Promoção imperdível para a copa na Rússia? Desconfie…

A Kaspersky Lab identificou uma nova campanha de phishing disseminada por e-mail com uma falsa promoção para a Copa do Mundo de Futebol, que ocorre a partir de junho na Rússia. O e-mail, escrito em português e direcionado para os usuários brasileiros, promete uma viagem exclusiva aos ganhadores da promoção com dez pacotes com tudo pago para assistir à uma partida de futebol.

Os usuários que recebem a falsa promoção intitulada #PartiuRússia são instigados a clicar em um link, que direciona para uma página com um formulário com o passo a passo. Nesta página, os clientes devem fornecer informações sobre seu cartão de crédito e informar se a bandeira é Visa Infinite ou Black.

Para executarem essa campanha de phishing, os cibercriminosos registraram um novo domínio que parece legítimo – o website conta com uma seção de Perguntas Frequentes, Como Participar, bem como descrição dos prêmios – porém todo o conteúdo no servidor da Web não passa de uma fraude. Além das informações do cartão de crédito, os cibercriminosos roubam informações pessoais da vítima, como data de nascimento, CPF, entre outros – como na imagem abaixo.

“Mais uma vez fica claro como os cibercriminosos brasileiros têm utilizado campanhas de phishing com assuntos atuais para atrair cada vez mais vítimas. Por ser um país grande e com muitos usuários online, o Brasil é muito visado, o que aumenta a disseminação de campanhas maliciosas de uma forma fácil e rápida”, diz Thiago Marques, analista de segurança da Kaspersky Lab.

A campanha maliciosa é bem agressiva e está direcionada especificamente para vítimas brasileiras que estejam morando no País ou ligadas a ele de alguma forma.

Recomendações

Para evitar cair em golpes que prometem viagens, descontos e promoções, a Kaspersky Lab recomenda:

Desconfie de links recebidos

Mesmo que a conversa não seja com um desconhecido, é preciso duvidar da veracidade da mensagem, ainda mais se inclui uma promoção; procure sempre confirmar no site oficial da empresa qualquer informação.

Cuidado com o mouse (ou o touch)

Nunca clique em links de e-mails suspeitos, banners em sites ou acesse sites desconhecidos. Quando você tiver que visitar um banco on-line ou uma loja de varejo, digite manualmente o URL em vez de clicar em um link.

Tenha uma solução de segurança robusta no seu celular e outros dispositivos

Usar um software, como o Kaspersky Internet Security, que irá bloquear o acesso aos sites maliciosos, scripts que tentam alterar seu roteador e assim você terá uma navegação mais tranquila.

Notificações

Não autorize as notificações em qualquer website, mesmo que a pergunta não seja relacionada a isso. Revise sempre as configurações avançadas no seu navegador, seja no desktop ou smartphone e remova os sites desconhecidos que estão autorizados a emitir notificações.

Fonte: Computer World

Cuidar bem das suas senhas: Fundamental, sabe por que?

Há algumas semanas, talvez você tenha visto algumas notícias preocupantes: pesquisadores analisaram cada cantinho da dark web e encontraram uma coletânea secreta com 1,4 bilhão de logins e senhas violados.

É isso mesmo: 1,4 BILHÃO. Seus dados de acesso podem estar entre eles e, caso você use a mesma senha para várias contas, você está desprotegido contra os hackers. Há anos os usuários encontram dificuldades para administrar suas senhas, então – digamos – que já passou da hora de melhorar sua segurança online.

O que aconteceu?

A descoberta da semana passada é um alerta para todos que usam a Internet e enfrentam dificuldades para administrar suas senhas online. O banco de dados de 41 GB foi encontrado em um fórum clandestino. Além disso, pacotes com logins/senhas foram armazenados em texto simples para que os hackers possam facilmente encontrar o que procuram.

De acordo com a análise feita até o momento, a maioria das senhas violadas é verdadeira e foi obtida por meio de centenas de violações de dados de sites como o LinkedIn, MySpace, Last.FM, e Netflix. Muitos nomes de usuários e senhas podem ser antigos, talvez de sites e serviços que você nem use mais. Mas, considerando que os usuários geralmente usam as mesmas senhas em diversas contas, ainda assim elas podem ser muito valiosas para os hackers, possibilitando violações de contas em uso.

