Tipos de Esquemas
As ameaças realizadas por indivíduos com intenções maliciosas continuam a crescer. Uma maneira de evitar de se tornar uma vítima é estar ciente de como eles trabalham. Aqui estão alguns dos esquemas mais comuns e dicas sobre como pode evitá-los:
Engenharia Social
A engenharia social é o ato de manipular as pessoas a fazer o que o individuo com pretensões maliciosas solicita. Indivíduos com pretensões maliciosas querem geralmente enganar as pessoas a divulgar as suas passwords, os detalhes de login ou outras informações confidenciais.
Geralmente estas mensagens são enviadas em nome de organizações com as quais o destinatário teve ou tem algum tipo de ligação e contêm por norma mensagens a alertar para as consequências negativas caso o recetor não assegure resposta às mesmas.
Você pode proteger-se:
- Não divulgue informações confidenciais ao telefone a menos que esteja absolutamente certo da identidade de quem está a realizar a chamada. Em caso de dúvidas, pedir o número de telefone da entidade para verificar se é genuíno.
- Nunca envie informações confidenciais por e-mail. Elas podem ser facilmente intercetadas por terceiros. Empresas como o Bankinter nunca irão pedir que envie e-mails com informações da conta bancária ou passwords.
- Mantenha o seu PIN do Cartão Multibanco confidencial. O Bankinter nunca solicita a divulgação do PIN.
Phishing
Phishing é um processo utilizado por indivíduos com pretensões maliciosas e com o intuito de capturar dados pessoais feito através do envio de e-mails ou outros tipos de mensagens sendo que esses e-mails ou mensagens estão preparados para serem vistos como se fossem enviados por entidades legítimas (e.g. bancos; companhias de crédito; entidades governamentais), tendo como objetivo que as vítimas:
- Cliquem num link que as leva para um site falso criado para parecer autêntico ou que liguem para linhas telefónicas falsas;
- Revelem informações pessoais sensíveis.
O principal enfoque é o roubo de identidade, para obtenção de benefícios em nome da vítima.
Pode proteger-se, tratando os e-mails não solicitados ou chamadas que solicitam informações confidenciais com desconfiança. Em caso de dúvidas sobre a validade de uma mensagem em particular, entre em contacto com a empresa que supostamente enviou a mensagem para ter certeza de que é genuína.
Trojan
Um trojan é um tipo de malware (software malicioso) que é instalado em qualquer dispositivo habilitado para a internet (e.g. computador, smartphone), através de uma ação de seu utilizador mas sem o seu conhecimento ou consentimento. Normalmente, um indivíduo com pretensões maliciosas irá enviar um e-mail que o tenta induzir a seguir um link de um site, fazer download de algo ou abrir um ficheiro anexo. Se tomar essa ação, o trojan será instalado.
Os trojans podem ser capazes de gravar as suas passwords e outros dados pessoais através da captura de teclas pressionadas ou a captura de ecrãs de sites que visitou. Estes detalhes são então enviados para estes indivíduos. Alguns trojans permitem o acesso de forma escondida ao computador, possibilitando ver tudo o que faz.
A melhor maneira de proteger-se de trojans é instalar firewalls e softwares de antivírus no computador e dispositivos móveis (e.g. Telemóveis/ Smartphones e Tablets) mantendo-os atualizados.
Um trojan é um tipo de malware (software malicioso) que é instalado em qualquer dispositivo habilitado para a internet (e.g. computador, smartphone), através de uma Acão do seu utilizador mas sem o seu conhecimento ou consentimento. Normalmente, um indivíduo com pretensões maliciosas irá enviar um e-mail sugestivo a induzir que se siga um link de um site, que se faça download de algo ou a abrir um ficheiro anexo. Se for tomada essa ação, o trojan será instalado.
Os trojans podem ser capazes de gravar as suas passwords e outros dados pessoais através da captura de teclas pressionadas ou a captura de ecrãs de sites que visitou. Pode ainda copiar ou roubar dados que tenha armazenados no seu computador. Estes detalhes são então enviados para estes indivíduos. Alguns trojans permitem o acesso de forma escondida ao computador, possibilitando ver tudo o que faz.
A melhor maneira de proteger-se de trojans é instalar firewalls e softwares de antivírus no computador e dispositivos móveis (e.g. Telemóveis/ Smartphones e Tablets) mantendo-os atualizados.
