sexta-feira, 1 de julho de 2022

O GOLPE DA MENSAGEM VAZIA

NUNCA E SEMPRE SÃO PROMESSAS DIFÍCEIS DE CUMPRIR.


O golpe da mensagem vazia se dá quando um cibercriminoso utiliza um endereço eletrônico verdadeiro para enviar emails em massa sem nenhum conteúdo, mas com algum assunto como "Olá", "Eu" ou outras palavras chamativas pela estranheza. 

Como não incluem links maliciosos nem malware, essas mensagens conseguem passar pelos filtros da maioria dos servidores e, uma vez entregues ao destinatário, indicam aos criminosos que o endereço está ativo. A partir daí, a vítima passa a receber mais emails, mas com tentativas reais de golpe. Para minimizar os riscos, configure seu webmail — ou o cliente de correio que você utiliza — para bloquear mensagens sem conteúdo. Caso receba um email vazio, exclua-o sem abrir e adicione o remetente à lista de spam.

Engenharia social é o nome que se dá a contos do vigário em sua versão digital. Esse tipo de fraude tem mais chances de sucesso entre pessoas desavisadas ou sem muita experiência no âmbito virtual, mas mesmo um internauta experiente pode ser pego no contrapé. 
Já o termo phishing (do inglês fishing = pescaria) designa ações fraudulentas que visam "pescar" informações pessoais de terceiros (como senhas, dados bancários, números de cartões de crédito ou de documentos). O termo foi criado em 1996 por cibercriminosos que praticavam roubo de contas da America Online. A estratégia mais comum consiste em se passar por uma pessoa ou empresa confiável.

Os golpistas enviam milhões de mensagens por dia, e acabam conseguindo seu intento em 5% dos casos, segundo dados do Anti-Phishing Working Group. Os ataques se subdividem em seis etapas: planejamento, preparação, ataque, coleta, fraude e pós-ataque. Na primeira, os vigaristas escolhem o seus alvos e definem qual o objetivo do ataque; na segunda, criam a "isca" (o anexo ou link malicioso, p.ex.); na terceira, coletam os dados obtidos após o ataque, visando finalizar o golpe. A etapa da fraude tem início quando os dados obtidos são efetivamente utilizados para acessar uma conta, criar novas identidades, roubar dinheiro. Na última etapa, os criminosos destroem os mecanismos utilizados na criação e execução do ataque, com o objetivo de eliminar evidências.

Ao gerenciar seus emails, não abra mensagens que pareçam suspeitas, sobretudo se forem provenientes de destinatários desconhecidos (lembrando que nenhum remetente é plenamente confiável, pois o computador pode ser infectado por pragas que se auto-enviam por email para a lista de contatos da vítima e à revelia dela).

Mantenha o sistema e demais aplicativos devidamente atualizados e r
edobre os cuidados em ralação a arquivos baixados automaticamente e downloads não solicitados.

Boa sorte.