Resumindo, o banco de dados fornece aos cibercriminosos uma forma rápida de realizar fraudes e roubar identidades.

O problema com as senhas

A descoberta evidenciou um problema de longo prazo com as senhas. Elas foram muito úteis nos primórdios da Internet, quando só precisávamos lembrar de uma ou duas senhas. Mas tudo mudou. Há dez anos, a Microsoft notou que um usuário da internet tinha cerca tinha 25 contas online. Esse número deve ter crescido absurdamente.

Cerca de 80% dos americanos fazem compras pela internet e não pensamos duas vezes antes de criar uma nova conta online. Afinal, salvar nossas informações nestas contas torna nossas vidas mais fáceis, certo? A resposta é sim até sua conta ser hackeada e suas informações de pagamento serem roubadas.

Bom, mas o que pode ser feito?

Como tornar a vida mais fácil… e mais segura

Felizmente, há uma solução: use um administrador de senhas. Ele ajuda a gerar senhas muito seguras, exclusivas e difíceis de usar para cada uma das suas contas online. Além disso, a ferramenta:

• Armazena e insere seus dados de acesso com segurança para que possa acessar a conta quando navega na web, ou seja, você não precisa se lembrar delas;

• Fornece uma maneira fácil de mudar senhas. Se já usou mais de uma vez ou alguma informação vazou ou foi roubada, o Password Manager da Trend Micro, por exemplo, pode te ajudar a atualizar todas as suas contas com senhas fortes e exclusivas;

• Agiliza e facilita a administração de suas senhas em qualquer local, em qualquer dispositivo ou navegador, incluindo um Mac – e pode ser aberto com um simples toque em dispositivos Android e iOS;

• Te ajuda a importar as senhas salvas em seu navegador, que não é um lugar seguro;

• Identifica e reporta senhas fracas;

Não importa o quão bem você acha que protegeu a sua vida digital, as organizações com as quais você interage online continuam a ser violadas, expondo seus logins no processo. Os administradores de senha devolvem o controle da situação para que você possa economizar tempo (e memória!) para fazer o que realmente importa na vida. Guardar senhas, definitivamente, não precisa ser uma delas.

Fonte: IDG Now!

Como proteger seu cartão de crédito no mundo on line

A praticidade das transações realizadas online trouxe consigo uma série de cuidados extras que são necessários a quem costuma usar cartão de crédito para realizar compras via web. Embora cada vez mais os brasileiros estejam usando a internet para adquirir bens e serviços, como indica pesquisa recente realizada pelo Serviço de Proteção ao Crédito (SPC Brasil) e pela Confederação Nacional de Dirigentes Lojistas (CNDL), ainda existe muito receio em torno da segurança envolvendo as transações.
Segundo a mesma pesquisa, apenas 20% dos consumidores de e-commerce se sentem seguros fazer compras via internet.

Cuidados básicos envolvendo compras online

  • A princípio, é necessário se atentar a uma sequência de preocupações essenciais que precisam se tornar habituais. Seguir esses pontos básicos já garante proteção aos casos de fraudes mais comuns envolvendo clonagem de cartão ou delitos similares.
  • Dê preferência ao uso de cartão de crédito. O uso cartão de débito não garante o mesmo nível de prevenção contra golpes e proteção na hora de efetivar as transações online.
  • Saiba identificar sites seguros para se comprar. É possível identificar as páginas com conexão segura quando o protocolo HTTP, no início da barra de endereços, no canto superior esquerdo da tela está verde.
  • De modo algum deixe informações sobre o cartão de crédito salvas no email ou em redes sociais, ainda que estejam em campos acessíveis apenas a você.
  • Mantenha o antivírus do celular e do computador atualizado e evite fazer transações em conexões de internet de lugares públicos, como cafés, shoppings etc.

