Phishing
O phishing ocorre quando um hacker se faz passar por uma instituição ou empresa e, através de e-mails, redes sociais, chamadas, SMS ou mensagens por WhatsApp, tenta que divulgue informações pessoais.
Esta comunicação contém links que remetem para páginas falsas, que imitam por exemplo o site do banco e solicitam que preencha um conjunto de dados.
Pharming e Spyware
Ambos ocorrem quando há malware (software malicioso) instalado no seu dispositivo. Normalmente, o programa entra no seu aparelho através do download de um ficheiro aparentemente inofensivo.
No caso do Pharming, o vírus informático redireciona um website a que pretenda aceder para uma página falsa na internet (a chamada “página espelho”). Nalguns casos esta página é idêntica à do site do banco e permite a terceiros obter toda a informação pessoal que introduz.
Já o spyware, tem o objetivo de espiar o seu equipamento e os seus dados. Uma vez instalado, o programa deteta se está a aceder a sites protegidos e regista os dados inseridos, que depois podem ser usados indevidamente por outras pessoas.
Keylogging
Software ou hardware que regista cada tecla pressionada num dispositivo. O objetivo é obter informações sensíveis, como credenciais de login e dados bancários. O programa malicioso (ou dispositivo físico) captura os dados digitados e envia-os para o atacante.
Scareware
É uma técnica de engano que usa mensagens alarmantes para levar as vítimas a instalar software malicioso ou a pagar por soluções falsas. Por exemplo, avisos de "O seu computador está infetado" que levam à compra de antivírus falsos.
Fake Apps
Aplicações falsas que imitam apps legítimas para enganar os utilizadores com o objetivo de roubar informações, espalhar malware ou exibir publicidade fraudulenta. Comum em lojas de apps não oficiais.
Ataques Man-in-the-Middle (MITM)
Ataques MITM ocorrem quando um atacante intercepta comunicações entre duas partes para roubar ou modificar informações. Por exemplo, capturar dados de login durante uma conexão Wi-Fi pública insegura.
Extorsão
Além do roubo de dados bancários, os hackers também podem usar malware para obter informações comprometedoras (mensagens/e-mails) ou imagens íntimas da vítima (conhecido por sextortion), e ameaçar divulgá-las a menos que seja feito um pagamento.
O que fazer (e não fazer) para evitar estes ataques
No fundo, o que tem de fazer é evitar que os seus dados pessoais ou bancários cheguem às mãos dos burlões. Quer seja diretamente, quer através de malware colocado nos seus dispositivos. Para tal, basta seguir as seguintes dicas:
- Não abra e-mails ou mensagens de caráter duvidoso. Se desconfiar do remetente informe-se pelos canais oficiais da entidade que, alegadamente, o está a contactar (por exemplo, o banco ou loja online).
- Não clique em links desconhecidos, utilize um motor de busca ou digite o endereço eletrónico.
- Evite downloads desconhecidos, instale apenas software e apps de fontes confiáveis.
- Ative a autenticação de dois fatores (2FA): Uma camada extra de segurança para proteger as suas contas.
- Defina passwords que não sejam fáceis de adivinhar, utilize diferentes passwords para diferentes contas e crie sequências de bloqueio de ecrã para que o seu equipamento não seja utilizado por terceiros.
- Não introduza os seus dados em sites que não conhece ou de cuja autenticidade desconfie. Se tiver dúvidas, verifique se o site é seguro. Caso tenha mesmo de os utilizar, opte por cartões virtuais criados no MBWAY, que expiram após a utilização, ou cartões de crédito com limites baixos. Caso os dados sejam roubados, o potencial dano para si será menor.
- Mantenha atualizados o sistema operativo e os programas de antivírus e anti spyware em todos os seus equipamentos.
- Evite utilizar equipamentos públicos (computadores partilhados, por exemplo) e ligar-se a redes wi-fi públicas ou desconhecidas, principalmente quando pretende realizar operações bancárias ou pagamentos.
O conteúdo deste artigo pode ser reproduzido para fins não-comerciais com o consentimento expresso da DECO PROteste, com indicação da fonte e ligação para esta página. Ver Termos e Condições.