Brasil é líder mundial em phishing, golpe de email para obter seus dados e senhas ou dinheiro diretamente. A falta de fiscalização e leis específicas gera a impunidade de crimes digitais no Brasil.
Confira abaixo alguns dos métodos que cibercriminosos utilizam para obter informações sensíveis:
Prêmio
Você recebe algum prêmio inesperado, seguido geralmente de um pedido para agir imediatamente pois a promoção é limitada. Ao clicar no site, o site é uma cópia do original e você acaba deixando seu email e sua senha no site dos criminosos. Mesmo que tenha criado uma conta nova em um site, os criminosos vão tentar usar esta senha para entrar no seu email ou banco e ainda podem pedir confirmações iguais ao do seu banco para ter códigos numéricos ou perguntas de segurança
Conta vencida
Você recebe um email dizendo que precisa pagar uma conta ou tomar alguma ação urgente. Eles podem direcionar o usuário para um site para roubar email e senha ou podem pedir o pagamento direto de um boleto ou um valor no cartão do crédito.
Email falso
Enviar um email fingindo ser algum amigo ou até mesmo colega do seu trabalho é possível. Hackers usam esta técnica para pedir que clique em um link, baixe um arquivo ou faça login em um site falso para fazer os ataques. Eles podem replicar sites de Google Docs, Dropbox ou qualquer outro site famoso. Ao baixar um arquivo malicioso, ele pode permitir que o hacker acesse seu computador ou gravar tudo que você escreve por exemplo.
Pedido de amizade de seu amigo que já era seu amigo
Hackers hoje usam uma técnica chamada de “Engenharia Social” em que eles estudam as vítimas para saber o que ela gosta, o que ela faz e com quem ela anda. A partir daí, eles podem fazer uma conta social copiando um perfil de amigo e pedir amizade para você. Esta conta tem como objetivo ganhar sua confiança para pedir que você clique em link, baixe um arquivo ou envie dinheiro para ajudar seu amigo.
Pessoas com interesse em comum
Hackers também tentam se aproximar de pessoas buscando o que elas procuram – um relacionamento, um empréstimo ou um emprego oferecendo exatamente o que a pessoa quer para conseguir se aproximar e dar seu golpe.
Alerta de conta hackeada que pede você fazer login
Você recebe uma mensagem do seu provedor de email ou da rede social avisando que sua conta está em perigo e que você precisa trocar a senha ou confirmar um acesso que parece ser suspeito. São iscas para você navegar num site falso.
Senhas fracas que podem ser testadas com software usando suas informações pessoais e de sua família
Existem softwares que podem tentar milhares de senhas por minuto. Geralmente os hackers pegam palavras-chave e datas relacionadas a você e sua família para aumentar as chances de sucesso.
Wifi inseguro
Você senta num café chamado XYZ, liga seu notebook e ver uma rede sem fio chamada XYZ. Você pensa, esse café tem wifi grátis para os clientes. Porém é uma rede de internet de algum notebook por perto que permite que você conecte a ele e lê todas as informações trafegadas.
Câmeras
Câmeras podem ser usadas em lugares populares ao redor de uma empresa para gravar senhas que os usuários escrevem
Sistema desatualizados
Sistemas operacionais desatualizados podem conter falhas de segurança que são alvos fáceis de hackers para controlar sua máquina e roubar seus dados.
“Se você quer começar a se proteger o primeiro passo fundamental é ativar o login com dupla autenticação no seu email, bancos e redes sociais. Assim você recebe uma mensagem com um código toda vez que as plataformas detectarem algum acesso não familiar”, afirma Fernando Azevedo, sócio da Silicon Minds.