Além de ter esses cuidados, é possível investir em um plano mais elaborado de segurança. Hoje em dia, você consegue adquirir proteção adicional junto a administradoras do cartão de crédito. O Mastercard SecureCode, por exemplo, é uma proteção adicional para manter transações seguras e privadas. Por meio do serviço, o portador do cartão conta com um código privado para realizar a compra, o qual funciona como uma camada adicional de segurança, já que apenas você e a instituição financeira têm conhecimento dele. A Visa possui um sistema de segurança próprio também, no qual confirma o pedido enviando um PIN para o celular do dono do cartão segundos após a compra, a fim de legitimar a transação.

Considere reservar cartões apenas para transações online

Para quem precisa realizar constantemente transações via internet, uma alternativa interessante é separar o cartão de crédito convencional e realizar transações online com um cartão reservado unicamente para essa finalidade. O mercado de transações online já oferece alternativas como cartões com função pré-paga, que permite carregar previamente uma quantidade de dinheiro específica capaz de suprir as necessidades.

Outras instituições financeiras também operam com cartões de crédito virtuais. Nesse modelo, o número, o limite e a data de validade são temporários. Isso significa que, em uma eventual publicação das informações privadas, a volatilidade que caracteriza o serviço pode proteger o usuário de maiores consequências.

Por fim, falando justamente em navegador, não deixe de conferir as configurações do seu browser, sobretudo a função de autopreenchimento, que pode acabar liberando dados salvos anteriormente do seu cartão. Para fazer isso, vá em configurações, selecione a opção “Avançado”, em seguida “senhas e formulários” e então desative a opção de preenchimento automático.

Fonte: Tecmundo

Dicas para se proteger de ataques no Home Office

O trabalho remoto (home office ou fora do escritório) oferece grandes vantagens. Mas é preciso levar a sério a segurança dos dados e informações

trabalho remoto (eestá cada vez mais em pauta nas empresas e, quem aderiu, descreve grandes vantagens. Porém, um alerta se faz necessário: como tratar a questão da segurança dos dados e informações? O ponto inicial a se pensar é que quando o funcionário trabalha de casa existem dois cenários possíveis. No primeiro, o funcionário trabalha remotamente utilizando um computador corporativo. Já no segundo cenário, o trabalhador usa uma máquina própria para executar as tarefas do trabalho.

A primeira situação é, em termos de segurança, a mais ideal. Uma máquina corporativa está em compliance com as políticas de segurança da empresa. Nessa máquina, o usuário não possui acesso de administrador, ele só utiliza aplicativos e ferramentas liberados pela equipe de segurança. É possível fechar uma VPN (rede privada) com a empresa e ter o tráfego monitorado e seguro pela equipe de segurança corporativa.

Já com a máquina pessoal, o usuário que trabalha remotamente está muito mais vulnerável e aumenta o risco de exposição, tanto pessoal quanto das informações confidenciais da empresa. Provavelmente, ele não possui uma solução corporativa de antimalware, não consegue fechar uma VPN com a empresa e, talvez o mais preocupante, possui acesso administrativo, podendo executar malwares e abrir as portas da empresa para outras ameaças a qualquer momento.

Compartilho algumas dicas que podem ajudar a melhorar a segurança no home office.

1 – Prefira trabalhar com computadores corporativos

Como dissemos anteriormente, é preferencial que o funcionário, ao trabalhar remotamente, utilize um equipamento homologado pela empresa. Na impossibilidade disso, o computador precisa ter no mínimo uma boa solução de antimalware em funcionamento.

2 – Não se conecte a um Wi-Fi aberto

Uma rede wireless aberta é uma porta de entrada para hackers. Ao se conectar a uma rede wireless aberta você se expõe a riscos, podendo ter informações pessoais e corporativas comprometidas.

3 – Configure a rede doméstica corretamente

Poucas pessoas sabem, mas os vírus e emails maliciosos não são a única porta de entrada para um ataque. Em uma residência, configurar o wireless corretamente é muito importante para fechar uma porta de entrada para os criminosos. O modem utilizado para conexão em geral possui como usuário e senha padrão o clássico admin/admin. Isso permite que qualquer pessoa mal-intencionada configure o modem de sua casa, podendo redirecionar sua conexão para links maliciosos. Nós já identificamos em um cliente um caso onde o modem da casa de um executivo foi

comprometido dessa forma. Por isso, é preciso modificar o usuário e senha fornecendo mais segurança para esse ponto de acesso.

