Como se proteger de phishing enquanto trabalha em casa

Os golpes por e-mail estão mais sofisticados do que nunca, mas você ainda pode manter a si mesmo (e sua empresa) seguro tomando algumas precauções necessárias.

Índice

1. Mantenha-se atualizado sobre os golpes de e-mail mais recentes

Conhecimento é realmente poder quando se trata de proteger sua empresa contra crimes cibernéticos. Se você souber o que procurar, basta dar uma olhada em um e-mail ou mensagem SMS suspeito para disparar seu alarme interno.

Golpes por e-mail clássicos, em que alguém se passa pelo seu banco para roubar seus dados, são relativamente fáceis de identificar. É provável que você já tenha sido alvo de golpes aleatórios várias vezes, por meio de um dos muitos métodos de enxurrada.

Mas, como trabalhador remoto, você também terá que se tornar um mestre em identificar golpes de e-mail direcionados. Eles são muito mais difíceis de detectar porque geralmente incluem informações específicas sobre você ou sua empresa. Em outras palavras, o hacker fez sua pesquisa e, portanto, parece mais convincente.

Junto com Spear Phishing , você também pode encontrar golpes por e-mail, nos quais você recebe cópias de comunicações legítimas com anexos ou links perigosos.

Infelizmente, a IA tornou as coisas muito mais assustadoras, incluindo o Vishing . Antes, os golpistas ligavam para você e fingiam ser outra pessoa. Agora, eles podem copiar a voz (e a imagem por meio de um vídeo deepfake) de alguém da sua organização.

Você deve estar familiarizado com todas essas técnicas, pois elas podem garantir que você pense duas vezes antes de clicar em um link em um e-mail aparentemente seguro de seu colega.

2. Aprenda a identificar phishing

Aprender a identificar phishing é relativamente simples. A primeira coisa que você deve verificar é o endereço de e-mail do remetente. Na maioria dos casos, você notará que, embora pareça muito semelhante ao de uma organização oficial (ou membro de um grupo), algumas letras podem estar trocadas por um símbolo semelhante, ou uma das letras pode estar completamente omitida.

O sinal mais óbvio de um golpe costuma ser uma linguagem que cria um senso de urgência. Os cibercriminosos tentam se aproveitar de pessoas que podem não ter experiência para reconhecer golpes e, assim, criam situações que exigem que você aja rapidamente, sem pensar.

No passado, e-mails de phishing costumavam estar cheios de erros gramaticais e de digitação. Hoje, os cibercriminosos costumam usar modelos de linguagem de IA para criar textos mais refinados, bons o suficiente para enganar a maioria dos indivíduos desavisados.

É possível identificar ataques de phishing com IA pelo fluxo de frases pouco natural. O texto dos e-mails também costuma ser excessivamente formal ou pretensioso, sem o toque humano característico da maioria das comunicações relacionadas ao trabalho.

Aqui está um exemplo de um e-mail criado usando o Gemini do Google:

Como se proteger de phishing enquanto trabalha em casa

Pode parecer normal à primeira vista, mas após uma análise mais aprofundada, revela-se bastante problemático. Se você receber um e-mail semelhante, entre em contato diretamente com o suposto remetente para esclarecer qualquer dúvida, em vez de correr riscos.

Com clonagem de voz e deepfakes, as coisas ficam um pouco mais complicadas. A boa notícia é que a maioria dos cibercriminosos quer ganhar dinheiro rápido, então clonar a voz e a imagem de um gerente pode dar muito trabalho. Como resultado, a maioria de nós nunca terá que lidar com esse tipo de golpe. No entanto, embora as chances sejam baixas, isso pode acontecer, então definitivamente vale a pena conhecer o básico.

Por exemplo, a clonagem de voz pode soar convincente, mas artefatos digitais ainda podem ser perceptíveis hoje, fazendo com que o locutor pareça robótico. A cadência e as pequenas inflexões da voz estarão erradas, mesmo que o timbre seja perfeito.

O mesmo vale para detectar deepfakes, onde você pode notar imperfeições como movimentos bruscos ou sincronização labial quebrada. De qualquer forma, você conhece seus colegas de trabalho bem o suficiente para estar familiarizado com seus gestos, então qualquer coisa que pareça fora do comum é um grande sinal de alerta para você.

