Blog - Dicas Para Evitar Fraudes Online


08/09/2022

Dicas Para Evitar Fraudes Online

Todos os dias, muitas pessoas em todo o mundo tornam-se vítimas da cibercriminosos. Os autores de fraudes utilizam vários métodos para convencer as suas vítimas a conceder acesso ao seu computador a fim de roubar as suas informações confidenciais, dados pessoais, credenciais e, claro, dinheiro. Este tipo de ataque é chamado "phishing".

O phishing é uma forma de ataque de engenharia social em que um atacante convence a vítima a conceder acesso aos seus dados. Nenhum de nós pode ser totalmente protegido desses ataques. Os autores de fraudes são excelentes psicólogos e profissionais na sua área. É por isso que é tão importante saber como detectar um esquema para evitá-lo.

Uma das formas mais comuns de obter acesso ao computador de uma vítima é pedir-lhes que carreguem aplicações ou ferramentas remotas. Estas ferramentas não são maliciosas, mas a finalidade para a qual são utilizadas por fraudadores - para ganhar controle sobre o computador da vítima - é um enorme perigo para todos os dados armazenados neste computador.

Neste guia, explicaremos em pormenor como reconhecer esquemas de acesso remoto e como mitigar os danos, se já foi vítima desta forma de ciberataque.

Como detectar uma tentativa de fraude via phishing

Na maioria das vezes, os golpistas fingem ser o apoio técnico de alguma empresa conhecida ou mesmo o serviço de segurança do bancos conhecidos. Por exemplo, podem telefonar e dizer que o seu computador está infectado com malware, e que precisam de se ligar a ele para o corrigir.

Outra forma de alarmar as suas vítimas sobre uma ameaça fictícia é mostrar-lhes um anúncio de banner de com texto ameaçador com os dados de contato dos autores da fraude. Neste caso, eles esperam que a pessoa lhes telefone, pedindo ajuda. Antes de mais nada, isto é um grande truque psicológico; quando estamos em pânico, não pensamos bem nas nossas ações e até podemos confiar o acesso ao nosso computador a um desconhecido.

Assim que um intruso tiver acesso ao seu computador através de qualquer uma das aplicações de acesso remoto que, instalado a seu pedido, permitindo-lhes assim entrar no seu computador, eles fingirão resolver algum problema com o seu dispositivo, quando na verdade irão instalar utilizar o aplicação para roubar ou apagar dados valiosos.

Como dissemos logo no início, os programas de acesso remoto não são maliciosos. Eles não representam um perigo; ao contrário, são criados para permitir uma comunicação confortável entre as pessoas. Programas de apoio remoto permitem que as pessoas resolvam muitos problemas remotamente de qualquer lugar sem terem de se encontrar pessoalmente.

Em geral, aqui estão as principais dicas sobre como reconhecer uma fraude:

Não confie em estranhos que lhe ligam e oferecem ajuda que não lhe foi pedida. Esteja ciente que é comum defraudadores falsificar a informação do seu identificador de chamadas para falsificar o número de telefone e/ou nome que é mostrado como chamador.

‣ Banner com texto ameaçador com uma declaração de que algo está errado com o seu computador ou dados, com detalhes de contato. Outra característica distintiva destes banners é que são difíceis de fechar.

‣ O serviço de segurança de um banco ou o apoio técnico de uma empresa não lhe pedirá para instalar qualquer software sobre o telefone, especialmente o software de acesso remoto.

‣ Se alguém que está realmente conectado ao seu computador e lhe pedir para entrar na sua conta bancária durante uma sessão remota ou mostrar uma das suas palavras-passe, esta pessoa é muito provavelmente um hacker.

Ações a tomar se tiver sido enganado

Se alguém obteve acesso ao seu computador, nem sempre é fácil saber o que se passa e que passos a levar para guardar os seus dados. Preparámos uma lista de ações que pode tomar se tornar-se vítima de fraude digital.

  • Denuncie a fraude ao seu banco

Se foi enganado e o hacker obteve acesso à sua conta bancária, o primeiro a fazer é contatar o seu banco e informá-los sobre a situação.