4 – Realize backups periodicamente

Nas empresas, é comum a realização de um backup periódico para evitar problemas como perdas de informações, seja em casos de incidente de segurança até, por exemplo, máquinas estragadas. O usuário quando se conecta remotamente, principalmente de um computador pessoal, acaba não fazendo o backup. O perigo disso está justamente na perda das informações, se a máquina acaba estragando, o funcionário perderá o trabalho feito, um prejuízo de tempo e dinheiro para a empresa.

5 – Tenha cuidado com as senhas e acessos

Ao trabalhar utilizando um computador pessoal, é recomendado que o funcionário utilize um perfil sem acesso administrativo, essa medida não impossibilita a entrada de malwares, mas é mais uma barreira que dificulta a ação dos criminosos. Utilize o perfil administrativo apenas para instalar os aplicativos imprescindíveis. Diferente da máquina homologada pela empresa, o computador pessoal não conta com uma política de troca de senhas. Portanto, o funcionário deve se lembrar de trocar suas senhas periodicamente, utilizando senhas complexas.

Fonte: IDG Now!

Cuidados com as permissões aos apps no Android

No que diz a respeito à infecção por malware, o Android possui um excelente mecanismo de defesa – o sistema de permissões de aplicativos. Ele define uma série de ações que são (ou não) permitidas a um app. Por definição, os aplicativos do Android funcionam em um sandbox – um ambiente isolado. Se querem acesso, editar ou deletar dados fora dessa “caixa de areia”, precisam de permissão do sistema.

Permissões são divididas em diversas categorias, mas iremos discutir apenas duas: normais e perigosas. Permissões normais cobrem ações como acessar internet, criar ícones, conexão de Bluetooth, e por aí vai. Essas são garantidas por definição e não requerem aprovação do usuário. Se um app precisa de uma “perigosa”, a confirmação é requerida.

Permissões perigosas

Essa categoria inclui nove grupos de permissões nas quais apps conectam-se de alguma forma com sua privacidade e segurança. Cada grupo contém diversas que um aplicativo pode requerer.

Se o usuário aprova uma permissão, o app recebe todas do mesmo grupo automaticamente, sem qualquer confirmação adicional. Por exemplo, se um aplicativo recebe permissão para ler SMS, então será capaz de enviar SMS, ler MMS, e realizar outras operações desse grupo.

Calendário / O que permite

  • Ler eventos armazenados no calendário (READ_CALENDAR).
  • Editar eventos antigos e criar novos (WRITE_CALENDAR)

Por que é perigoso: se você usa ativamente seu planejador diário, o aplicativo saberá tudo sobre sua rotina e talvez possa compartilhá-la com criminosos. Além disso, um aplicativo defeituoso pode acidentalmente apagar todas as reuniões importantes do calendário.

Câmera / O que permite

  • Acesso à câmera (CÂMERA) deixa o aplicativo usar seu celular para tirar fotos e gravar vídeos

Por que é perigoso: Um app pode gravar vídeos secretamente ou tirar fotos a qualquer momento.

Contatos / O que permite

  • Ler contatos (READ_CONTACTS)
  • Editar contatos ou adicionar novos (WRITE_CONTACTS)
  • Acessar a lista de contas (GET_ACCOUNTS)

Por que é perigoso: um aplicativo pode copiar toda sua agenda. Esses dados são altamente atrativos para spammers e falsários. Essa permissão também garante acesso a lista de todos os contatos usados em aplicativos no dispositivo – Google, Facebook, Instagram, e outros.

Localização/ O que permite

  • Acesso a sua localização aproximada (ACCESS_COARSE_LOCATION), fornecendo informações baseadas em dados da estação base de celular e pontos de acesso WiFi.
  • Acesso a sua localização exata (ACCESS_FINE_LOCATION), baseada em dados GPS.

Por que é perigoso: o aplicativo sabe onde você está o tempo inteiro. Pode por exemplo, permitir com que um ladrão entre na sua casa enquanto você está ausente.

Microfone / O que permite:

  • Gravar áudio do microfone (RECORD_AUDIO).

Por que é perigoso: o aplicativo pode gravar tudo que está sendo dito próximo ao seu celular. Todas as conversas. Não apenas quando você fala ao telefone, mas o dia inteiro.

