TI CorporativaSegurança da InformaçãoBom demais para ser verdade? É golpe

Bom demais para ser verdade? É golpe

-

Publicidade

Figura - Bom demais para ser verdade? É golpeA Internet é ótima e traz consigo muitas facilidades para o dia-a-dia das pessoas. Compras, serviços bancários, relacionamento com amigos e familiares – tudo isso faz ela quase irresistível.

Mas também existem aquelas pessoas que abusam deste meio para fins escusos, seja para praticar pequenos ilícitos, seja para cometer crimes de maior calibre. Por isso, é importante que você se proteja prestando atenção em alguns sinais que podem indicar que há algo errado.

Independente de por onde uma tentativa de fraude comece (e-mail, mensagem no WhatsApp, link no Facebook, etc.), normalmente elas compartilham algumas coisas em comum:

  1. Sentimento de urgência, como por exemplo, uma promoção com tempo ou número limitado de itens disponíveis. Os atacantes usam a urgência para que você não tenha tempo de verificar a veracidade da “oportunidade” apresentada, fazendo a vítima agir de forma impulsiva;
  2. Pedidos de informações pessoais, como por exemplo, endereço, números de documentos, telefones, correio eletrônico. É importante entender que mesmo dados simples como o seu e-mail possuem valor para os criminosos. Os dados fornecidos podem ser usados em crimes como abertura de crédito com terceiros;
  3. Anexos suspeitos, ou seja, que não são imediatamente exibidos pela sua aplicação de e-mails ou pelo webmail. Muitas vezes, anexos são usados para infectar o microcomputador da vítima. Geralmente tem a extensão RAR, EXE ou mesmo DOCX;
  4. Bom demais para ser verdade, ou seja, oportunidades que parecem ótimas com pouco ou nenhuma contrapartida. Um exemplo recente que se espalhou pelo WhatsApp foi de uma página falsa da companhia AirFrance que estaria doando algumas centenas de bilhetes aéreos pelo seu aniversário de 85 anos. Ela só requeria duas coisas: que compartilhasse a oportunidade com alguns amigos e alguns dados pessoais;

Como regra de ouro, se pediram seus dados pessoais, ligue o alerta vermelho e procure na internet sobre “a oferta, a oportunidade” oferecida – se for uma tentativa de fraude, muitas vezes encontrará referências.

Por Dr. Roberto Gallo atua desde 1999 na área de segurança cibernética. É fundador e diretor executivo da KRYPTUS Segurança da Informação e coordenador do Comitê de Segurança e Riscos Cibernéticos da ABES.

Equipe da Redaçãohttps://wordpress-1301991-4735944.cloudwaysapps.com/
Equipe da redação do TI Especialistas normalmente posta textos escrito por terceiros e enviados para o site com os devidos créditos.

Latest news

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.
Publicidade

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Must read

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.
- Advertisement -

You might also likeRELATED
Recommended to you