Índice
Atualmente, na internet, além das oportunidades e conexões que ela oferece, também há uma sombra crescente de golpes e armadilhas virtuais. Navegar pela rede mundial de computadores pode ser uma experiência arriscada se não estivermos atentos aos perigos que espreitam em cada clique. Você já deve ter ouvido a expressão popular “todo dia um malandro e um otário saem de casa”; pois bem, atualmente não é necessário nem sair de casa para cair em um conto de um malandro. Então é bom ficar por dentro dos principais golpes e tomar o máximo de cuidado para não ser prejudicado.
Neste texto, adentramos o universo dos golpes de internet mais comuns na internet, desde o phishing até os ataques sofisticados e pouco conhecidos como Man-in-the-Middle. Exploraremos cada um desses esquemas fraudulentos, desvendando suas táticas e estratégias, e forneceremos aos leitores orientações sobre como se proteger contra essas ameaças digitais.
Caso queira saber mais sobre golpes virtuais especificamente em apps de namoro, veja nosso texto sobre para evitar essa que é uma das maneiras mais simples de ter contato direto com pessoas desconhecidas.
Phishing
O phishing é uma das formas mais comuns de fraude online, onde golpistas lançam iscas digitais para fisgar informações pessoais e sensíveis dos usuários. Essa técnica maliciosa muitas vezes se apresenta sob a máscara de empresas legítimas, como bancos, redes sociais, serviços de e-mail ou lojas online, utilizando logos e linguagem semelhantes para enganar as vítimas.
Esses golpes podem ser entregues por meio de e-mails, mensagens de texto, ou até mesmo em redes sociais, e costumam explorar a confiança do destinatário, induzindo-o a fornecer informações pessoais, como senhas, números de cartão de crédito, ou dados bancários.
Como acontece o phishing
O modus operandi do phishing é: as mensagens fraudulentas geralmente contêm um senso de urgência, como um alerta sobre uma conta bloqueada, uma transação suspeita, ou uma promoção imperdível. Ao clicar em links fornecidos na mensagem, as vítimas são levadas a páginas falsas, habilmente projetadas para se assemelhar aos sites legítimos das empresas em questão. Nessas páginas, são solicitadas informações confidenciais, que são então capturadas pelos golpistas.
Outra tática comum é o envio de anexos maliciosos que, quando abertos, infectam o dispositivo da vítima com malware, permitindo que os golpistas obtenham acesso a informações sensíveis armazenadas no computador ou dispositivo móvel.
Como se proteger do phishing
Para se proteger contra o phishing, é crucial estar sempre alerta e adotar medidas preventivas. Aqui, a chave é desconfiar de transações suspeitas e pedidos de informações não solicitados. Veja as dicas:
- Desconfiar de e-mails ou mensagens não solicitadas que solicitem informações pessoais ou financeiras é fundamental.
- Verificar cuidadosamente os remetentes e URLs, em busca de erros ortográficos ou domínios suspeitos, pode ajudar a identificar tentativas de phishing.
- Evite clicar em links ou baixar anexos de fontes desconhecidas, e mantenha seus dispositivos e programas atualizados com as últimas correções de segurança.
- O uso de soluções de segurança, como antivírus e filtros de spam, também pode ajudar a detectar e bloquear e-mails maliciosos antes que eles causem danos.
Ransomware
O ransomware tem atingido tanto indivíduos quanto organizações em todo o mundo, causando danos financeiros e emocionais significativos. Este tipo de ataque não apenas bloqueia o acesso aos arquivos de um usuário, mas também os criptografa, tornando-os inacessíveis até que um resgate seja pago aos criminosos por trás do ataque. Esse cenário cria uma situação angustiante, onde as vítimas se veem em uma corrida contra o tempo para recuperar o acesso aos seus dados valiosos.
