Ir para o conteúdo principal

Segurança cibernética

12 de março de 2025

 

Seu guia para identificar golpes de engenharia social e ameaças cibernéticas.

Phishing, vishing, smishing, quishing, zishing? Os tipos de golpes cibernéticos estão aumentando. Eis o que você precisa saber.

Diana Delling

Contribuinte

A tecnologia tornou as atividades do dia a dia, desde a comunicação até as compras e o banco online, infinitamente mais fáceis. Os avanços em segurança também tornam nossas vidas digitais mais seguras do que nunca. No entanto, os criminosos estão sempre à procura de uma brecha, e existe uma vulnerabilidade muito difícil de proteger: a emoção humana.

Somente nos EUA, os consumidores perderam mais de US$ 12,5 bilhões devido a fraudes em 2024 — um aumento de 25% em relação a 2023, de acordo com um relatório da Comissão Federal de Comércio divulgado esta semana. Os consumidores relataram ter perdido a maior parte do dinheiro em golpes de investidores, US$ 5,7 milhões, enquanto os golpes de impostores continuaram sendo os mais relatados. O e-mail continuou sendo a forma mais comum pela qual os golpistas contatam suas vítimas, seguido por ligações telefônicas e mensagens de texto. 

fraude

/frôd/ • substantivo

  1. engano, trapaça
  2. Uma pessoa que não é quem finge ser.

 

“Os cibercriminosos frequentemente se aproveitam de emoções humanas como medo, curiosidade, compaixão ou orgulho para enganar suas vítimas e fazê-las cair em um golpe”, afirma Donna Mattingly, diretora de educação e conscientização em segurança corporativa da Mastercard. Golpes de engenharia social podem ser usados para roubar dinheiro, instalar software malicioso (malware), acessar redes empresariais para obter informações privilegiadas ou derrubar redes de computadores inteiras. Pode ser difícil perceber o que os golpistas pretendem, já que seus esquemas se tornaram incrivelmente complexos.

Eles também se tornaram mais convincentes. Os golpistas cibernéticos criam sites falsos e identidades falsas elaboradas para enganar suas vítimas. E agora estão usando tecnologias de IA generativa para criar e-mails enganosos, ligações telefônicas (a IA generativa pode imitar as vozes de seus entes queridos), imagens e vídeos (conhecidos como deepfakes) tão sofisticados que são quase impossíveis de reconhecer como falsos.

Até mesmo pessoas treinadas para serem cautelosas podem ser enganadas, como demonstra um incidente recente em Hong Kong. Nesse caso, uma empresa financeira multinacional perdeu US$ 25,6 milhões quando um funcionário foi enganado e transferiu fundos da empresa para uma conta criminosa. Ele havia sido enganado por uma videoconferência deepfake com pessoas que pareciam e soavam como colegas, incluindo o diretor financeiro da empresa, mas que na verdade eram impostores gerados por computador.

Para se proteger de crimes cibernéticos, é útil saber que tipos de golpes existem, para que você possa evitá-los.

O que é engenharia social?

A engenharia social consiste no uso de engano e manipulação emocional para influenciar o comportamento de outra pessoa. No mundo digital, os cibercriminosos usam táticas de engenharia social para enganar as pessoas e levá-las a revelar informações confidenciais ou a tomar atitudes que podem prejudicá-las financeiramente, ou a seus empregadores.

Esses tipos de golpes cibernéticos podem incluir convencer as pessoas a entregar dinheiro em espécie ou enviar dinheiro eletronicamente. Os golpistas também os utilizam para obter informações pessoais, como números de segurança social, números de cartão de crédito ou credenciais de login, para que possam posteriormente roubar dinheiro, cometer fraudes ou vender a outros criminosos.

Golpes de engenharia social podem ter como objetivo obter acesso ao seu computador pessoal ou à rede de computadores da sua empresa para roubar dados ou propriedade intelectual, instalar vírus ou ransomware (software malicioso que bloqueia arquivos até que os usuários paguem um resgate) ou causar mau funcionamento do sistema que paralisem as atividades comerciais.

