33Giga Tecnologia para pessoas

Segurança

10 coisas para fazer ao clicar em um link de phishing

Erros ortográficos, gramática estranha, linguagem urgente ou ameaçadora e falta de contexto são sinais comuns de ataques de phishing.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

No entanto, algumas ameaças de phishing são mais difíceis de detectar, pois envolvem um investimento significativo de tempo e planejamento meticuloso por parte dos invasores, que até examinam as comunicações anteriores do alvo, tornando o engano muito convincente e bem-sucedido.

ESET, de detecção proativa de ameaças, compartilha 10 ações que potenciais vítimas podem fazer para minimizar os danos.

Quer saber tudo sobre Universo Sugar? Clique aqui e leia o e-book O Guia dos Sugar Daddy & Sugar Babies

Uma tática usada por fraudadores em campanhas de grande escala é explorar os eventos atuais. Por exemplo, o que parecia ser um e-mail do Serviço Nacional de Saúde do Reino Unido oferecendo um teste COVID-19 gratuito era, na verdade, uma maneira de obter os dados pessoais das vítimas por meio de um formulário falso.

Veja as recomendações

  • Não dê mais informações: suponha que você recebeu um e-mail de uma loja virtual que, embora tenha gerado algumas suspeitas, clicou no link anexado sem pensar muito, ou por curiosidade, e embora leve a um site que parece legítimo, a dúvida continua. O mais simples é abster-se de compartilhar informações adicionais.. Se os golpistas queriam apenas os dados e não comprometeram o dispositivo com malware, é provável que você possa se esquivar da isca ou sair dela.
  • Desconecte seu dispositivo da internet: alguns ataques de phishing podem fazer com que invasores tenham acesso ao seu computador, celular ou outro dispositivo. A primeira coisa a fazer é desconectar o dispositivo da internet. Se você usa um PC com conexão com fio, basta desconectá-lo. Se você estiver conectado via Wi-Fi, desative essa conexão nas configurações do dispositivo ou ative o recurso de modo avião.
  • Faça backup de dados: a desconexão da internet impedirá que mais dados sejam enviados para o servidor mal-intencionado, mas os dados ainda estão em risco. Deve-se fazer backup de arquivos, especialmente documentos confidenciais ou arquivos com alto valor pessoal, como fotos e vídeos. Fazer backup de dados depois que eles foram comprometidos pode ser arriscado, pois eles podem já ter sido comprometidos por malware.
  • Verifique se há malware e outras ameaças: faça uma verificação completa do dispositivo com software antimalware de um fornecedor confiável, enquanto o dispositivo está desconectado da Internet. Não use o dispositivo durante a varredura e aguarde os resultados. Se o mecanismo de varredura encontrar arquivos suspeitos, siga as instruções para excluí-los. Se o processo de verificação não encontrar nenhum risco potencial, mas você ainda tiver dúvidas, entre em contato com o provedor de segurança.
  • Considere uma redefinição de fábrica: redefinição de fábrica significa retornar o telefone ao seu estado original excluindo todos os apps e arquivos instalados. No entanto, alguns tipos de malware podem persistir no dispositivo mesmo após uma redefinição rígida. No entanto, limpar o dispositivo móvel ou computador provavelmente removerá com êxito quaisquer ameaças.
  • Redefina senhas: e-mails de phishing podem roubar dados confidenciais, como números de identidade, detalhes bancários e de cartão de crédito ou credenciais de login para divulgá-los. Se você acredita que esse seja o caso, especialmente se e-mails de phishing pedirem um nome de usuário específico – por exemplo, com um golpe com tema do LinkedIn – as credenciais de login devem ser alteradas imediatamente, muito mais se a mesma senha for reciclada em várias contas, como o e-mail, banco online e redes sociais. Essas situações destacam a importância do uso de nomes de usuário e senhas exclusivos para diferentes serviços online. Usar as mesmas credenciais em várias contas torna mais fácil para os invasores roubarem dados pessoais ou dinheiro.
  • Entrar em contato com bancos, autoridades e prestadores de serviços: deve-se contatar imediatamente a entidade que fornece estes dados. Eles poderão bloquear o cartão ou congelá-lo para evitar fraudes futuras e, assim, minimizar os danos financeiros.
  • Identifique as diferenças: quando os criminosos entram em um dos dispositivos ou contas, eles podem alterar detalhes de login, endereços de e-mail, números de telefone ou qualquer coisa que possa ajudá-los a ganhar uma posição na conta e levá-la por mais tempo. Analise a atividade de mídia social, as informações bancárias e o histórico de pedidos de suas compras on-line. Se, por exemplo, for detectado um pagamento que pareça estranho, desconhecido ou não autorizado, denuncie, altere as credenciais de login e, se for o caso, solicite um reembolso.
  • Encontre dispositivos não reconhecidos: se os hackers roubaram os dados da conta, eles provavelmente estão tentando fazer login em seu próprio dispositivo. A maioria das plataformas de mídia social mantém um registro de logins iniciados nas configurações de privacidade. Faça essa verificação e force o logout em qualquer dispositivo desconhecido.
  • Notifique contatos sobre o ocorrido: às vezes, os golpistas usam a lista de contatos em uma conta comprometida para espalhar links de phishing ou spam. Tenha isso em mente e tome medidas para evitar que outras pessoas caiam no mesmo golpe.