Como se proteger de phishing enquanto trabalha em casa

Os golpes por e-mail estão mais sofisticados do que nunca, mas você ainda pode manter a si mesmo (e sua empresa) seguro tomando algumas precauções necessárias.

Índice

1. Mantenha-se atualizado sobre os golpes de e-mail mais recentes

Conhecimento é realmente poder quando se trata de proteger sua empresa contra crimes cibernéticos. Se você souber o que procurar, basta dar uma olhada em um e-mail ou mensagem SMS suspeito para disparar seu alarme interno.

Golpes por e-mail clássicos, em que alguém se passa pelo seu banco para roubar seus dados, são relativamente fáceis de identificar. É provável que você já tenha sido alvo de golpes aleatórios várias vezes, por meio de um dos muitos métodos de enxurrada.

Mas, como trabalhador remoto, você também terá que se tornar um mestre em identificar golpes de e-mail direcionados. Eles são muito mais difíceis de detectar porque geralmente incluem informações específicas sobre você ou sua empresa. Em outras palavras, o hacker fez sua pesquisa e, portanto, parece mais convincente.

Junto com Spear Phishing , você também pode encontrar golpes por e-mail, nos quais você recebe cópias de comunicações legítimas com anexos ou links perigosos.

Infelizmente, a IA tornou as coisas muito mais assustadoras, incluindo o Vishing . Antes, os golpistas ligavam para você e fingiam ser outra pessoa. Agora, eles podem copiar a voz (e a imagem por meio de um vídeo deepfake) de alguém da sua organização.

Você deve estar familiarizado com todas essas técnicas, pois elas podem garantir que você pense duas vezes antes de clicar em um link em um e-mail aparentemente seguro de seu colega.

2. Aprenda a identificar phishing

Aprender a identificar phishing é relativamente simples. A primeira coisa que você deve verificar é o endereço de e-mail do remetente. Na maioria dos casos, você notará que, embora pareça muito semelhante ao de uma organização oficial (ou membro de um grupo), algumas letras podem estar trocadas por um símbolo semelhante, ou uma das letras pode estar completamente omitida.

O sinal mais óbvio de um golpe costuma ser uma linguagem que cria um senso de urgência. Os cibercriminosos tentam se aproveitar de pessoas que podem não ter experiência para reconhecer golpes e, assim, criam situações que exigem que você aja rapidamente, sem pensar.

No passado, e-mails de phishing costumavam estar cheios de erros gramaticais e de digitação. Hoje, os cibercriminosos costumam usar modelos de linguagem de IA para criar textos mais refinados, bons o suficiente para enganar a maioria dos indivíduos desavisados.

É possível identificar ataques de phishing com IA pelo fluxo de frases pouco natural. O texto dos e-mails também costuma ser excessivamente formal ou pretensioso, sem o toque humano característico da maioria das comunicações relacionadas ao trabalho.

Aqui está um exemplo de um e-mail criado usando o Gemini do Google:

Como se proteger de phishing enquanto trabalha em casa

Pode parecer normal à primeira vista, mas após uma análise mais aprofundada, revela-se bastante problemático. Se você receber um e-mail semelhante, entre em contato diretamente com o suposto remetente para esclarecer qualquer dúvida, em vez de correr riscos.

Com clonagem de voz e deepfakes, as coisas ficam um pouco mais complicadas. A boa notícia é que a maioria dos cibercriminosos quer ganhar dinheiro rápido, então clonar a voz e a imagem de um gerente pode dar muito trabalho. Como resultado, a maioria de nós nunca terá que lidar com esse tipo de golpe. No entanto, embora as chances sejam baixas, isso pode acontecer, então definitivamente vale a pena conhecer o básico.

Por exemplo, a clonagem de voz pode soar convincente, mas artefatos digitais ainda podem ser perceptíveis hoje, fazendo com que o locutor pareça robótico. A cadência e as pequenas inflexões da voz estarão erradas, mesmo que o timbre seja perfeito.

O mesmo vale para detectar deepfakes, onde você pode notar imperfeições como movimentos bruscos ou sincronização labial quebrada. De qualquer forma, você conhece seus colegas de trabalho bem o suficiente para estar familiarizado com seus gestos, então qualquer coisa que pareça fora do comum é um grande sinal de alerta para você.