Seus objetivos podem incluir até mesmo influenciar eleições ou manipular mercados financeiros. Criminosos cibernéticos podem enviar por e-mail ou publicar notícias falsas, comunicados de imprensa ou gráficos de desempenho de ações que enganam as pessoas para que façam investimentos.

Por que existem tantas formas de golpes de engenharia social?

Existem muitas formas de golpes de engenharia social porque os criminosos sempre vão aonde as vítimas estão. À medida que encontramos novas maneiras de nos comunicar e conectar, os criminosos criam novos esquemas adequados a cada canal para explorar nossas vulnerabilidades emocionais.

O que é phishing?

O phishing é uma tática de engenharia social que utiliza e-mails fraudulentos para atrair os destinatários a enviar dinheiro ou divulgar informações confidenciais.

Você se lembra dos e-mails do "príncipe nigeriano" da década de 1990, em que uma pessoa que alegava ser da realeza africana solicitava ajuda financeira urgente? Podemos rir da premissa agora, mas esse golpe generalizado foi um dos primeiros e mais básicos exemplos de phishing. Desde aqueles primórdios, os golpes de phishing aumentaram em número e complexidade.

Quais são os sinais de alerta de um e-mail de phishing?

Os sinais de alerta de um e-mail de phishing são mensagens que inspiram medo, pânico ou outras reações fortes. Elas soam ameaçadoras ou pressionam por ação imediata, apresentando situações urgentes, como emergências financeiras, detecção de "atividade incomum" em sua conta ou faturas não pagas.

O objetivo é assustar as pessoas para que respondam antes que tenham tempo de pensar com clareza. Muitos e-mails de phishing pedem aos destinatários que cliquem em um link ou baixem um anexo, mas fazer qualquer uma dessas ações pode levar a consequências indesejadas, como acessar um site malicioso, instalar um vírus de computador ou baixar um software perigoso.

O que fazer se você clicou em um link de phishing?

Se você clicou em um link de phishing, desconecte seu computador ou dispositivo da internet. Isso pode interromper downloads maliciosos ou impedir que eles sejam iniciados. Analise seu sistema usando um software de segurança confiável e siga as instruções caso um vírus ou malware seja detectado.

Se você digitou um nome de usuário e senha em uma de suas contas enquanto visitava um site falso, acesse o site legítimo e altere-os imediatamente. Se houver alguma possibilidade de você ter divulgado informações que possam prejudicá-lo financeiramente, entre em contato com seu banco para obter instruções sobre como proceder.

Se você mora em um país com agências de crédito, é uma boa ideia entrar em contato com elas. Nos Estados Unidos, as três principais agências de crédito podem monitorar seu cadastro em busca de atividades suspeitas. Eles também permitem que você "congele" e "descongele" seu cadastro de crédito gratuitamente. Por fim, denuncie golpes ou fraudes cibernéticas às autoridades competentes e avise seus amigos e colegas para que eles não caiam na mesma armadilha e repitam o seu erro.

O que é spear phishing?

O spear phishing é uma forma de phishing direcionada e mais personalizada. Os golpistas fazem pesquisas antes de iniciar o contato, para que possam se dirigir a você pelo nome ou alegar representar uma empresa ou pessoa que você conhece.

Muitas vezes, eles conseguem obter muitos detalhes das redes sociais, então considere usar as configurações de privacidade dessas plataformas para limitar a exposição das suas publicações.

O que é um ataque de baleia?

Whaling é um ataque de phishing direcionado, voltado diretamente para executivos corporativos ou outros indivíduos de alto escalão. Em outras palavras, os peixes grandes (“baleias”) em uma organização.

O que é vishing?

O vishing é uma forma de phishing que utiliza chamadas telefônicas ou mensagens de voz em vez de e-mail.