  • Verifique as aplicações atualmente em execução e os arquivos acessados recentemente

Verifique as aplicações através do Gestor de Tarefas no Windows, ou através do Monitor de Atividades no MacOS e desconecte o seu computador da Internet.

Isto deverá ajudá-lo a encontrar atividade suspeita; por exemplo, alguma ferramenta de acesso remoto poderá estar ativa. Pare todos os processos que pareçam suspeitos.

Verifique também a lista de arquivos acessados recentemente. Talvez alguns deles não sejam familiares para você. No Windows, tecle a combinação da tecla Windows + E. A seguir, examine a seção “Arquivos Recentes"; no MacOS, clique o menu Apple e selecione "Itens Recentes".

Também é necessário verificar as aplicações instaladas o mais rapidamente possível. Ordene-as por data e remova todos os programas de datas recentes não reconhecidos.

Logo a seguir, execute um scan completo do seu computador em busca de possíveis ameaças e vírus, utilizando um programa antivírus legítimo. Este método não dá uma garantia de 100% de recuperação completa do seu computador após um ataque, especialmente se o seu computador estiver infectado com um trojan de acesso remoto, mas este caminho é o mais fácil e rápido

  • Alterar senhas

Depois de limpar o computador, certifique-se de alterar as palavras-passe em todas as contas que possam estar comprometidas. Experimente para tornar as novas senhas diferentes das antigas e não as esquecer no futuro.

  • Restauração do sistema

Se backups completos do sistema forem feitos regularmente, você pode restaurar uma versão do sistema que foi feita antes do computador ter sido infectado. Esta não é a forma mais rápida e está disponível apenas para aqueles que fizeram uma cópia de segurança do sistema antes de um ataque, mas no entanto esta é a forma mais confiável.

Se utilizar cópias de segurança baseadas em imagens para fazer cópias de segurança de um sistema operacional, não é necessário instalar o sistema operacional primeiro e depois copiar para ele os arquivos da cópia de segurança. Esta é uma forma realmente simples de restaurar toda a informação, arquivos e configurações.

O sistema de backup de dados em nuvem utilizado pela Vertic Tecnologia é uma solução de backup multiplataforma e de recuperação de desastres concebida para uma estratégia de proteção de dados. Com características como verificação de consistência e verificação de restauração, não é necessário realizar testes manuais de recuperação de desastres para garantir que as suas imagens possam ser utilizadas para backups bem-sucedidos.

Também não tem de se preocupar em que o erro humano se torne uma fonte de confusão ao avaliar backups.

Devemos temer ferramentas de acesso remoto?

Claro que não. Pelo contrário, com a ajuda destas aplicações, os especialistas em TI resolvem muitas questões relacionadas com a segurança dos computadores e do software instalado neles. Você ou os seus amigos certamente já se depararam com uma situação no trabalho quando um administrador de sistemas ligado ao seu computador pelo seu pedido para resolver algum problema.

Todas as aplicações de ambiente de trabalho remoto levam muito a sério a proteção dos dados dos seus clientes. O atacante não será capaz de se conectar ao computador, a menos que conheçam o ID do computador remoto com PIN (o qual é atualizado frequentemente). Nunca compartilhe as suas credenciais com pessoas que não conhece.

  • Estabeleça senhas seguras e domo medida de segurança extra, estabeleça uma autenticação de dois fatores.

Não confie em estranhos e nunca lhes dê acesso ao seu computador e aos seus dados.

Conclusão

Os golpistas não poderão ligar-se ao seu computador, a menos que o permita. Esteja vigilante e evite estranhos que o contatem e lhe peçam para instalar um programa, e depois para lhes dar acesso ao seu dispositivo.

Não tenha medo de instalar ferramentas de acesso remoto para seu uso pessoal. Ninguém será capaz de se ligar ao seu computador, a menos que conheçam a sua identificação e tenham a sua confirmação para se ligarem.

Todos os programas utilizados pela Vertic Tecnologia são protegidos por senhas e criptografia. Caso tenha alguma dúvida, ligue para qualquer analista do time de suporte e esclareça suas dúvidas.