Precisando testar sua segurança digital?
Fale com a gente!

BLOG

Phishing: o que é e como se prevenir desse tipo de golpe?

POR:

Haline Farias

Todos os dias temos contato com uma infinidade de promoções e anúncios através de redes sociais, email e até mesmo por mensagem no celular. No entanto, pode-se afirmar que todo esse conteúdo é seguro ou verídico?. Utilizando dessas práticas, o phishing se baseia em enganar as pessoas se passando por uma empresa ou página verídica, com o intuito de obter seus dados pessoais, como número do cartão de crédito, CPF ou sua senha.

Segundo a Comissão Federal do Comércio dos Estados Unidos (Federal Trade Commission), a cada 10 adultos, pelo menos 1 vai ser vítima de fraude todo ano. Isso ocorre, pois os golpistas criam propostas que a primeira vista parecem ser extraordinárias, seja com um desconto absurdo em determinado produto, aumento de limite no cartão de crédito ou até mesmo sorteios.

Como identificar Phishing?

O nome phishing vem do inglês, que significa “pescar”. Os criminosos usam esse termo para atrair a vítima com alguma informação que gere interesse, fazendo com que ela insira seus próprios dados. A idéia é similar ao de usar uma isca para pescar o peixe.

Por exemplo, ao se deparar com um anúncio de um produto de uma loja conhecida, contendo ou não um bom desconto a ponto de parecer ser “surreal”, o que você deveria fazer? O ideal é acessar diretamente o site da loja e não clicar no link do anúncio, pois o criminoso pode ter inserido o link de uma página exatamente igual ao da loja oficial, mas que seja falsa. No entanto, quando você inserir as informações de pagamento, os dados vão para o banco de dados do criminoso e não da loja em questão.

Também existem outras maneiras que não dependem de anúncio para se aplicar um phishingUma delas é o envio de email ou mensagem de celular pedindo para confirmar senha, dados pessoais ou até mesmo códigos de segurança de alguma aplicação. Esse último ficou bem conhecido no Brasil recentemente dado ao grande número de pessoas que teve seu WhatsApp clonado.

Dicas para se defender

Você deve sempre desconfiar de anúncios ou propostas que pareçam boas demais. Por exemplo, uma empresa nunca venderia um smartphone pela metade do preço. Se você quer realmente o produto do anúncio, acesse a página oficial da empresa nas redes sociais ou até mesmo o site da empresa e verifique se a oferta é verdadeira. 

Além disso, nenhuma empresa séria enviará um e-mail ou SMS pedindo que você confirme sua senha. As empresas não utilizam essa prática, pois não é segura.

O phishing também pode ser aplicado via telefone, dessa forma não tem como checar de fato a origem da ligação. Nesse caso, agradeça a proposta, desligue a ligação e tente contatar a empresa pelo número público fornecido em suas páginas oficiais. Lembre-se, você nunca deve ligar para os números informados durante a primeira ligação. O criminoso pode simplesmente informar um outro número de telefone que ele tenha controle.

Infelizmente, os criminosos conseguem obter bastante lucro com essa prática, que ainda não foi erradicada. Os golpes de phishing existem praticamente desde o início da Internet e a cada dia as táticas para aplicá-los tornam-se ainda mais profissionais.

Dessa forma, recomendamos que você redobre a atenção, especialmente ao inserir dados pessoais em páginas da internet. É importante ressaltar que ter o cadeado de segurança ao lado do nome não deve ser o único critério considerado para avaliar uma página verídica.

Selo de segurança

Empresas com boas políticas de segurança, contratam serviços que avaliam se seu site é seguro para o usuário. Caso os testes realizados aponte resultado positivo, é emitido um selo de segurança, assim como o Selo de Proteção Resh.

Fique atento, caso você encontre o selo Resh em alguma página da internet ou eCommerce, será possível ter certeza que o ambiente em que está navegando é seguro e foi auditado por uma equipe de profissionais de segurança com anos de experiência.

RESH

Compartilhe:

Artigos Relacionados

IoT: A Revolução Conectada e os Riscos Cibernéticos
Vulnerabilidades no Wi-Fi: Entenda Como Funcionam e Se Proteja
Pentest Automatizado: Mito ou Realidade?
IoT: A Revolução Conectada e os Riscos Cibernéticos
Vulnerabilidades no Wi-Fi: Entenda Como Funcionam e Se Proteja
Pentest Automatizado: Mito ou Realidade?