O que é smishing?

O smishing é mais um tipo de phishing, que visa potenciais vítimas através de mensagens SMS (texto).

O que é quishing?

O quishing é um tipo de phishing em que os golpistas convencem as pessoas a escanear um código QR falso que as leva a um site malicioso, onde podem ser persuadidas a fornecer informações confidenciais ou baixar software prejudicial.

O que é zhishing?

O zishing é uma técnica de phishing que ocorre em chamadas de videoconferência e utiliza tecnologia deepfake para enganar as vítimas. O "z" significa Zoom, mas isso pode acontecer em qualquer plataforma.

O que é um ataque de phishing do tipo "anchor"?

O phishing do tipo "angler" visa usuários de redes sociais que publicaram reclamações sobre uma empresa ou serviço. Os golpistas criam perfis falsos em redes sociais e depois entram em contato com a pessoa que publicou o perfil originalmente, fingindo ser um representante do serviço de atendimento ao cliente que deseja ajudar. Eles vão pedir informações pessoais e usá-las para atividades criminosas.

O que é falsificação de e-mail?

A falsificação de e-mail ocorre quando golpistas ocultam sua identidade disfarçando seu endereço de e-mail ou nome de exibição, fazendo com que os e-mails pareçam vir de alguém que o destinatário reconhece. Às vezes, os golpistas usam contas de e-mail tão parecidas — talvez diferindo por apenas uma letra — que os destinatários não percebem as discrepâncias.

Como funciona a violação de e-mails comerciais?

Um ataque de comprometimento de e-mail comercial ocorre quando cibercriminosos invadem um sistema de e-mail corporativo para criar mensagens que parecem vir de alguém em uma posição de liderança. Os e-mails são elaborados para convencer outros funcionários a revelar informações financeiras confidenciais ou autorizar transferências de pagamento que enviam dinheiro para contas fraudulentas.

O que é um ataque scareware?

Um ataque de scareware assusta os usuários de computador, levando-os a instalar softwares maliciosos ou a abrir arquivos infectados por vírus. Um usuário pode receber uma notificação pop-up alertando falsamente que seu computador foi infectado por um vírus perigoso. Em seguida, são instruídos a comprar software falso ou enviar dinheiro para desbloquear o computador.

O que é um golpe romântico ou golpe da isca?

Um golpe romântico ou golpe da isca ocorre quando criminosos criam perfis realistas em aplicativos e sites de namoro ou plataformas de mídia social e fingem interesse romântico em vítimas em potencial. Acenando com a promessa de um relacionamento, eles pedem dinheiro, promovem esquemas fraudulentos de investimento ou criptomoedas ou solicitam dados pessoais para acessar contas financeiras.

Golpistas românticos frequentemente contornam as medidas de segurança de sites de namoro propondo a transição para mensagens de texto ou e-mails logo após o início das conversas.

O que devo fazer depois de ter sido vítima de um golpe?

Se você foi vítima de um golpe, entre em contato com seu banco e quaisquer outras empresas que administrem suas contas financeiras e informe-as sobre o ocorrido. Altere os nomes de usuário e senhas e habilite a autenticação multifatorial para interações digitais. Ajude futuras vítimas denunciando o crime.

A maioria dos países possui uma autoridade central que lida com golpes e fraudes cibernéticas. Nos EUA, entre em contato com a Comissão Federal de Comércio através de seu site ou ligando para 877-IDTHEFT (438-4338). A Europol possui uma lista de Estados-Membros com sites individuais para envio de relatórios


Esta matéria foi publicada originalmente em 7 de março de 2024 e foi atualizada com novas estatísticas da FTC (Comissão Federal de Comércio dos EUA).  

Prevenção de fraudes

Proteja-se, proteja sua família e sua empresa.

 

 

Existem medidas simples para proteger nossas interações digitais e evitar golpes. Confira estas dicas da Agência de Segurança Cibernética e de Infraestrutura dos EUA.