Como acontece o ransomware
Os ataques de ransomware podem ser lançados de várias maneiras, sendo o e-mail uma das mais comuns. Os criminosos enviam e-mails fraudulentos com anexos infectados ou links maliciosos, enganando os destinatários para que abram o arquivo ou cliquem no link. Uma vez que o malware é baixado e executado no sistema, ele começa a criptografar os arquivos da vítima, geralmente utilizando algoritmos de criptografia robustos que são praticamente impossíveis de quebrar sem a chave de descriptografia.
Além do e-mail, os ataques de ransomware também podem ocorrer por meio de downloads de software de fontes não confiáveis, exploração de vulnerabilidades de segurança em sistemas desatualizados ou até mesmo através de anúncios maliciosos na web.
Como se proteger do ransomware
A prevenção contra ataques de ransomware requer uma abordagem proativa e cuidadosa. Primeiramente, é essencial manter todos os sistemas operacionais e software atualizados com as últimas atualizações de segurança, pois muitas vezes essas atualizações contêm correções para vulnerabilidades conhecidas que podem ser exploradas pelos criminosos. Além disso:
- É fundamental educar os usuários sobre os riscos do ransomware e instruí-los a nunca clicar em links suspeitos ou abrir anexos de e-mails não solicitados, em caso de empresas.
- Implementar soluções de segurança robustas, como firewalls, antivírus e software de detecção de ransomware, também é crucial para detectar e bloquear ameaças antes que elas causem danos.
- Realizar backups regulares de dados e armazená-los em locais seguros e desconectados da rede é outra medida essencial para garantir a recuperação dos dados em caso de ataque de ransomware.
- Desenvolver e manter um plano de resposta a incidentes que inclua procedimentos claros para lidar com ataques de ransomware, incluindo isolamento de sistemas infectados, notificação às autoridades competentes e consideração de alternativas ao pagamento do resgate.
Golpes em compras online
Com o crescente número de transações realizadas na internet, as compras online tornaram-se alvo frequente de golpes e fraudes. Embora o comércio eletrônico ofereça conveniência e uma ampla variedade de produtos, os consumidores também estão expostos a diversos riscos, desde sites fraudulentos até esquemas de phishing direcionados a roubar informações pessoais e financeiras dos compradores.
Como acontecem os golpes em compras online
Os golpes em compras online podem ocorrer de várias maneiras. Um dos métodos mais comuns é a criação de sites falsos que se passam por lojas legítimas. Esses sites muitas vezes oferecem produtos a preços muito abaixo do mercado para atrair os compradores, mas, uma vez que o pagamento é feito, os produtos nunca são entregues ou são de qualidade inferior ao anunciado. Além disso, os consumidores também podem ser direcionados para sites de phishing que imitam as páginas de pagamento de lojas conhecidas, onde suas informações de pagamento são roubadas.
Outro golpe comum em compras online envolve a venda de produtos falsificados ou piratas. Os golpistas criam listagens falsas em sites de comércio eletrônico, oferecendo produtos de marca a preços baixos, mas na realidade, os itens recebidos são de qualidade inferior ou até mesmo falsificados.
Como se proteger de golpes em compras online
Os grandes comércios eletrônicos acabam sendo a alternativa mais segura para compras online, mas mesmo assim os golpistas podem criar uma cópia fiel de páginas como Amazon e Magazine Luiza para cometer fraude. Veja nossas dicas para se proteger:
- Verifique sempre a reputação do vendedor e do site antes de efetuar uma compra. Procure por avaliações de outros consumidores e evite comprar de sites desconhecidos ou pouco confiáveis.
- Sempre verifique a URL do site e certifique-se de que está navegando em uma conexão segura, especialmente ao inserir informações de pagamento. Sites seguros geralmente têm um cadeado na barra de endereço e começam com “https://”.
- Use métodos de pagamento seguros, como cartões de crédito, que oferecem proteção adicional contra fraudes e permitem disputar cobranças indevidas. Evite fazer pagamentos por transferência bancária, pix ou por serviços de pagamento não regulamentados, pois estes oferecem menos proteção ao consumidor.
