Nos dias de hoje, a tecnologia oferece avanços incríveis que facilitam a nossa rotina, mas também pode ser utilizada de maneira prejudicial. Criminosos utilizam softwares de acesso remoto para enganar pessoas e roubar informações pessoais. Este cenário tem gerado preocupações, sobretudo em instituições financeiras como o Banco do Brasil, que orienta seus clientes sobre a identificação e prevenção desses golpes.

O acesso remoto, recurso poderoso quando usado corretamente, permite a conexão a um dispositivo em qualquer lugar do mundo. Contudo, quando em mãos erradas, transforma-se em uma ameaça inadequada. Vamos explorar como essas fraudes funcionam, reconhecendo os sinais de perigo e adotando medidas de segurança essenciais.

Como Funcionam os Golpes com Softwares de Acesso Remoto?

A prática comum desses golpistas é iniciar o ataque com uma ligação indesejada. Fingindo ser funcionários de bancos como a Caixa Econômica Federal , eles clamam que há suspeitas de atividades incomuns na conta da vítima e pedem a instalação de um software para aumentar a segurança. Uma vez instalada a ferramenta, o criminoso obtém acesso ilimitado ao dispositivo da vítima, acessando informações confidenciais e realizando transações sem o conhecimento do proprietário do dispositivo.

Quais São os Sinais de Alerta?

Reconhecer os sinais destes golpes é a primeira linha de defesa. Abaixo estão indicativos comuns de que você pode estar sendo alvo:

  • Ligações não solicitadas: Desconfie de contatos inesperados de bancos.
  • Instalação de software: Bancos não pedem que clientes instalem software de acesso remoto.
  • Urgência excessiva: Pressão para respostas rápidas pode indicar tentativa de fraude.
  • Links ou mensagens duvidosas: Não clique em links sem verificá-los.
  • Exigência de informações pessoais: Nunca forneça dados bancários por telefone.

Como Se Proteger de Golpes online?

Para se manter seguro, algumas precauções devem ser adotadas contra golpes digitais sofisticados:

Golpes Online:

Phishing:

O phishing é uma das técnicas mais comuns utilizadas por cibercriminosos para obter informações pessoais e financeiras de forma fraudulenta. Os golpistas enviam e-mails, mensagens de texto ou notificações que se passam por empresas ou instituições confiáveis, com o objetivo de induzir as vítimas a clicar em links maliciosos ou fornecer dados sensíveis.

Como identificar um e-mail de phishing:

  • Verifique o endereço do remetente: E-mails de phishing geralmente possuem endereços de e-mail falsos ou muito semelhantes aos endereços legítimos.
  • Observe a linguagem utilizada: E-mails de phishing costumam apresentar erros gramaticais e um tom de urgência.
  • Analise os links: Não clique em links suspeitos, mesmo que pareçam confiáveis. Passe o mouse sobre o link para verificar o endereço completo antes de clicar.
  • Desconfie de solicitações de informações pessoais: Empresas e instituições legítimas não solicitam informações confidenciais por e-mail.

O que fazer se você receber um e-mail de phishing:

  • Não clique em nenhum link: Evite abrir anexos ou clicar em links presentes no e-mail.
  • Não forneça informações pessoais: Não responda ao e-mail e não forneça suas senhas, números de cartão de crédito ou outras informações confidenciais.
  • Delete o e-mail: Após verificar que se trata de um phishing, delete o e-mail imediatamente.
  • Reporte o e-mail: Denuncie o e-mail para a empresa ou instituição que está sendo falsificada.

Engenharia Social:

A engenharia social é uma das ferramentas mais poderosas e perigosas utilizadas por cibercriminosos. Ao invés de explorar vulnerabilidades técnicas em sistemas, ela explora a vulnerabilidade humana, manipulando psicologicamente as pessoas para que revelem informações confidenciais ou realizem ações que beneficiem o atacante.

Como Funciona a Engenharia Social?

