5 formas de identificar sites e links fraudulentos

Estudo indica que o roubo de dados é uma das práticas mais comuns no país, classificando-o em oitavo lugar mundial entre as nações afetadas por esse tipo de crime. Veja 5 maneiras de identificar alguns golpes digitais

Compartilhar:

Segundo informações da TransUnion, o Brasil é o país líder em tentativas de fraudes virtuais, possuindo uma taxa três vezes maior que a média mundial. De acordo com uma pesquisa realizada pela SAS Institute, 80% dos consumidores brasileiros afirmam já ter sido vítimas de fraude pela internet. Dentre os setores mais afetados estão o varejo, turismo e videogames.

 

Um estudo feito pela Syhunt indica que o roubo de dados é uma das práticas mais comuns no país, classificando-o em oitavo lugar mundial entre as nações afetadas por esse tipo de crime. Por meio de sites fraudulentos ou e-mails com links maliciosos, os criminosos puxam informações pessoais e financeiras, vendendo-os na deep web ou extraindo dinheiro com transações falsas.

 

Para evitar cair nesse tipo de golpe, Thiago Bertacchini, Desenvolvimento de Negócios Sênior da Nethone citou 5 maneiras de identificar sites e links fraudulentos:

 

Atenção à URL da página:

 

A maneira mais simples de identificar se um site é oficial ou não é atentar-se ao link na barra de pesquisa. Sites verdadeiros, geralmente, iniciam com “HTTPS”, pois isso é um indicativo de que a página utiliza criptografia SSL e possui proteção de dados. Além disso, busque por alterações na grafia do nome do site, como por exemplo “Inst4gram” ao invés de “Instagram” ou “MercadoLiivre” ao invés de “MercadoLivre”.

 

Imagens pixeladas ou gramática incorreta:

 

Em sites falsos, a verossimilhança às vezes é apenas no design da página, mas não no conteúdo. Fique atento a erros como logotipo ou imagens dos produtos em baixa resolução e erros de português. Geralmente, a má qualidade destes detalhes é um indicativo de que esses arquivos foram retirados de outros sites através de capturas de telas ou downloads pela própria internet e, no caso da gramática, a desatenção dos golpistas, pois não existe interesse real em manter uma página caprichosa no ar.

 

Preços ou ofertas muito absurdas:

 

Uma maneira de fisgar a atenção dos consumidores é a oferta de produtos por preços muito abaixo do normal. Veja se existe feedback de compradores e compare preços em outros sites. Essa prática dos golpistas serve para receberem o valor da transação e entregar ao consumidor produtos de qualidade inferior, por exemplo.

 

Poucas formas de contato e transação por pix:

 

Caso não exista aba de “Contato” ou apenas um formulário para preenchimento na página, desconfie. Antes de realizar uma compra, confira se existe telefone ou email de contato, de preferência corporativos ou SAC.

 

Outro detalhe importante é a transação por PIX ser a única possível. Atente-se se a chave está registrada em um CPF, sendo esse um indicativo de que não é um site real, principalmente se for de uma grande empresa. Métodos de transação sem possibilidade de rastreio ou ausência de uma gama de métodos tradicionais como cartão de crédito e débito, por exemplo, são sinais de alerta.

 

Links encurtados ou bagunçados:

 

Outra forma de roubar dados é através da abertura de links maliciosos, geralmente acompanhados de vírus que infectam o dispositivo. Desconfie de links encurtados, como BitLy ou TinyURL, e dos que possuem muita informação, como caracteres aleatórios e letras desconexas. Normalmente, os links verdadeiros são limpos, não possuem arquivos anexados e não tendem a vir em locais como caixa de spam.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Fraudes com IA reforçam atenção corporativa aos riscos de Cyber, dizem especialistas

hishing direcionado, roubo de credenciais, invasões a sistemas fiscais, ransomware e fraudes tributárias digitais seguem entre os vetores mais recorrentes....
Security Report | Overview

O Custo do Ransomware: por que pagar resgate se tornou risco jurídico em 2026?

Pagar o resgate não garante necessariamente a recuperação dos dados ou o fim do problema. Muitas organizações recorrem a backups para restaurar seus sistemas, mesmo após negociações com os criminosos
Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...