Telefone / O que permite:

  • Ler o estado do telefone (READ_PHONE_STATE) permite ao aplicativo saber seu número, informações atuais de rede de celular, o status de chamadas ocorrendo e por aí vai.
  • Fazer chamadas (CALL_PHNONE)
  • Ver a lista de chamadas (READ_CALL_LOG)
  • Mudar a lista de chamadas (WRITE_CALL_LOG)
  • Adicionar uma mensagem de voz (ADD_VOICEMAIL)
  • Usar o VoIP (USE_SIP).
  • Processar permissões de chamadas (PROCESS_OUTGOING_CALLS) permite ao aplicativo ver quem está ligando, desligar o telefone ou redirecionar a chamada para outro número.

Por que é perigoso: ao fornecer permissão de telefone, você autorizava que o app faça praticamente qualquer coisa associada às comunicações por voz. Ele também saberá quando e para quem você ligar – e pode ligar para qualquer lugar, incluindo número pagos, por sua conta.

Sensores corporais / O que permite

  • (BODY_SENSORS) – essa permissão fornece acesso aos seus dados de saúde de certos sensores, como monitores cardíacos.

Por que é perigoso: se você usar acessórios como sensores corporais (não os sensores de movimento embutidos), o aplicativo recebe dados sobre o que está acontecendo com seu corpo.

SMS / O que permite

  • Enviar mensagens SMS (SEND_SMS)
  • Ler mensagens SMS salvas (READ_SMS)
  • Receber SMS (RECEIVE_SMS)
  • Receber WAP (RECEIVE_WAP_PUSH)
  • Receber MMS (RECEIVE_MMS).

Por que é perigoso: permite ao aplicativo receber e ler suas mensagens SMS e enviar (por sua conta, claro). Por exemplo, criminosos podem usar essa permissão para inscrever vítimas em serviços pagos indesejados.

Armazenamento / O que permite

  • Ler o cartão SD e outros pontos de armazenamento de dados (READ_EXTERNAL_STORAGE)
  • Salvar registros de armazenamento ou cartão SD (WRITE_EXTERNAL_STORAGE).

Por que é perigoso: o aplicativo pode ler, alterar, ou remover qualquer arquivo no telefone.

Fonte: Kaspersky blog

Como se proteger de Trojan banking no seu smartphone

mobile-banking1. O que são Trojans de mobile banking?

Todo smartphone é um computador compacto, com seus próprios sistema operacional e softwares. E como em qualquer PC, também são alvo de malware. Os trojans bancários estão entre as espécies mais perigosas: roubam dinheiro diretamente das contas bancárias de usuários de dispositivos móveis.

2. Quem está em risco?

Quem possui smartphone com aplicativos de mobile banking ou que compram utilizando apps de lojas ou compras dentro do aplicativo (games, por exemplo). Usuários Android estão sob maior risco: 98% desses malwares são projetados para o sistema do Google.

Ao longo de 2016, esses Trojans atacaram ativamente usuários da Rússia, Alemanha, e Austrália. Outros países entre os 10 alvos mais comuns estão a Coréia do Sul, Uzbequistão, China, Ucrânia, Dinamarca, Quirguistão e Turquia.

3. Eles são realmente tão perigosos?

Esse tipo de Trojan é considerado uma das ameaças mais significantes da década. Apenas em 2016, detectamos mais de 77.000 amostras de installers de mobile banking. Não há qualquer sinal de recuo.

4. Como mobile Trojans se infiltram em smartphones e tablets?

É difícil de acreditar, mas são os próprios usuários que os baixam. Na maioria das vezes os cibercriminosos disfarçam os Trojans de aplicativos legítimos e enganam as pessoas para instalarem o malware.

Cibercriminosos tendem a publicar aplicativos maliciosos em app stores alternativas, enviam mensagens de texto contendo URLs maliciosas, e às vezes chegam ao ponto de se infiltrar na Google Play.

5. É brincadeira, não é? Até mesmo a Google Play não é segura?

