04 out

O que é Phishing e como se proteger na internet?

Os conteúdos que circulam na internet por meio de sites, e-mails, mensagens instantâneas, redes sociais e SMS podem ocultar intenções criminosas de realização de fraudes online. Geralmente, os criminosos cibernéticos se passam por empresas respeitáveis e sites confiáveis para atrair pessoas, utilizando uma técnica denominada “phishing”, que consiste em jogar iscas para pescar informações, aludindo à palavra inglesa “fishing” que quer dizer pescaria. Essas fraudes têm taxa média de sucesso de 5%, de acordo com o Anti-Phishing Working Group, e podem resultar em inúmeros transtornos e prejuízos financeiros para as vítimas do golpe.

Neste post, vamos informar como funciona o phishing, para facilitar o seu reconhecimento, e os cuidados a serem tomados para evitá-lo. Leia com atenção e tome uma postura preventiva!

As múltiplas faces dos fraudadores

Geralmente, os phishers (fraudadores) assumem a identidade de instituições como: bancos; operadoras de cartão de crédito, telefonia e televisão a cabo; provedores de e-mail; órgãos do governo (especialmente a Receita Federal); delegacias; companhias aéreas; lojas virtuais; grandes redes varejistas e outras entidades respeitáveis. Algumas vezes, podem se passar até mesmo por pessoas conhecidas do internauta.

Os indícios do phishing

Os assuntos do phishing são seu principal indício. Eles são criados de forma a despertar interesse, curiosidade, sensação de urgência ou oportunidade para induzir a pessoa alvo do golpe a agir por impulso, no calor da emoção, sem raciocinar muito. A seguir, citaremos alguns exemplos de assuntos abordados:

  • Bancos: atualização de cadastro para evitar bloqueio de conta; expiração de senha, chave de acesso ou token; confirmações de depósitos.
  • Cartão de crédito: expiração de pontuação em programa de fidelidade; confirmações de compras, geralmente, de alto valor; envio de fatura.
  • Contas de correio eletrônico: cancelamento de e-mail; expiração de senha; bloqueio por falta de pagamento ou falta de recadastramento.
  • Generalidades: inscrição em cadastros de restrição de crédito; notificação de herança; envio de fotos comprometedoras, íntimas ou reveladoras; envio de cartões de mensagens virtuais; declarações de amor de um admirador secreto; premiação em sorteio; ofertas de softwares gratuitos de antivírus ou melhoria de performance do computador; mensagens com dados pessoais do destinatário.
  • Jornalismo: temas noticiados no momento (acidentes, atentados, catástrofes e escândalos políticos); informações exclusivas sobre celebridades ou denúncias.
  • Lojas virtuais e grandes redes de varejo: ofertas de promoções e recompensas; envio de nota fiscal eletrônica.
  • Órgãos públicos: notificações da Receita Federal; atualização do cadastro de CPF e Título de Eleitor; intimações de órgãos judiciais ou autoridades policiais; notificações de multa de trânsito ou irregularidades com o veículo.
  • Redes sociais: notificações, marcações em fotos e convites para jogos e eventos.

Além dos assuntos citados acima, que dão indícios de que o conteúdo é um phishing, existem outros aspectos que podem demonstrar esta prática: erros gramaticais e/ou ortográficos na mensagem ou site; imagens de má qualidade; elementos visuais faltantes no site; mensagens estranhas de amigos.

Os mecanismos de ação

Quando o internauta interage com o e-mail, SMS, mensagem instantânea ou site fraudulento, é induzido a clicar em um link para visualizar algum conteúdo ou baixar algum anexo – geralmente arquivo com extensão .exe ou .zip – que promove a instalação de malware (software malicioso) ou vírus no computador ou dispositivo móvel.

O malware pode: disparar mensagens de phishing para todos os contatos do correio eletrônico ou das redes sociais da vítima; registrar dados digitados; capturar arquivos ou monitorar as atividades do usuário na Web. O link também pode conduzir a uma página falsa (idêntica à página original) na qual devem ser digitados dados e informações pessoais e sigilosas.

Outros mecanismos são: sites de e-commerce falsos, para capturar dados dos compradores, que não receberão os produtos adquiridos; e a compra de informações cadastrais de forma ilícita ou invasão de bancos de dados corporativos para roubá-las e utilizar nas ações de phishing.

Consequências do phishing

As principais consequências desta fraude são: roubo de informações pessoais — com estes dados, os fraudadores emitem documentos falsos e realizam transações comerciais diversas, especialmente, atos de estelionato; roubo de senhas bancárias e de cartões de crédito — com estes dados os phishers realizam saques e transferências de valores e efetuam compras em nome do titular da conta ou cartão.

Como se proteger

Existem no mercado softwares anti-phishing, com filtros anti-spam eficazes, que notificam sobre indícios de irregularidades em e-mails. Já quanto aos sites, existem antivírus e firewalls que fazem a varredura e notificam irregularidades ou bloqueiam o acesso, quando detectam qualquer possibilidade de fraude.

Outra forma de se proteger, é passando o ponteiro do mouse sobre o nome do remetente da mensagem, aparecerá o e-mail real utilizado e você verá que tem outra origem. Passe o ponteiro do mouse sobre o link da mensagem e você verá que o endereço (URL) não tem nada a ver com o do suposto remetente original. Mas, fique atento, por que às vezes a URL é bastante semelhante à original, mas sempre terá alguma diferença.

Como solucionar problemas

Se for vítima de phishing em sua conta bancária ou cartão de crédito, registre um boletim de ocorrência e notifique imediatamente o banco e a operadora de cartão de crédito, para cancelamento dos cartões e troca de senhas, assim como para rastrear as operações fraudulentas que foram efetuadas e tomar as providências cabíveis administrativas e judiciais, se necessário.

Se o phishing contaminar seu computador ou dispositivo móvel com vírus ou malware, faça a descontaminação com antivírus e instale um firewall ou recorra à assistência técnica para recompor o funcionamento do seu equipamento.

O phishing é uma prática criminosa muito danosa do mundo virtual, que provoca prejuízos financeiros, danos em equipamentos e danos morais. Os fraudadores estão continuamente em busca de novos temas e sistemáticas de captura de novas vítimas. Manter-se bem informado quanto às técnicas, manhas e artimanhas dos cibercriminosos e utilizar softwares anti-phishing, antivírus e firewall são os melhores meios de fugir dessa terrível ameaça.

Share this

Leave a reply