Os golpistas utilizam diversas técnicas para enganar suas vítimas, como:

  • Autoridade: O atacante se passa por uma figura de autoridade (policial, técnico de suporte, funcionário de banco) para ganhar a confiança da vítima.
  • Escassez: Cria-se um senso de urgência, fazendo com que a vítima tome decisões precipitadas sem pensar nas consequências.
  • Reciprocidade: A vítima se sente pressionada a ajudar o atacante em troca de um favor anterior, mesmo que imaginário.
  • Consenso social: O atacante apela para o senso de conformidade da vítima, sugerindo que a maioria das pessoas já realizou determinada ação.
  • Simpatia: O atacante utiliza a simpatia e a empatia para criar um vínculo com a vítima e ganhar sua confiança.

Malware:

O malware, abreviação de “software malicioso”, representa uma das maiores ameaças à segurança digital. Ele engloba uma vasta gama de programas projetados para infectar dispositivos, roubar dados, causar danos e, em alguns casos, até mesmo bloquear o acesso a sistemas.

Como o Malware Funciona?

O malware se propaga de diversas formas, incluindo:

  • E-mails: Através de anexos infectados ou links que direcionam para sites maliciosos.
  • Downloads: Ao baixar arquivos de fontes não confiáveis, como torrents ou sites de compartilhamento de arquivos.
  • Pendrives e outros dispositivos externos: Ao conectar dispositivos infectados ao computador.
  • Exploração de vulnerabilidades: Através de falhas de segurança em softwares e sistemas operacionais.

Como se Proteger Contra o Malware:

  • Mantenha seu sistema operacional e software atualizados: As atualizações corrigem vulnerabilidades que podem ser exploradas por malwares.
  • Utilize um antivírus confiável: Instale e mantenha atualizado um software antivírus de boa qualidade.
  • Seja cauteloso com downloads: Baixe arquivos apenas de fontes confiáveis e evite clicar em links suspeitos.
  • Não abra anexos de e-mails de remetentes desconhecidos: Os anexos podem conter malwares.
  • Utilize senhas fortes e únicas: Crie senhas complexas e exclusivas para cada conta.
  • Faça backups regulares: Crie cópias de segurança dos seus dados para se proteger contra perdas.
  • Eduque-se: Mantenha-se informado sobre as últimas ameaças e como se proteger.

Golpes por Telefone:

Golpes do falso prêmio:

Os golpes por telefone são uma das formas mais comuns de fraude, e a engenharia social desempenha um papel crucial nesse tipo de ataque. Os golpistas exploram a confiança das pessoas para obter informações confidenciais e realizar transações fraudulentas. Vamos aprofundar os dois tipos de golpes mais comuns: falso prêmio e falso banco.

Como funciona:

  • Contato inicial: A vítima recebe uma ligação, mensagem ou e-mail informando que ganhou um prêmio em um concurso que não participou.
  • Pagamento de taxas: Para receber o prêmio, a vítima é induzida a pagar taxas, impostos ou custos de envio.
  • Pressão: Os golpistas criam um senso de urgência, alegando que o prêmio tem prazo de validade ou que a oferta é limitada.
  • Informações pessoais: Para receber o prêmio, a vítima é solicitada a fornecer dados pessoais, como nome completo, data de nascimento, CPF, endereço e dados bancários.

Golpes do falso banco:

Como funciona:

  • Contato com o banco: A vítima recebe uma ligação de um número que se assemelha ao número do seu banco, informando sobre problemas com sua conta, como compras não reconhecidas ou tentativas de fraude.
  • Solicitação de informações: O golpista solicita informações confidenciais, como senha, código de segurança e dados do cartão de crédito.
  • Transferência de fundos: A vítima é induzida a transferir fundos para outra conta, alegando que é necessário para proteger seu dinheiro.

