha uma carteira de hardware segura e mantenha suas informações de chave privada/frase inicial offline.

 

Não confie, verifique.

Caso haja alguma dúvida, nossa equipe está preparada para te atender

Equipe Cash Fort

 

 

 


Comentários
Loading...
Aguarde...
Aguarde...
selo
Conectando em Ambiente Seguro.
O produto foi adicionado a sacola.