3. Pense bem antes de clicar

Sempre que receber um link em um e-mail (mesmo de um endereço conhecido), verifique-o passando o cursor sobre ele. Primeiro, verifique o nome de domínio (também conhecido como a primeira parte do link). Assim como os golpistas tentam fazer com que os endereços de e-mail pareçam legítimos, eles fazem o mesmo com os nomes de domínio nos links que enviam.

Procure por erros de ortografia, hifens e letras faltantes ou extras.

O objetivo do golpe é roubar suas informações de login ou fazer com que você baixe malware, então o link tentará imitar um serviço legítimo.

Da mesma forma, você deve ter cuidado com quaisquer anexos de arquivo. Isso inclui arquivos executáveis ​​(.exe) e compactados (.zip, .rar) que os cibercriminosos adoram porque podem facilmente ocultar malware, bem como documentos do Microsoft Office que agora permitem que hackers configurem scripts e macros que funcionam de forma semelhante a arquivos .exe.

4. Preste mais atenção ao Wi-Fi público

A grande vantagem de trabalhar remotamente é que você pode levar seu trabalho para onde quer que vá. Embora isso seja ótimo para a sua saúde mental, também traz consigo riscos de segurança cibernética, principalmente devido a phishing ou spoofing de Wi-Fi.

Nesse cenário (frequentemente chamado de ataque do tipo "Man-in-the-Middle" ), o hacker cria uma rede "gêmea" de um hotspot Wi-Fi real em um local público. Em seguida, ele simplesmente espera que a vítima estabeleça uma conexão para ver tudo o que ela faz online, incluindo suas informações de login.

Há uma série de coisas para as quais você deve se preparar se planeja trabalhar em cafeterias e outros locais públicos, como bibliotecas, principalmente em relação à segurança cibernética. Para evitar ser vítima de spoofing de Wi-Fi, é melhor evitar completamente o Wi-Fi público, especialmente se você estiver lidando com dados corporativos confidenciais. Sempre carregue um ponto de acesso móvel ou use uma conexão 4G/5G para minimizar riscos e evitar congestionamentos.

Se você insiste em usar redes públicas, você deve instalar uma VPN primeiro para ficar seguro.

5. Use software para minimizar tentativas de phishing

Por que fazer isso sozinho quando existe um software que pode te ajudar? Por exemplo, a versão premium do Malwarebytes pode melhorar significativamente sua segurança online e protegê-lo não apenas contra malware, mas também contra golpes.

Com varredura em tempo real, o Malwarebytes analisa e-mails recebidos e os bloqueia automaticamente caso detecte mensagens de phishing. O Malwarebytes também analisa links em e-mails para verificar se são seguros, além de examinar o conteúdo das próprias mensagens. O Malwarebytes também pode verificar a autenticidade do remetente de um e-mail, comparando seus dados com as informações disponíveis. Isso o torna uma ferramenta poderosa contra spoofing de e-mails.

Como se proteger de phishing enquanto trabalha em casa

Embora esta seja uma etapa opcional, ela adiciona uma camada extra de defesa contra o número crescente de golpes e também reduz sua carga de trabalho de “phishing”.

Ao praticar a devida diligência, analisando links e anexos em e-mails, você evitará ser vítima de golpes. De fato, adicionar IA à mistura não ajuda, mas as mesmas regras ainda se aplicam: fique atento, não caia em táticas de alta pressão, questione tudo, e a IA não terá nada contra você!

Sign up and earn $1000 a day ⋙

Leave a Comment

Diferença entre TV comum e Smart TV

Diferença entre TV comum e Smart TV

As Smart TVs realmente conquistaram o mundo. Com tantos recursos excelentes e conectividade à Internet, a tecnologia mudou a maneira como assistimos TV.

Por que o freezer não tem luz, mas a geladeira tem?

Por que o freezer não tem luz, mas a geladeira tem?

Geladeiras são eletrodomésticos comuns em residências. As geladeiras geralmente têm 2 compartimentos, o compartimento frio é espaçoso e tem uma luz que acende automaticamente toda vez que o usuário o abre, enquanto o compartimento do freezer é estreito e não tem luz.

