Vários golpes on-line que você precisa conhecer

Falamos sobre privacidade e segurança e como combater efetivamente o roubo de dados e a vigilância, mas os guias são tão eficazes quanto a pessoa que os utiliza. As precauções começam com a percepção de que tais perigos existem, só então você pode conectar sua mente para estar sempre vigilante.

Golpes online

Grande parte da perda – seja pessoal ou financeira – vem de nossa própria negligência. Os golpes online ainda são muito comuns até hoje. Eles atacam vítimas inocentes. Ao longo de duas décadas, os golpes online assumiram várias formas. Um pode ser mais perigoso que o outro, mas todos tentam roubar suas informações ou causar perdas financeiras.

Vamos dar uma olhada em como funcionam os golpes online.

Como os golpes online visam você

Os golpes on-line operam na esperança de que o indivíduo visado não seja conhecedor de tecnologia e desconhece esse golpe em particular. A maioria das pessoas nascidas nos anos 90 e depois são pessoas que nasceram quando a era da internet estava apenas começando. Pessoas entre 25 e 30 anos têm muito mais probabilidade de estar cientes de golpes online do que pessoas com 50 anos ou mais.

De acordo com a Federal Trade Commission (FTC) Denunciar, embora as pessoas na faixa dos 60 anos sejam mais propensas a denunciar um golpe, elas também sofrem mais perdas financeiras.

Os golpes vêm em várias formas. Lembre-se do infame príncipe nigeriano que procurava pessoas aleatórias para compartilhar sua riqueza? Aquilo é um Phishing fraudar. Esses golpes visam uma grande lista de e-mail. O golpista então se senta e espera que alguém acredite que é legítimo. A partir daí, o golpista trocará e-mails e pedirá dados bancários.

Se o conhecimento dos golpes fosse generalizado, haveria mais pessoas excluindo o e-mail imediatamente. Embora os serviços de correio sejam robustos na marcação de tentativas de phishing como spam, uma ou duas podem passar despercebidas.

  • Phishing

A primeira é a mais comum. No phishing, os golpistas visam as pessoas por e-mail e oferecem a elas uma oportunidade interessante. Tomando o exemplo do golpe do Nigerian Prince, isso envolveria o golpista solicitando seus dados bancários com o objetivo de transferir sua fortuna para você. O objetivo real é convencê-lo a compartilhar dados bancários com ele.

Em segundo lugar, o golpista pedirá que você transfira uma taxa para a conta dele como pagamento para liberar a fortuna do banco. Tendo alcançado o objetivo de induzi-lo a enviar dinheiro, o referido príncipe nigeriano irá fantasmar você.

Da mesma forma, você pode receber um e-mail informando que você é o parente mais próximo de alguém e que o referido falecido deixou uma fortuna para você herdar.

Da próxima vez que você receber um e-mail da “Apple” dizendo que sua conta do iCloud foi bloqueada e você precisa reativá-la, verifique novamente de onde veio esse e-mail. Os golpistas usam modelos de e-mail convincentes e páginas de destino projetadas para fazer você acreditar.

  • Ransomware

Ransomeware é um ataque muito perigoso aos seus dados pessoais. Um golpista inventa uma história convincente e induz você a baixar um arquivo disfarçado de malware. Depois de baixá-lo e executá-lo, o código malicioso atacará os arquivos do usuário e os criptografará.

Criptografia é um processo de transformar texto comum em texto cifrado. Portanto, a menos que você conheça a chave, seus preciosos arquivos de usuário permanecerão inutilizáveis. O golpista pedirá resgate para desbloquear os arquivos. Imagine perder seus documentos de trabalho importantes ou suas fotos pessoais para criptografia.

Eles geralmente pedem Bitcoin, o que deixa você com poucos detalhes para rastrear o golpista.

  • Golpes relacionados ao coronavírus

Assim como o mundo está sob a pandemia do COVID-19 e vários países estão observando o bloqueio, hackers e golpistas estão aproveitando o pânico. Surgiram relatórios de aplicativos maliciosos e técnicas de phishing.

De acordo com uma segurança recente Denunciar, uma tentativa de phishing está roubando as credenciais do usuário. O golpista tinha como alvo as vítimas – funcionários e alunos – se passando por funcionários da universidade. Assim como o usuário clica no clique no e-mail, uma página da Web fabricada que se parece com o Office365 login página é exibida. O usuário assume que a sessão expirou e as credenciais precisam ser inseridas novamente. O login campos, em seguida, entregue suas credenciais ao golpista.

