ETFFIN Finance >> Finanças pessoais curso >  >> Gestão financeira >> Finanças pessoais

Como identificar e-mails fraudulentos


Digamos que você receba um e-mail que parece ser de sua instituição financeira e diz:"Atualize suas informações bancárias ou sua conta será encerrada". Você pode clicar no link ou baixar um anexo sem nunca analisar se a ameaça é real.



Infelizmente, isso não era do seu banco. E você acabou de ser hackeado.



Hackear pode parecer o tipo de catástrofe que acontece com outras pessoas, não com você. A realidade simples é que o phishing por e-mail – ataques que lançam uma ampla rede na esperança de pegar “peixes” incautos – está aumentando em grande escala. É preciso ter cuidado, principalmente na hora de revelar suas informações pessoais e financeiras.



Felizmente, existem algumas bandeiras vermelhas que facilitam a detecção de um e-mail suspeito assim que ele chega à sua caixa de entrada.



  1. Não baixe anexos suspeitos (apenas não faça).

  2. Não responda ao e-mail.

  3. Não divulgue informações pessoais ou comerciais confidenciais.

  4. Ligue diretamente para o remetente e pergunte como proceder.

  5. Para instituições financeiras, você pode fazer login no portal bancário online e verificar mensagens importantes.

Boa regra geral:se você tiver dúvidas, entre em contato com o remetente por telefone ou site - não responda à mensagem suspeita diretamente.

Como identificar um golpe de phishing




O próprio analista de segurança cibernética da Kasasa, Jason Witmer, identificou quatro técnicas comuns de phishing:



  1. Autoridade presumida ou omissão de nomes

    Os hackers farão o possível para usar nomes de pessoas que você conhece e respeita (por exemplo, o nome do CEO da instituição) para dar credibilidade ao que eles estão pedindo para você fazer. Cuidado com e-mails que contenham uma solicitação incomum de alguém em quem você normalmente confiaria, especialmente quando combinados com a próxima estratégia.

  2. Falso senso de urgência


    Essa estratégia ataca a tendência humana de entrar em pânico e responder sem pensar nas possíveis consequências. Você pode usar a urgência como uma bandeira vermelha:se um e-mail o obrigar a agir imediatamente com informações pessoais ou comerciais confidenciais, reserve um minuto para processar a situação e procure uma maneira de verificar a solicitação, como ligar diretamente para o remetente.

  3. Bajulação ou intimidação

    Estes podem parecer opostos, mas são dois lados da mesma moeda:estimular uma resposta emocional baseada em seu ego. Receber uma notificação de que você foi selecionado aleatoriamente para ganhar um iPad grátis faz você se sentir especial; e a exclusividade é uma ferramenta de manipulação extremamente eficaz. Alternativamente, o hacker pode tentar intimidá-lo a tomar medidas imediatas. Desconfie de solicitações de e-mail que fazem você se sentir exclusivo sem um bom motivo ou tente intimidá-lo a agir.

  4. Estimular a curiosidade

    Essa estratégia pode ser a mais forte de todas. Pessoas inteligentes foram induzidas a abrir anexos maliciosos porque não resistiram ao desejo de descobrir as informações que esperavam do outro lado de um e-mail. Como seres humanos, buscamos instintivamente satisfazer a curiosidade – às vezes vale a pena resistir ao desejo.

Embora o software antivírus e os firewalls possam ajudar a reduzir o número de ataques que você vê no dia a dia, os hackers estão constantemente procurando novas maneiras de explorar pessoas que não estão em alerta. Ao pensar com ceticismo e tomar medidas de precaução, você pode diminuir a chance de ser vítima dos esquemas de um hacker.