3. Pense bem antes de clicar

Sempre que receber um link em um e-mail (mesmo de um endereço conhecido), verifique-o passando o cursor sobre ele. Primeiro, verifique o nome de domínio (também conhecido como a primeira parte do link). Assim como os golpistas tentam fazer com que os endereços de e-mail pareçam legítimos, eles fazem o mesmo com os nomes de domínio nos links que enviam.

Procure por erros de ortografia, hifens e letras faltantes ou extras.

O objetivo do golpe é roubar suas informações de login ou fazer com que você baixe malware, então o link tentará imitar um serviço legítimo.

Da mesma forma, você deve ter cuidado com quaisquer anexos de arquivo. Isso inclui arquivos executáveis ​​(.exe) e compactados (.zip, .rar) que os cibercriminosos adoram porque podem facilmente ocultar malware, bem como documentos do Microsoft Office que agora permitem que hackers configurem scripts e macros que funcionam de forma semelhante a arquivos .exe.

4. Preste mais atenção ao Wi-Fi público

A grande vantagem de trabalhar remotamente é que você pode levar seu trabalho para onde quer que vá. Embora isso seja ótimo para a sua saúde mental, também traz consigo riscos de segurança cibernética, principalmente devido a phishing ou spoofing de Wi-Fi.

Nesse cenário (frequentemente chamado de ataque do tipo "Man-in-the-Middle" ), o hacker cria uma rede "gêmea" de um hotspot Wi-Fi real em um local público. Em seguida, ele simplesmente espera que a vítima estabeleça uma conexão para ver tudo o que ela faz online, incluindo suas informações de login.

Há uma série de coisas para as quais você deve se preparar se planeja trabalhar em cafeterias e outros locais públicos, como bibliotecas, principalmente em relação à segurança cibernética. Para evitar ser vítima de spoofing de Wi-Fi, é melhor evitar completamente o Wi-Fi público, especialmente se você estiver lidando com dados corporativos confidenciais. Sempre carregue um ponto de acesso móvel ou use uma conexão 4G/5G para minimizar riscos e evitar congestionamentos.

Se você insiste em usar redes públicas, você deve instalar uma VPN primeiro para ficar seguro.

5. Use software para minimizar tentativas de phishing

Por que fazer isso sozinho quando existe um software que pode te ajudar? Por exemplo, a versão premium do Malwarebytes pode melhorar significativamente sua segurança online e protegê-lo não apenas contra malware, mas também contra golpes.

Com varredura em tempo real, o Malwarebytes analisa e-mails recebidos e os bloqueia automaticamente caso detecte mensagens de phishing. O Malwarebytes também analisa links em e-mails para verificar se são seguros, além de examinar o conteúdo das próprias mensagens. O Malwarebytes também pode verificar a autenticidade do remetente de um e-mail, comparando seus dados com as informações disponíveis. Isso o torna uma ferramenta poderosa contra spoofing de e-mails.

Como se proteger de phishing enquanto trabalha em casa

Embora esta seja uma etapa opcional, ela adiciona uma camada extra de defesa contra o número crescente de golpes e também reduz sua carga de trabalho de “phishing”.

Ao praticar a devida diligência, analisando links e anexos em e-mails, você evitará ser vítima de golpes. De fato, adicionar IA à mistura não ajuda, mas as mesmas regras ainda se aplicam: fique atento, não caia em táticas de alta pressão, questione tudo, e a IA não terá nada contra você!

Sign up and earn $1000 a day ⋙

Leave a Comment

Como adicionar a Lixeira ao Explorador de Arquivos

Como adicionar a Lixeira ao Explorador de Arquivos

Este guia mostrará todas as etapas necessárias para exibir a Lixeira no Explorador de Arquivos, independentemente de você estar usando o Windows 10 ou o Windows 11.

O que saber sobre o Peaklight: novo malware furtivo tem como alvo downloads ilegais de filmes

O que saber sobre o Peaklight: novo malware furtivo tem como alvo downloads ilegais de filmes

Agora, um novo ataque chamado Peaklight está se tornando viral e tem como alvo pessoas que baixam filmes ilegalmente.