2 maneiras de corrigir o congestionamento da rede que deixa o Wi-Fi lento

2 maneiras de corrigir o congestionamento da rede que deixa o Wi-Fi lento

As redes Wi-Fi são afetadas por muitos fatores além de roteadores, largura de banda e interferência, mas existem algumas maneiras inteligentes de melhorar sua rede.

Como fazer downgrade do iOS 17 para o iOS 16 sem perder dados usando o Tenorshare Reiboot

Como fazer downgrade do iOS 17 para o iOS 16 sem perder dados usando o Tenorshare Reiboot

Se você quiser voltar para o iOS 16 estável no seu telefone, aqui está o guia básico para desinstalar o iOS 17 e fazer o downgrade do iOS 17 para o 16.

O que acontece com o corpo quando você come iogurte todos os dias?

O que acontece com o corpo quando você come iogurte todos os dias?

Iogurte é um alimento maravilhoso. É bom comer iogurte todos os dias? Quando você come iogurte todos os dias, como seu corpo muda? Vamos descobrir juntos!

Que tipo de arroz é melhor para a saúde?

Que tipo de arroz é melhor para a saúde?

Este artigo discute os tipos de arroz mais nutritivos e como maximizar os benefícios para a saúde de qualquer arroz que você escolher.

Como acordar na hora certa pela manhã

Como acordar na hora certa pela manhã

Estabelecer um horário de sono e uma rotina para dormir, mudar o despertador e ajustar a dieta são algumas das medidas que podem ajudar você a dormir melhor e acordar na hora certa pela manhã.

Dicas para jogar Rent Please! Simulador de Proprietário para Iniciantes

Dicas para jogar Rent Please! Simulador de Proprietário para Iniciantes

Alugue, por favor! Landlord Sim é um jogo de simulação para dispositivos móveis para iOS e Android. Você jogará como proprietário de um complexo de apartamentos e começará a alugar um apartamento com o objetivo de reformar o interior do seu apartamento e deixá-lo pronto para inquilinos.

Últimos códigos de defesa de torre de banheiro e como inseri-los

Últimos códigos de defesa de torre de banheiro e como inseri-los

Obtenha o código do jogo Bathroom Tower Defense Roblox e resgate recompensas emocionantes. Elas ajudarão você a melhorar ou desbloquear torres com maior dano.

Estrutura, símbolos e princípios de funcionamento dos transformadores

Estrutura, símbolos e princípios de funcionamento dos transformadores

Vamos aprender sobre a estrutura, os símbolos e os princípios de operação dos transformadores da maneira mais precisa.

4 maneiras pelas quais a IA está melhorando as Smart TVs

4 maneiras pelas quais a IA está melhorando as Smart TVs

De melhor qualidade de imagem e som a controle de voz e muito mais, esses recursos com tecnologia de IA estão tornando as smart TVs muito melhores!

Por que o ChatGPT é melhor que o DeepSeek

Por que o ChatGPT é melhor que o DeepSeek

Inicialmente, as pessoas tinham grandes esperanças no DeepSeek. Como um chatbot de IA comercializado como um forte concorrente do ChatGPT, ele promete recursos e experiências de bate-papo inteligentes.

Conheça Fireflies.ai: a secretária de IA gratuita que economiza horas de trabalho

Conheça Fireflies.ai: a secretária de IA gratuita que economiza horas de trabalho

É fácil perder detalhes importantes ao anotar outros itens essenciais, e tentar fazer anotações enquanto conversa pode ser uma distração. Fireflies.ai é a solução.

Como criar Axolotl no Minecraft, domar Salamandra no Minecraft

Como criar Axolotl no Minecraft, domar Salamandra no Minecraft

O Axolot do Minecraft será um ótimo assistente para jogadores que operam debaixo d'água se eles souberem como usá-lo.

Configuração do jogo para PC A Quiet Place: The Road Ahead

Configuração do jogo para PC A Quiet Place: The Road Ahead

A configuração de A Quiet Place: The Road Ahead é bem avaliada, então você precisa considerar a configuração antes de decidir fazer o download.