SoftMaker logo

Além dos bytes

Você está prestes a ser vítima de fraude

Criminosos online estão atingindo hospitais, órgãos governamentais e empresas com esquemas cruéis de extorsão. Os invasores criptografam furtivamente os arquivos de suas vítimas e exigem grandes quantias de dinheiro para devolver a chave de criptografia necessária para a recuperação dos dados.

A maioria desses esquemas começam com um e-mail de fraude. Os e-mails de fraude orientados atuais podem ser diabolicamente inteligentes, inserindo-os em conversas legítimas e transações financeiras para maximizar os danos. Para se proteger contra essas fraudes, você deve estar um passo à frente do jogo dos invasores.

Sinais que identificam uma vítima de fraude

Fraudes de correspondência são muito mais antigas do que e-mail. Tem uma piada antiga sobre um anúncio de jornal que dizia: “Seja inteligente! Saiba como evitar fraudes financeiras! Basta enviar 5 dólares para o seguinte endereço: ...”

E-mails de spam são um pouco mais do que uma versão digital da mesma ideia. Seja para sugerir enriquecimento fácil, melhoria do corpo específica ao gênero ou promessas de saúde duvidosas, ou quando vão direto ao ponto (“CLIQUE AQUI!”), o conceito subjacente é sempre o mesmo: os spammers buscam a curiosidade, a ganância e as inseguranças dos destinatários, e torcem para que o desejo de clicar se sobreponha à cautela natural.

Mais sofisticação, mesmo motivo

Os primeiros dilúvios de spam eram razoavelmente fáceis de detectar, como a famosa Fraude nigeriana que é literalmente mais velha que a Internet. Não é que esse tipo de spam tenha desaparecido de vez — fraudes do tipo “fique rico fácil” continuarão existindo enquanto houver pessoas ingênuas no planeta.

A motivação dos scammers nunca mudou: eles querem o dinheiro. É realmente simples assim. Ransomware moderno pode parecer mais complexo, mas na verdade é apenas uma variação mais direta da piada do anúncio no jornal: a menos que queira dizer adeus ao seu formulário de declaração de impostos, às fotos de sua querida avó falecida e à sua coleção que retrata seres humanos escassamente contentes, envie 5 bitcoins para o endereço abaixo.

Em vez de pedir, a abordagem dos scammers modernos é exigir pagamento no que é, em sua essência, um esquema de proteção. Mas antes que possam fazer suas exigências, os scammers ainda precisam enganar os usuários para que abram suas portas digitais.

Como obter o seu clique

As fraudes de e-mail atuais geralmente se originam de uma fonte conhecida — um amigo, um conhecido, uma empresa com a qual negociou. Essas fraudes podem ser fáceis de detectar quando o seu contato geralmente é muito culto e a mensagem de spam está cheia de erros de ortografia. Mas também podem ser diabolicamente difíceis de detectar se o suposto remetente é a sua tia bem-intencionada que frequentemente envia links sem qualquer explicação.

E-mails comerciais falsos tentam te agarrar pelos seus medos e suas inseguranças. Este é o seu último aviso, cortaremos sua banda larga se não pagar essa fatura! Sua caixa de entrada está cheia, clique neste link para recuperar o acesso! Aviso de vencimento: você nos deve US$ 473,92, clique no PDF em anexo para saber mais!

Nenhum desses truques é novo — a novidade é o quão bem direcionadas essas mensagens se tornaram. E-mails de intimidação dirigem-se a você pelo seu nome, às vezes até incluem seu endereço, número de telefone e outros detalhes.

Como os scammers têm essas informações? Provavelmente por meio de um vazamento de dados. Diversos sites de comércio eletrônico que eu uso foram hackeados ao longo dos últimos anos. De acordo com o serviço “Have I Been Pwned”, um dos meus endereços de e-mail foi comprometido nada menos que seis vezes desde 2013. A propósito, tenha cuidado com esse tipo de serviço: alguns na verdade são armadilhas de spam desenvolvidas para capturar o seu e-mail.

Quando você receber spam de alguém que conhece, provavelmente é porque a máquina de alguém foi vítima de malware que fez upload da agenda de endereços dessa pessoa nos servidores do criminoso. Cuidado antes de qualquer acusação: a vítima de malware não precisa ser o suposto remetente do e-mail; os endereços seu e dela podem estar listados na agenda de uma terceira pessoa.

Anexos diabólicos

Atualmente, a maioria dos malwares entra em um sistema por meio de um anexo infectado, isto é, um arquivo anexado a um e-mail. Este e-mail normalmente é redigido de modo a solicitar que você abra imediatamente o anexo. Algo do tipo: “Obrigado pelo seu pedido. Em anexo, enviamos a fatura no valor de US$ 473,92, que já foi cobrado em seu cartão de crédito” dificulta muito resistir ao desejo de abrir o documento. Você vai querer descobrir se o seu cartão de crédito foi hackeado... Nesse processo, você será hackeado.

