Dicas para não cair nos quatro principais golpes da internet

Continua depois da publicidade

Especialista dá quatro dicas para não cair nos quatro golpes mais comuns da internet

Edição do DIÁRIO

Cibercrimes vêm em diferentes formas. “Algumas são mais difundidas do que outras por várias razões, incluindo a facilidade de execução, bem como uma base mais ampla de vítimas”, explica Mario de Oliveira, especialista no tema. Mas o que constitui um cibercrime? Quais são os diferentes tipos de cibercrimes e como você pode lutar contra eles? Este artigo ajudará você a entender o que é o cibercrime, como você pode identificá-lo e como você pode se proteger de ser um alvo.

O que é cibercrime?

Cibercrimes são crimes cometidos usando ou direcionando um computador.

Em quase todos os casos, esses crimes são cometidos para obter acesso ilegal a informações que não estão disponíveis ao infrator. Na era digital, informações tão aparentemente inofensivas quanto algumas linhas de detalhes pessoais podem derrubar agências governamentais, empresas, organizações e até indivíduos.

Veja também as mais lidas do DT

Os autores hoje em dia nem precisam de habilidades excepcionais no computador. Tudo o que eles precisam é ter uma compreensão de como a mente humana funciona e como podem tornar até mesmo altamente duvidoso desistir voluntariamente de informações pessoais ou sensíveis.

Quais são as diferentes formas de cibercrimes?

Cibercrimes podem ser categorizados em governo, propriedade e indivíduo. Essas categorias definem a vítima ou o alvo dos crimes.

Hackear sites do governo, obter acesso a informações confidenciais do governo, manipular incorretamente dados nacionais e disseminar propaganda são exemplos de cibercrimes governamentais. Também conhecido como terrorismo cibernético, esses crimes são geralmente os mais graves de todos os tipos de cibercrimes, e geralmente são instigados por hackers de governos inimigos.

Por outro lado, crimes cibernéticos de propriedade envolvem acesso a informações de cartão de crédito ou qualquer outra informação que possa ser usada para comprar coisas on-line. Em 2017, a Federal Trade Commission registrou 1,1 milhão de casos de fraudes on-line que custaram aos consumidores mais de US $ 900 milhões. Cerca de 133.000 desses casos foram fraudes com cartões de crédito.

A última categoria é o cibercrime individual. Estes são crimes envolvendo conteúdo online malicioso e ilegal. Cyberstalking, pornografia infantil, pirataria e outros são exemplos de cibercrimes individuais.

Cibercrime 1: Malware

Mais da metade de todos os usuários nos EUA tiveram pelo menos um de seus dispositivos infectados por algum tipo de malware. Isso inclui todos os dispositivos de computador, incluindo computadores de mesa, laptops, smartphones e tablets. Diferentes tipos de malware podem infectar seus dispositivos, mas os mais comuns são trojans e spyware.

Os malwares de Trojan geralmente se apresentam como aplicativos de software legítimos que oferecem um tipo de serviço. Mario de Oliveira conta que o impacto pode ser tão instantâneo ou atrasado, quanto óbvio ou obscuro, dependendo do autor do vírus. Alguns vírus de Trojan armazenam arquivos importantes para resgate e não devolvem os arquivos até que o resgate seja pago. Ainda assim, alguns autores são apenas motivados pelo caos.

Spywares podem ser inofensivos no começo; fique atento

Eles podem até funcionar como deveriam. No entanto, eles espionam os usuários do sistema usando ferramentas diferentes, como ferramentas de intrusão da webcam, sistemas de conexão por fio e keyloggers. Alguns malwares também podem desinstalar programas importantes sem o seu conhecimento e instalar outros tipos de conteúdo mal-intencionado.

Felizmente, muitos programas antivírus podem detectar, excluir ou bloquear esses tipos de malware antes mesmo de entrarem no sistema do computador. Segundo Mario de Oliveira, mesmo as versões gratuitas do software antivírus podem ajudar a protegê-lo, mas você precisa ter certeza de obter o software de uma empresa respeitável.

Cibercrime 2: phishing

O phishing para informações pessoais pode ser feito por e-mail, telefonema, mensagem de texto ou até mesmo aplicativos de mensagens de mídia social. Golpistas de phishing se comunicarão com suas vítimas sob o artifício de atividades não autorizadas, com os golpistas posando como uma pessoa com a qual a vítima tenha uma conta.

Por exemplo, o scammer enviará um e-mail de phishing para a vítima, informando que encontrou algumas atividades suspeitas em suas contas. Para corrigir essas atividades, o scammer pedirá por “autenticação”. A vítima será solicitada a fornecer informações de cartão de crédito ou credenciais de login. De acordo com Mario de Oliveira, é claro que essa informação será usada para aproveitar as contas da vítima.

Alguns golpistas de phishing geralmente assumem a identidade de um advogado que fixa a última vontade e testamento de uma pessoa falecida, ou uma figura de autoridade encarregada de distribuir prêmios.

A mais popular dessas identidades falsas, no entanto, é a de um príncipe nigeriano que quer transferir seu dinheiro para uma conta bancária não-nigeriana por causa de uma guerra civil atualmente travada naquele país.

Escusado será dizer que o país está atualmente sob nenhuma guerra e, enquanto a Nigéria tem muitos príncipes de diferentes tribos étnicas, eles não são considerados príncipes do país como um todo. Também é altamente improvável que qualquer um desses príncipes solicite ajuda de um estranho pela Internet.

Cibercrime 3: Ataques DDos

Um ataque DDoS (negação de serviço distribuída) acontece quando um invasor inunda a largura de banda de um sistema de destino. O atacante geralmente tem como alvo servidores da Web na esperança de que os servidores travem e ninguém consiga acessar os sites e fazer uso de seus serviços durante o ataque.Ao contrário do DOS (negação de serviço), os ataques DDoS podem vir de centenas de milhares de fontes. Assim, a menos que o alvo possa identificar exatamente se a solicitação vem de um cliente legítimo, é impossível interromper completamente um ataque de DDoS.

Você pode detectar um ataque DDoS antecipadamente monitorando de perto seus servidores contou Mario de Oliveira. Uma superprovisão da sua largura de banda também pode ajudar você a ganhar tempo ao combater esses ataques.

Cibercrime 4: roubo de identidade

A idéia por trás desse crime é simples: você toma a identidade de uma vítima, faz uma pose e se apresenta como a vítima, e então aceita qualquer benefício que a identidade possa acarretar.

Isso significa que eles podem abrir novas contas ou assumir suas já existentes, comprar propriedades ou qualquer outro tipo de item, falsas declarações fiscais, reivindicar seus benefícios de seguro social, cometer qualquer crime e uma longa lista de muitas outras atividades feitas sob sua nome.

Para evitar ser vítima de roubo de identidade, você precisa ser cauteloso sobre quem tem acesso aos seus dados pessoais diz Mario de Oliveira. Você precisa ser um usuário de internet vigilante. Você só pode confiar seus dados a um grupo seleto.

Publicidade

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Recentes

Publicidade

Mais do DT

Publicidade