Bluetooth 6.0 traz nova tecnologia que ajuda a Apple a melhorar a rede Find My

Bluetooth 6.0 traz nova tecnologia que ajuda a Apple a melhorar a rede Find My

O Bluetooth Special Interest Group (Bluetooth SIG) divulgou as especificações para a próxima geração da tecnologia, chamada Bluetooth 6.0, esta semana.

Como usar imagens abstratas para criar papéis de parede para celular

Como usar imagens abstratas para criar papéis de parede para celular

Você pode criar seu próprio papel de parede para celular a partir de fotos abstratas. Além de serem lindas, o processo de criação é bem divertido.

Por que escolher o carregador certo é mais difícil do que precisa ser?

Por que escolher o carregador certo é mais difícil do que precisa ser?

Escolher o carregador errado pode fazer com que seu dispositivo carregue lentamente ou até mesmo quebre. E com tantas opções e produtos similares, encontrar o produto certo está mais difícil do que nunca.

Em breve, os usuários poderão ver comentários do Instagram em tópicos

Em breve, os usuários poderão ver comentários do Instagram em tópicos

O Instagram pode lançar uma maneira de compartilhar comentários em outras postagens do Instagram no Threads, de acordo com Alessandro Paluzzi, que analisa regularmente os aplicativos de mídia social do Meta para identificar novos recursos.

Lista de recursos que os usuários desejam no Apple Intelligence

Lista de recursos que os usuários desejam no Apple Intelligence

O lançamento do Apple Intelligence deixou muitos animados, mas ainda há espaço para melhorias. A Apple poderia adicionar alguns recursos para torná-lo ainda melhor.

Estatísticas de mensagens do Facebook para ver quem envia mais mensagens no Facebook

Estatísticas de mensagens do Facebook para ver quem envia mais mensagens no Facebook

O Facebook Messenger é atualmente o aplicativo de mensagens mais usado. Então, você sabe quem mais lhe envia mensagens? O artigo abaixo orientará os leitores a ver quem envia mais mensagens de texto no Messenger.

Por que o Desfoque de lente é uma ferramenta do Photoshop usada para edição artística de fotos?

Por que o Desfoque de lente é uma ferramenta do Photoshop usada para edição artística de fotos?

A ferramenta Desfoque de lente da Adobe facilita a revisão de suas fotos, adicionando profundidade e foco a elas.

Como traduzir Apple Podcasts diretamente

Como traduzir Apple Podcasts diretamente

O iOS 17.4 adiciona tradução ao vivo ao Apple Podcasts. Podemos escolher quais idiomas de tradução você deseja usar para o conteúdo do podcast que está ouvindo.

Empresa americana desenvolve bateria nuclear que pode operar continuamente por 50 anos

Empresa americana desenvolve bateria nuclear que pode operar continuamente por 50 anos

Duas empresas americanas, a Kronos Advanced Technologies e a Yasheng Group, estão trabalhando juntas para desenvolver baterias nucleares que podem operar continuamente por décadas sem recarga para diminuir a diferença com a China.

Aves assassinas cegam e matam cobras africanas venenosas

Aves assassinas cegam e matam cobras africanas venenosas

Apesar de possuir um veneno extremamente perigoso, a cobra-árvore só consegue suportar as bicadas "celestiais" do inimigo nos olhos e na cabeça.

O ChatGPT eliminará esses 4 tipos de sites

O ChatGPT eliminará esses 4 tipos de sites

Os chatbots de IA estão remodelando completamente a maneira como os usuários interagem com sites e tornando alguns tipos de sites obsoletos no processo.

Os 6 maiores problemas com o uso de ferramentas de aprimoramento de fotos com IA de um clique

Os 6 maiores problemas com o uso de ferramentas de aprimoramento de fotos com IA de um clique

Ferramentas de aprimoramento de fotos com IA prometem melhorar suas imagens com apenas um clique. Entretanto, embora essas ferramentas sejam muito convenientes, ainda existem alguns problemas ao utilizá-las.

Jax DTCL temporada 8: Construir, Lutar, Equipe Jax

Jax DTCL temporada 8: Construir, Lutar, Equipe Jax

Jax DTCL temporada 8 é um carry, mesmo sendo um Fighter, suas habilidades aumentam o dano ao longo do tempo e essa é a principal razão pela qual ele se transforma em carry facilmente.