Infelizmente, a Google Play não é totalmente segura. Por mais que a empresa aplique uma série de medidas preventivas e para garantir a segurança dos aplicativos, ela não pode repelir 100% das ameaças. Usuários Android frequentemente são enganados para que baixem apps de música se passando por aplicativos legítimos. Tais aplicativos maliciosos incluem Trojans de mobile banking, como o notório Acecard.

6. Tenho um iPhone, então não tenho com o que me preocupar, não é?

Sim e não. Até o momento, não soubemos de iPhones atacados por Trojans bancários, mas aplicativos maliciosos já se infiltraram na App Store em diversas ocasiões. Por exemplo, por volta de seis meses atrás, o XcodeGhost infectou mais de 40 aplicativos iOS legítimos, incluindo um messenger extremamente popular na China, o WeChat.

Usuários de iPhone devem ficar alertas. A Apple não permite aplicativos de antivírus no iOS, de modo que uma vez que um Trojan consiga colocar seu plano em prática, os usuários terão de lidar com a ameaça sozinhos.

Contudo, se seu iPhone for desbloqueado, o risco é ainda maior. O jailbreak destrói toda a proteção construída pela Apple no sistema, tornando muito mais fácil infectá-lo.

7. Como exatamente o dinheiro é roubado?’

Normalmente, assim: uma vez que um aplicativo de mobile banking é aberto pelo usuário, o Trojan exibe sua própria interface sobrepondo a do banco. Ao inserir as credenciais, o malware rouba as informações.

Tenha ainda mais cuidado com aplicativos que requerem permissão para acessar SMS.

Para enganar o usuário, um Trojan de mobile banking tem de se passar pelo aplicativo de verdadeiro de maneira convincente. Os Trojans mais efetivos são capazes de personificar dezenas de aplicativos bancários, serviços de pagamento e até aplicativos de mensagem.

Trata-se de um estágio crítico no processo de roubar dinheiro – interceptar SMS com senhas provisórias enviadas pelo sistema do banco que integram a autenticação em dois fatores. Por isso que malwares de mobile banking precisam de permissão para acessar SMS.

Mobile Trojans podem roubar dinheiro em pequenas quantias ao longo de meses ou de uma vez.

8. Como identificar se meu celular foi infectado?

O sinal mais óbvio é a perda de dinheiro. Passe o pente fino na sua conta e nas transações regularmente. Mesmo que você não note algo suspeito e queira verificar seu telefone, use um bom antivírus para Android para escanear seu dispositivo.

9 .Quais Trojans são os mais perigosos?

O OpFake é um Trojan altamente especializado, capaz de copiar a interface de mais de 100 aplicativos bancários e financeiros. A família Acecard também é bem perigosa: capaz de imitar mais de 30 aplicativos bancários ou sobrepor qualquer aplicativo sob comando. Em 2016, os Trojans Asacub, Svpeng e Faketoken invadiram a Rússia.

10. Como posso me proteger?

Habilite as notificações via SMS para seu aplicativo de banco. Nem todos os banking trojans conseguem interceptar SMS, e em geral trata-se de uma forma muito efetiva de monitorar sua conta. Baixe aplicativos apenas das lojas oficiais: Google Play e App Store, entre outras. Analise com cuidado as concessões requeridas por cada aplicativo. Esses que requerem permissão para acessar SMS merecem atenção. Instale uma solução antivírus.

11. Roubaram meu dinheiro! E agora?

Contacte imediatamente seu banco e bloqueie seus cartões, interrompa as transações. Em alguns casos, existe uma chance de que seu dinheiro não esteja perdido ainda.

Esteja certo de remover apps maliciosos do seu dispositivo, e verifique seu celular com um antivírus.

Finalmente, lembre-se de ficar atento às respostas anteriores para evitar este tipo de situação no futuro.

Fonte: Kaspersky blog

Black Friday chegando….cuidado com as compras!

black_friday_2016A Black Friday, Cyber Monday, juntamente com o Natal, constituem a alta temporada de caça para os cibercriminosos. Enquanto você está tentando conseguir uma TV novinha ou uma calça jeans pelo preço de meias, bandidos estão tentando roubar seu dinheiro. Por exemplo, nossas estatísticas mostram que o número de páginas de phishing que tem por alvo dados financeiros aumenta em um terço nesta época.