Alguns anexos são documentos do Microsoft Office que contêm macros que farão download de software malicioso em seu computador. Isso não é problema se você não tiver o Microsoft Office em sua máquina, mas a pobre tia Edna recebeu o Word de graça junto com o computador, por que ela não usaria?

Outros arquivos fingem ser PDFs ou outros documentos inofensivos, quando na verdade são arquivos executáveis. O Windows geralmente oculta as extensões de arquivo da exibição do usuário, portanto, se você salvar um anexo em seu computador chamado “Invoice.pdf”, isso é um bom motivo para suspeitar. Muito provavelmente, o nome real é “Invoice.pdf.exe”, mas como o Windows mascara a segunda extensão, você só enxerga a parte “pdf” e o ícone possivelmente foi manipulado para corresponder ao esperado de um PDF.

O que fazer a respeito de anexos suspeitos

Se um anexo parecer duvidoso — a esta altura, qualquer anexo deverá causar preocupação — há diversas maneiras de manter a segurança.

Antes de tudo, mantenha a calma. Todos os e-mails de fraude são criados para que você reaja de maneira impulsiva. Se você receber um e-mail extremamente perturbador, mas que pareça muito perfeito para ser real, provavelmente é falso.

A prevenção começa com a definição de filtros de spam. Muitos provedores de e-mail oferecem filtros de spam gratuitos no lado do servidor, mas geralmente cabe aos usuários ativá-los. Em caso de dúvida, consulte a base de conhecimento do provedor sobre a oferta de proteção contra spam no lado do servidor e como habilitá-la.

O próximo passo é definir um filtro de spam no lado do cliente. Thunderbird apresenta um bom filtro de spam (é grátis); clientes de e-mail, como Outlook, podem ser equipados com um complemento, como AntispamSniper (pago). Muitas suítes de antivírus comerciais também incluem um filtro de e-mail.

Lembre-se que esses medidas ajudarão, mas não são perfeitas. Assim que os filtros no lado do servidor e no lado do cliente capturarem spam mal feito, os e-mails de fraude que passarem pelos filtros serão mais sofisticados — afinal de contas, foram capazes de ignorar os filtros.

Isso significa que você sempre deve ter em mente os seguintes passos:

  1. Não abra um anexo até ter 100% de certeza que é legítimo. Isso pode demorar, veja abaixo.
  2. Verifique o endereço de e-mail do remetente. Geralmente, o nome parece correto, mas o endereço de e-mail é diferente.
  3. Se o remetente for um amigo, um conhecido ou um parceiro comercial ativo, ligue para a pessoa a fim de descobrir se realmente enviou o anexo. Sim, por telefone. É claro que você pode enviar outro e-mail, mas e se receber uma “reafirmação” do mesmo hacker que enviou o arquivo?
  4. Se não conseguir entrar em contato com o remetente, salve o arquivo no disco rígido (apenas salve, não abra!) e verifique-o com o seu antivírus. Mesmo que o arquivo receba um veredito de arquivo seguro, não abra. Repita a verificação após algumas horas — as assinaturas de antivírus já deverão ter sido atualizadas.
  5. Se possível, faça upload do arquivo em um serviço online gratuito de verificação de malware, como VirusTotal ou Verificador de malware da Jotti. Se estiver manipulando documentos comerciais, esteja ciente de que ao fazer upload do arquivo, o conteúdo passará a ser conhecido pelos provedores de antivírus. Se isso comprometer informações confidenciais, escolha a opção 3.

Coisas a lembrar

Quanto mais interessante você se apresentar como alvo, mais sofisticados serão os ataques. A esta altura, é fácil pensar “ah, então não preciso me preocupar, não tenho nenhum dado interessante que possa ser roubado ou criptografado”.

No entanto, para se tornar uma vítima de hack “interessante”, você não precisa necessariamente lidar com informações importantes, mas pode conhecer alguém que lide. Isso faz de você, sendo franco, uma isca. Os hackers poderão tentar invadir o seu computador para atingir outra pessoa.

Assim, não importa quão boa seja a sua estratégia de backup pessoal, fique atento e tenha rigidez ao lidar com fraudes de e-mail. Os hackers estão esperando um deslize: um duplo clique falso pode ser suficiente para te levar ao inferno computacional.

Quais suas experiências com fraudes de e-mail? Você conhece alguém que caiu nesse tipo de esquema? O que você faz para evitar infecções? Nos conte nos comentários.


Comentários

archimedes

09-06-2020 23:57

já tentei comprar o office de vocês
mas vocês só trabalham com cartão de credito
não usam boleto bancário

Renato Assunçao

06-03-2020 15:43

Artigo esclarecedor. Muito bom.

Otto Sernatinger

04-03-2020 16:07

perfeito - perfect - wunderbar

Adicionar comentário

Obrigado.

O produto foi adicionado ao carrinho de compras.