- Por fim, confie no seu instinto. Se uma oferta parece boa demais para ser verdadeira — com preços muito abaixo da média de mercado — é provável que seja uma fraude. Mantenha-se vigilante e atento a sinais de alerta, como preços muito baixos, sites mal projetados ou solicitações de informações pessoais excessivas. Aqui vale a máxima: não existe almoço grátis.
Esquemas de pirâmide e marketing multinível
Os esquemas de pirâmide e o marketing multinível são estratégias de negócios controversas que proliferaram muito na internet, atraindo indivíduos com promessas de enriquecimento rápido e fácil. No entanto, por trás dessas promessas sedutoras, escondem-se práticas enganosas que prejudicam muitos participantes. Nesta seção, exploraremos como esses esquemas operam, os sinais de alerta a serem observados e como os consumidores podem proteger-se contra essas armadilhas financeiras.
Como acontece o esquema de pirâmide
Os esquemas de pirâmide e o marketing multinível geralmente envolvem recrutamento de novos participantes para vender produtos ou serviços e recrutar mais pessoas para fazer o mesmo. Os participantes são incentivados a investir dinheiro inicialmente, com a promessa de retornos significativos no futuro. No entanto, a sustentabilidade desses esquemas depende do recrutamento contínuo de novos participantes — e não da venda de produtos ou serviços — e muitos acabam perdendo dinheiro quando não conseguem recrutar pessoas suficientes ou quando o esquema entra em colapso.
O marketing multinível, embora legal em muitos países, pode às vezes se assemelhar a um esquema de pirâmide, especialmente quando a ênfase está no recrutamento de novos membros em vez da venda de produtos ou serviços legítimos. Esses esquemas muitas vezes exageram as possibilidades de ganhos e minimizam os riscos envolvidos, levando muitos participantes a investir dinheiro sem um retorno garantido.
Como se prevenir de esquemas de pirâmide e marketing multinível
Para evitar cair em esquemas de pirâmide e marketing multinível, é importante estar ciente dos sinais de alerta e tomar precauções ao considerar participar de qualquer oportunidade de negócio. Outras dicas:
- Esteja atento a promessas de enriquecimento rápido e fácil, especialmente se forem baseadas principalmente no recrutamento de novos membros em vez da venda de produtos ou serviços legítimos.
- Pesquise sobre a empresa e seus produtos ou serviços antes de se comprometer. Verifique se a empresa tem uma reputação sólida e se seus produtos ou serviços são valorizados pelos clientes.
- Seja cético em relação a depoimentos e histórias de sucesso exageradas e busque informações independentes sobre a empresa e suas práticas de negócios.
Ataques de engenharia social
Os ataques de engenharia social representam uma ameaça sutil e poderosa no mundo digital, explorando a confiança e ingenuidade das pessoas para obter informações confidenciais ou acesso não autorizado a sistemas. Nesta seção, examinaremos como esses ataques ocorrem, os métodos empregados pelos criminosos e as medidas que os usuários podem tomar para proteger-se contra essas manipulações psicológicas na web.
Como acontecem ataques de engenharia social
Os ataques de engenharia social são projetados para manipular as pessoas e convencê-las a tomar ações que beneficiem os criminosos. Isso pode incluir técnicas onde os usuários são enganados a fornecer informações confidenciais, como senhas ou números de cartão de crédito por meio de e-mails ou mensagens falsas. Outros métodos comuns incluem pretexting, onde os criminosos inventam uma história para obter informações pessoais, e tailgating, onde os invasores seguem de perto um funcionário autorizado para ganhar acesso a um prédio ou sistema.
Além disso, os ataques de engenharia social também podem ocorrer em redes sociais, onde os criminosos se fazem passar por amigos ou conhecidos para obter informações sensíveis ou persuadir as pessoas a clicarem em links maliciosos. Eles também podem criar perfis falsos para estabelecer confiança e, em seguida, explorar essa confiança para obter acesso a informações ou recursos.