Em um artigo do caso semelhante, um aplicativo com o nome de COVID19 Tracker, que alega fornecer atualizações sobre o vírus por meio de estatísticas e mapas de calor visuais. O aplicativo é, na verdade, um ransomware disfarçado e bloqueia seu dispositivo quando você concede permissões de usuário.

  • Suporte técnico

Esses tipos de golpes se aproveitam da falta de conhecimento técnico do usuário. Você pode ver pop-ups alertando que seu sistema está infectado. O pop-up solicitará que você clique para desinfetar o sistema. Ele o levará a um site diferente ou iniciará o download de um arquivo executável.

O arquivo será um malware que infectará seu sistema. A gravidade disso dependerá do tipo de malware.

A FTC derrubou uma empresa que visava pessoas com base na assistência técnica que elas pesquisavam no Google. Os operadores de telemarketing da empresa retornariam a essas pessoas usando as informações de contato que elas deixaram e pediriam acesso ao computador. Como usuário, tudo o que você se importaria em consertar seu sistema, então você estaria disposto a pagar qualquer coisa que o operador de telemarketing tentasse vender para você. Toda a conversa seria tão segura que faria você sentir que realmente é do seu interesse.

  • Golpe de cartão de crédito

Fraudes bancárias ou golpistas de cartão de crédito visam as pessoas por telefone, alertando-as sobre uma violação em sua conta. Embora você fique surpreso com um possível uso indevido, o golpista solicitará seus dados bancários e o código de segurança do cartão de crédito para verificação.

O golpe não se limita apenas a chamadas, pode chegar até você por meio de texto ou e-mail.

  • Golpes nas redes sociais

O poder e a influência da mídia social permitiram que as lojas de comércio eletrônico pudessem operar sem se preocupar com o custo associado à operação e manutenção de um site. No entanto, os golpes on-line assumiram a forma de lojas on-line falsas que vendem produtos a preços baratos ou enganos com a venda de versões falsas.

Você também pode ver postagens que parecem ser uma marca distribuindo itens gratuitos para vencedores aleatórios ou brindes que solicitam que você compartilhe postagens para participar. Verifique sempre de onde vem a postagem. Você pode distinguir as contas oficiais das falsas verificando o ícone azul ao lado do nome.

  • Golpes de mercado

Sempre confie em vendedores confiáveis ​​ao comprar itens em mercados online, mesmo em grandes plataformas como o Ebay. Geralmente, os mercados online recompensam negócios bem-sucedidos com uma pontuação positiva para o vendedor/comprador.

Se você concordar em inspecionar o produto pessoalmente, sempre concorde mutuamente em um local seguro.

  • Golpes de romance

É natural ser influenciado pelas emoções, então você deve estar sempre atento ao que você compartilha com os outros. Os golpistas podem ter como alvo você, abordando-o como um interesse amoroso e exigindo dinheiro ou presentes de tempos em tempos. Se as coisas ficarem mais pessoais, eles podem ficar de posse de conteúdo comprometedor que pode levar à chantagem.

Conclusão – O que você pode fazer para se proteger

A primeira coisa que você deve fazer é instalar um antivírus confiável e robusto que possa erradicar vários malwares e não apenas os vírus típicos. Em segundo lugar – como regra geral – você nunca deve clicar em links desconhecidos online. Sempre verifique o remetente antes de fazer um movimento. Se você nunca solicitou uma redefinição de senha, entre em contato com o serviço antes de clicar no link.

Se você estiver em uma rede Wi-Fi pública, sempre use uma VPN como FastestVPN que criptografa a comunicação com criptografia de nível militar, para que os bisbilhoteiros não possam ver seus dados.

Assuma o controle de sua privacidade hoje! Desbloqueie sites, acesse plataformas de streaming e ignore o monitoramento do ISP.

Get FastestVPN
Subscrever Newsletter
Receba as postagens de tendências da semana e os últimos anúncios de FastestVPN através do nosso boletim informativo por e-mail.
ícone
0 0 votos
Artigo Avaliação

Você pode Também gosto

Subscrever
Receber por
convidado
0 Comentários
Comentários em linha
Ver todos os comentários