Contas Mula
As chamadas contas mula recebem dinheiro que os indivíduos com pretensões maliciosas tenham roubado. Esses dinheiros geralmente vêm de outras vítimas, cujas contas bancárias foram comprometidas. Os utilizadores das contas mula são então encorajados a enviar dinheiro para outros indivíduos, obtendo uma comissão como recompensa.
As contas mula são recrutadas através de uma variedade de métodos, incluindo e-mails de spam, ofertas de emprego genuínos em sites de pesquisa, e-mails em resposta a um envio de um CV online pela vítima, mensagens instantâneas e anúncios de jornal.
Este esquema oferece a oportunidade de ganhar dinheiro fácil por algumas horas de trabalho por semana, mas cuidado: a manipulação de dinheiro que foi obtido de forma ilegal é crime, mesmo que não seja conscientemente cúmplice no crime. Pode proteger-se de tornar-se envolvido por:
Tratar qualquer oferta de trabalho não solicitado com desconfiança, especialmente se a empresa com sede no exterior.
Verificar os detalhes de qualquer empresa que esteja a pensar em trabalhar.
Não divulgar os detalhes da sua conta bancária para alguém que não conheça e confie.
Lembre-se da regra de ouro: se parece bom demais para ser verdade, provavelmente é fraude.
As chamadas contas mula recebem dinheiro que indivíduos com pretensões maliciosas obtiveram ilicitamente ou roubaram de contas bancárias que ficaram comprometidas através de fraudes informáticas (phishing). O seu objetivo é permitir a saída do país dos valores roubados e/ou obtidos ilicitamente a troco de uma comissão.
As contas mula são geralmente recrutadas através de anúncios de emprego e os contactos com o suposto empregador nunca são presenciais.
Quem responde a estes anúncios de emprego geralmente recebe um contrato aparentemente válido. Posteriormente é informado que no âmbito das funções que lhe foram atribuídas, irá receber uma transferência e que terá que reencaminhar esse valor através de um sistema de transferência de dinheiro como é o caso da Western Union sendo que uma parte desse valor fica na conta a titulo de comissão /pagamento.
São no entanto vários os métodos de recrutamento de contas mula incluindo e-mails de spam, ofertas de emprego genuínos em sites de pesquisa, e-mails em resposta a um envio de um CV online pela vítima, mensagens instantâneas e anúncios de jornal.
Em comum está o facto de estes esquemas oferecerem a oportunidade de ganhar dinheiro fácil por algumas horas de trabalho por semana, mas cuidado: a manipulação de dinheiro que foi obtido de forma ilegal é crime, mesmo que não seja conscientemente cúmplice no crime. Pode proteger-se de tornar-se envolvido por:
- Tratar qualquer oferta de trabalho não solicitado com desconfiança, especialmente se a empresa está sedeada no exterior.
- Verificar os detalhes de qualquer empresa com quem esteja a pensar em trabalhar.
- Suspeite sempre se a função que lhe foi atribuída envolve a receção e transferência de dinheiro através da sua conta pessoal.
- Não divulgue detalhes da sua conta bancária.
- Lembre-se da regra de ouro: Se parece bom demais para ser verdade, provavelmente é fraude.
Vishing
Trata-se de uma combinação entre as palavras voice e phishing.
Tratam-se de chamadas de voz - podendo ser efetuadas através de sistema de voz automática - onde, com carácter de urgência são solicitadas informações de carácter pessoal e/ou bancário - n.º de cartões de crédito, passwords, acesso remoto a um computador - para evitar um mal maior.
Tendencialmente aparentam ser oriundas de uma entidade conhecida (Bancos, Microsoft etc.).
- Nunca disponibilize informações pessoais ou bancárias a um sistema de voz automático.
- Nunca faculte informações pessoais ou bancária - principalmente se não efetuou qualquer chamada - a entidades que o contactem.
- Nunca faculte dados pessoais ou bancários a supostas entidades que o contactem.
Pharming
Forma de fraude muito semelhante ao phishing mas que não necessita que as vítimas cliquem em links contidos em falsas mensagens de email.
No caso do Pharming, os utilizadores são redirecionados para sites falsos onde podem acabar por introduzir dados pessoais ou bancários.