Aprofundando os Golpes por Telefone: Falso Prêmio e Falso Banco

Os golpes por telefone são uma das formas mais comuns de fraude, e a engenharia social desempenha um papel crucial nesse tipo de ataque. Os golpistas exploram a confiança das pessoas para obter informações confidenciais e realizar transações fraudulentas. Vamos aprofundar os dois tipos de golpes mais comuns: falso prêmio e falso banco.

Golpe do Falso Prêmio

Como funciona:

  • Contato inicial: A vítima recebe uma ligação, mensagem ou e-mail informando que ganhou um prêmio em um concurso que não participou.
  • Pagamento de taxas: Para receber o prêmio, a vítima é induzida a pagar taxas, impostos ou custos de envio.
  • Pressão: Os golpistas criam um senso de urgência, alegando que o prêmio tem prazo de validade ou que a oferta é limitada.
  • Informações pessoais: Para receber o prêmio, a vítima é solicitada a fornecer dados pessoais, como nome completo, data de nascimento, CPF, endereço e dados bancários.

Variações do golpe:

  • Falso sorteio: A vítima é informada que foi sorteada em um concurso que nunca participou.
  • Falso concurso: A vítima é convidada a participar de um concurso falso, onde é solicitada a fornecer informações pessoais.
  • Falso prêmio de viagem: A vítima ganha uma viagem, mas precisa pagar taxas adicionais para confirmar a reserva.

Como se proteger:

  • Desconfie de prêmios não solicitados: Nenhuma empresa séria entra em contato com você para informar sobre um prêmio que você não solicitou.
  • Não forneça informações pessoais por telefone: Nunca forneça seus dados pessoais para pessoas que ligam por telefone, mesmo que elas se identifiquem como representantes de empresas conhecidas.
  • Verifique a autenticidade da empresa: Entre em contato com a empresa diretamente através dos canais oficiais para confirmar a informação.
  • Nunca pague antecipadamente por um prêmio: Se for solicitado algum pagamento para receber um prêmio, é um golpe.

Golpe do Falso Banco

Como funciona:

  • Contato com o banco: A vítima recebe uma ligação de um número que se assemelha ao número do seu banco, informando sobre problemas com sua conta, como compras não reconhecidas ou tentativas de fraude.
  • Solicitação de informações: O golpista solicita informações confidenciais, como senha, código de segurança e dados do cartão de crédito.
  • Transferência de fundos: A vítima é induzida a transferir fundos para outra conta, alegando que é necessário para proteger seu dinheiro.

Como se proteger:

  • Nunca forneça informações confidenciais por telefone: Se você receber uma ligação do seu banco, desligue e entre em contato com o banco através dos canais oficiais.
  • Não clique em links em mensagens não solicitadas: Se você receber uma mensagem de texto ou e-mail solicitando que você clique em um link para atualizar suas informações bancárias, não clique.
  • Verifique a autenticidade do site: Antes de digitar suas informações em um site, verifique se o endereço eletrônico é correto e se o site possui certificado de segurança.
  • Mantenha seu antivírus atualizado: Um antivírus pode ajudar a proteger seu computador contra malwares que podem ser utilizados para roubar suas informações.

O Que Fazer se Cair em um Golpe?

Caso você acredite que caiu em um golpe de software de acesso remoto, algumas ações imediatas podem minimizar danos:

  • Denuncie: Avise as autoridades e seu banco.
  • Verifique seu dispositivo: Recomenda-se um especialista para verificar softwares maliciosos.
  • Monitore suas contas: Vigie atividades bancárias e de crédito.

Manter amigos e familiares informados pode prevenir novas vítimas. Ao espalhar conhecimento, aumentamos nossa proteção coletiva contra estes golpes. A informação e a vigilância são fundamentais para a segurança digital. Fique atento, cuide de suas informações e compartilhe proteção.

Fonte: Terra Brasil Notícias

Compartilhar matéria no
PERIGO: comunicado importante dos bancos para quem possui conta-corrente e poupança!