Como prevenir ataques de engenharia social
A prevenção contra ataques de engenharia social começa com a conscientização e educação dos usuários. É importante estar ciente das táticas comuns usadas pelos criminosos e ser cético em relação a qualquer solicitação de informações pessoais ou financeiras, especialmente se vier de fontes não verificadas ou não solicitadas. Além disso:
- Estabelecer políticas e procedimentos claros para lidar com solicitações de informações sensíveis, como senhas ou números de identificação. Os usuários devem ser instruídos a nunca compartilhar essas informações por e-mail ou mensagens e a verificar sempre a legitimidade da solicitação com uma fonte confiável.
- O uso de autenticação de dois fatores também pode ajudar a proteger contra ataques de engenharia social, adicionando uma camada adicional de segurança que torna mais difícil para os criminosos obterem acesso não autorizado a contas ou sistemas.
Ataques de Man-in-the-Middle
Os ataques de Man-in-the-Middle (MITM) representam uma ameaça significativa à segurança das comunicações digitais, permitindo que um invasor intercepte e manipule as informações trocadas entre duas partes, sem o conhecimento ou consentimento delas. Nesta seção, exploraremos como os ataques MITM ocorrem, suas potenciais consequências e as medidas que os usuários podem tomar para proteger-se contra essa forma de ataque.
Como acontecem ataques Man-in-the-Middle
Os ataques de Man-in-the-Middle podem ocorrer em várias formas de comunicação digital, incluindo navegação na web, e-mails, mensagens instantâneas e conexões Wi-Fi. Em um cenário típico de MITM, um invasor intercepta o tráfego de comunicação entre duas partes legítimas e pode realizar diversas ações maliciosas, como capturar informações sensíveis (como senhas ou dados de cartão de crédito), modificar os dados transmitidos ou até mesmo injetar malware nos dispositivos das vítimas.
Um exemplo comum de ataque MITM em navegação na web é quando um invasor se insere entre o dispositivo do usuário e o servidor de destino, podendo capturar informações transmitidas através de conexões não seguras (HTTP) ou até mesmo falsificar certificados SSL para criar conexões HTTPS não seguras.
Em redes Wi-Fi públicas não protegidas, os invasores também podem realizar ataques MITM, interceptando o tráfego de dados entre os dispositivos dos usuários e o ponto de acesso. Isso permite que eles monitorem todas as comunicações, incluindo credenciais de login e outras informações confidenciais.
Como se prevenir de ataques Man-in-the-Middle
Para proteger-se contra ataques de Man-in-the-Middle, é crucial adotar medidas de segurança robustas em todas as formas de comunicação digital. Isso inclui:
- Utilizar conexões seguras: Sempre que possível, opte por conexões seguras, como HTTPS em vez de HTTP para navegação na web, e-mails criptografados (como PGP) para comunicações sensíveis.
- Verificar certificados: Certifique-se de que os certificados SSL de sites que você visita sejam válidos e autênticos, especialmente ao realizar transações financeiras ou inserir informações sensíveis.
- Evitar redes Wi-Fi públicas: Evite o uso de redes Wi-Fi públicas não seguras para transações financeiras ou outras atividades sensíveis, pois essas redes são frequentemente alvo de ataques MITM.
- Utilizar VPNs: O uso de uma rede virtual privada (VPN) pode ajudar a proteger suas comunicações, criptografando o tráfego entre seu dispositivo e o servidor VPN, dificultando a interceptação por parte de invasores.
- Manter softwares atualizados: Mantenha seus sistemas operacionais, navegadores e aplicativos sempre atualizados com as últimas correções de segurança para mitigar vulnerabilidades conhecidas que poderiam ser exploradas por invasores.
Ao adotar essas medidas preventivas, os usuários podem reduzir significativamente o risco de se tornarem vítimas de ataques de Man-in-the-Middle e proteger a privacidade e a segurança de suas comunicações digitais.
Conhece todos esses golpes e já entendeu como se prevenir? Deixe nos comentários dicas adicionais para ajudar outros usuários e ficarem cada vez mais seguros na web.
Veja mais
Fonte: TJSC, Kaspersky, Scamwatch
Revisado por Glauco Vital em 26/3/24.