Register
Sarah Jul 13, 2018

Como se proteger contra esquemas de phishing

O phishing é uma forma de engenharia social que tenta roubar informações confidenciais. O objetivo de um atacante é comprometer os sistemas para obter nomes de utilizador, palavras-passe e outros dados de conta e/ou financeiros. Para manter os seus activos criptográficos e dados pessoais seguros, pedimos-lhe que leia o seguinte guia preparado pela nossa especialista Como se proteger contra esquemas de phishing

Notícias
O phishing é uma forma de engenharia social que tenta roubar informações confidenciais. O objetivo de um atacante é comprometer os sistemas para obter nomes de utilizador, palavras-passe e outros dados de conta e/ou financeiros. Para manter os seus activos criptográficos e dados pessoais seguros, pedimos-lhe que leia o seguinte guia preparado pela nossa especialista em segurança contra fraudes e Chefe de Segurança, Nikki Baumann.

Como é que o phishing acontece?

O atacante envia e-mails elaborados para pessoas dentro de uma organização. Tirando partido de uma variedade de vulnerabilidades no browser, o atacante pode instalar malware (Trojan, Worm ou Keylogger) no computador do utilizador. Se for feito corretamente, o ataque pode capturar informações sensíveis sem que a vítima saiba sequer que foi comprometida. Este ataque através da sua caixa de correio eletrónico é designado por ” email spoofing”.

Como se proteger contra o spoofing de correio eletrónico

O spoofing de e-mail é a falsificação de um cabeçalho de e-mail para que a mensagem pareça ter sido originada por alguém ou algum lugar diferente da fonte real. A falsificação de e-mail é uma tática utilizada em campanhas de phishing porque as pessoas têm maior probabilidade de abrir um e-mail quando pensam que foi enviado por uma fonte legítima:

  1. Incorporaruma hiperligação num e-mail que redirecciona o utilizador para um site não seguro que solicita informações confidenciais
  2. Instalar um Trojan através de um anexo de correio eletrónico ou anúncio malicioso que permitirá ao intruso explorar lacunas e obter informações sensíveis
  3. Falsificação do endereço do remetente numa mensagem de correio eletrónico para parecer uma fonte respeitável e solicitar informações sensíveis

Ao lidar com mensagens de correio eletrónico, mesmo aquelas que não parecem suspeitas à primeira vista, siga sempre os seguintes passos para garantir que o seu navegador não é comprometido:

1. Analisar a saudação

A saudação do correio eletrónico é apenas um vago “Caro cliente”? Se sim, tenha cuidado! A CoinPoker, assim como a maioria dos serviços online que lidam com contas de utilizadores, endereçam sempre os e-mails com o nome do utilizador (no nosso caso, jogador) (por exemplo, Olá Sarah123).

2. Lidar com links e imagens com MUITO cuidado

Em geral, desconfie de todos os e-mails que contenham links e/ou imagens. Mesmo que pareça ser de uma fonte fidedigna, passe o rato por cima de quaisquer ligações incorporadas no corpo do e-mail. Se o endereço da hiperligação parecer estranho, não clique nele. Se quiser testar a hiperligação, certifique-se de que abre uma nova janela e escreve diretamente o endereço do Web site, em vez de clicar na hiperligação do e-mail. Além disso, tenha cuidado com as imagens no e-mail, uma vez que as imagens também podem conter códigos nocivos. Se receber um e-mail suspeito, reencaminhe-o para[email protected]. Verifique se existem erros ortográficos

Certifique-se de que a ortografia das palavras na hiperligação corresponde ao que espera. Os spammers e os burlões utilizam frequentemente URLs com erros ortográficos e letras transpostas que são fáceis de ignorar, tais como“Coinpokerr.com” ou “Coinpoker-Service.com“. Além disso, as mensagens legítimas não apresentam normalmente grandes erros ortográficos ou de gramática. Leia os seus e-mails com atenção e comunique qualquer coisa que pareça suspeita a [email protected]

4. Reveja a assinatura

A falta de detalhes sobre o signatário ou sobre como contactar uma empresa sugere fortemente um phishing. As empresas legítimas fornecem sempre detalhes de contacto.

5. Não confie no cabeçalho ou nos logótipos

Os autores de fraudes não só falsificam marcas no nome de apresentação, como por vezes também falsificam marcas no cabeçalho do endereço de correio eletrónico. Esteja atento a isso!

Medidas de segurança adicionais para manter as suas informações seguras

Embora possa parecer assustador, se aplicar estes passos como um hábito regular, manter-se atento a esquemas de phishing tornar-se-á uma segunda natureza. De facto, será tão natural e fácil como verificar se há um camião de 18 rodas em ambos os lados da estrada antes de atravessar:

Não abra lixo eletrónico suspeito

Elimine as mensagens de correio eletrónico não solicitado sem as abrir. Por vezes, até a abertura de spam pode colocar em risco um computador desprotegido. E, claro, não responda a um e-mail a menos que tenha a certeza de que a mensagem vem de uma fonte legítima.

Não forneça informações pessoais

Nunca pediremos credenciais pessoais por correio eletrónico. Não as forneça! Cuidado com a linguagem urgente ou ameaçadora na linha de assunto. Invocar um sentimento de urgência ou medo é uma tática comum de phishing. Tenha cuidado com as linhas de assunto que afirmam que a sua “conta foi suspensa” ou que a sua conta teve uma “tentativa de início de sessão não autorizada”

Não clique em anexos

A inclusão de anexos maliciosos que contêm vírus e malware é uma tática de phishing comum. O malware pode danificar ficheiros no seu computador, roubar as suas palavras-passe ou espiá-lo sem o seu conhecimento. Não abra anexos de correio eletrónico que não estava à espera.Mantenha sempre o seu software antivírus atualizado e, se possível, utilize uma firewall. Se encontrar algum e-mail suspeito que alegue ser da CoinPoker, por favor alerte a nossa equipa enviando um e-mail para [email protected].

Sarah