Como se proteger e ainda se divertir fazendo compras na Black Friday? Temos dicas, mas primeiro deixe-nos descrever os tipos mais comuns de golpe a sua espera nessa temporada.

Fique de olho nas lojas falsas

A questão que mais impressiona com compras online é que basicamente você está trocando dinheiro pela promessa de que algo será entregue. Pense bem, durante um período de 1 a 7 dias, seu dinheiro já foi embora e tudo que você tem é um e-mail dizendo que seus bens estão a caminho.

Lojas falsas não têm porque manter promessas. Elas pegam seu dinheiro ou seus dados de cartão de crédito e desaparecem. Essas lojas tendem a ter três coisas em comum:

  • Você nunca ouviu falar delas;
  • Dependem muito de propaganda;
  • Oferecem descontos absurdos; como um iPhone novinho por R$ 400.

Se você der de cara com um negócio que parece bom demais para ser verdade, não caia. Tanto na Black Friday quanto nos outros dias, melhor comprar em sites que você já tenha tido alguma experiência.

Mais uma coisa: criminosos também tentam se passar por lojas populares para roubar dados de cartão de crédito. Então preste bastante atenção na URL. Se for algo como MarcadoLivre.com no lugar de MercadoLivre.com, não faça nada no site, especialmente inserir dados financeiros.

Não seja enganado por mensagens de entrega falsas

O phishing depende muito de engenharia social e para ela funcionar, depende da sua vontade de ter algo ou de estar acostumado a algo. Então, se você pediu um monte de coisas e está só esperando os pacotes aparecerem – como muita gente nessa época – um e-mail “Informações sobre seu pedido” ou “Confirmação de entrega” pode até parecer legítimo, e importante o suficiente para que você o abra, baixe um anexo ou clique em um link.

Esse cenário simples é a essência dos golpes de engenharia social envolvendo compras de fim de ano. O e-mail não é necessariamente legítimo. Pode ser enviado por criminosos que estão tentando te atrair para baixar malwares como banking Trojans ou ransomware, ou fazê-lo enviar seus dados pessoais. Então, antes de abrir, tenha certeza de que o remetente é legítimo.

Conheça seus contatos

Então, a Black Friday e a Cyber Monday foram cheias de oportunidades para comprar um monte de coisas úteis. E então você recebe uma mensagem que parece ser do seu banco informando que detectou atividades suspeitas em seu cartão de crédito. A mensagem orienta que você faça uma ligação para verificar se tem conhecimento de todas as compras.

É bastante fácil de acreditar, considerando quantas coisas você comprou em vários lugares, mas não se apresse para ligar para esse número na mensagem – ela pode levá-lo a cibercriminosos. Em vez disso, encontre o número oficial de seu banco e ligue para confirmar a autenticidade da mensagem. Se realmente houve atividade suspeita, vão orientá-lo.

Outras armadilhas

As possibilidades de phishing durante as vendas da Black Friday parecem infinitas, e os criminosos investem muito tempo para criar estratégias. Outro exemplo, um site falso pode oferecer cartões de presentes gratuitos em troca de suas informações. Claro, não há cartões. Não existe almoço grátis.

Outro site pode atrair vítimas com cupons baratos, incentivando quem quer economizar – essa é a promessa. Naturalmente, os sites legítimos de cupons existem, mas há também os mal-intencionados.

Esses truques são apenas a ponta do iceberg; Os cibercriminosos têm lançado novas ideias com bastante frequência, fazendo como vítimas desde heavy-users até usuários pouco frequentes. Fizemos uma lista com dicas que podem protegê-lo.

Mantenha-se alerta

Não estamos sugerindo que se torne paranoico, mas comprar online requer alguns cuidados. Pode parecer estragar a diversão, mas perder dinheiro é muito pior. Recomendamos que mantenha os olhos abertos o tempo todo. Sugestões:

  • Entenda o que é phishing e como evitá-lo.
  • Não clique em links suspeitos – podem levá-lo a malwares.
  • Sempre confirme se páginas online, cartas e mensagens de texto são verdadeiras.
  • Conte com uma solução de segurança confiável.
Fonte: Kaspersky blog