Home
» Wiki
»
Como se proteger de phishing enquanto trabalha em casa
Como se proteger de phishing enquanto trabalha em casa
Os golpes por e-mail estão mais sofisticados do que nunca, mas você ainda pode manter a si mesmo (e sua empresa) seguro tomando algumas precauções necessárias.
1. Mantenha-se atualizado sobre os golpes de e-mail mais recentes
Conhecimento é realmente poder quando se trata de proteger sua empresa contra crimes cibernéticos. Se você souber o que procurar, basta dar uma olhada em um e-mail ou mensagem SMS suspeito para disparar seu alarme interno.
Golpes por e-mail clássicos, em que alguém se passa pelo seu banco para roubar seus dados, são relativamente fáceis de identificar. É provável que você já tenha sido alvo de golpes aleatórios várias vezes, por meio de um dos muitos métodos de enxurrada.
Mas, como trabalhador remoto, você também terá que se tornar um mestre em identificar golpes de e-mail direcionados. Eles são muito mais difíceis de detectar porque geralmente incluem informações específicas sobre você ou sua empresa. Em outras palavras, o hacker fez sua pesquisa e, portanto, parece mais convincente.
Junto com Spear Phishing , você também pode encontrar golpes por e-mail, nos quais você recebe cópias de comunicações legítimas com anexos ou links perigosos.
Infelizmente, a IA tornou as coisas muito mais assustadoras, incluindo o Vishing . Antes, os golpistas ligavam para você e fingiam ser outra pessoa. Agora, eles podem copiar a voz (e a imagem por meio de um vídeo deepfake) de alguém da sua organização.
Você deve estar familiarizado com todas essas técnicas, pois elas podem garantir que você pense duas vezes antes de clicar em um link em um e-mail aparentemente seguro de seu colega.
2. Aprenda a identificar phishing
Aprender a identificar phishing é relativamente simples. A primeira coisa que você deve verificar é o endereço de e-mail do remetente. Na maioria dos casos, você notará que, embora pareça muito semelhante ao de uma organização oficial (ou membro de um grupo), algumas letras podem estar trocadas por um símbolo semelhante, ou uma das letras pode estar completamente omitida.
O sinal mais óbvio de um golpe costuma ser uma linguagem que cria um senso de urgência. Os cibercriminosos tentam se aproveitar de pessoas que podem não ter experiência para reconhecer golpes e, assim, criam situações que exigem que você aja rapidamente, sem pensar.
No passado, e-mails de phishing costumavam estar cheios de erros gramaticais e de digitação. Hoje, os cibercriminosos costumam usar modelos de linguagem de IA para criar textos mais refinados, bons o suficiente para enganar a maioria dos indivíduos desavisados.
É possível identificar ataques de phishing com IA pelo fluxo de frases pouco natural. O texto dos e-mails também costuma ser excessivamente formal ou pretensioso, sem o toque humano característico da maioria das comunicações relacionadas ao trabalho.
Aqui está um exemplo de um e-mail criado usando o Gemini do Google:
Pode parecer normal à primeira vista, mas após uma análise mais aprofundada, revela-se bastante problemático. Se você receber um e-mail semelhante, entre em contato diretamente com o suposto remetente para esclarecer qualquer dúvida, em vez de correr riscos.
Com clonagem de voz e deepfakes, as coisas ficam um pouco mais complicadas. A boa notícia é que a maioria dos cibercriminosos quer ganhar dinheiro rápido, então clonar a voz e a imagem de um gerente pode dar muito trabalho. Como resultado, a maioria de nós nunca terá que lidar com esse tipo de golpe. No entanto, embora as chances sejam baixas, isso pode acontecer, então definitivamente vale a pena conhecer o básico.
Por exemplo, a clonagem de voz pode soar convincente, mas artefatos digitais ainda podem ser perceptíveis hoje, fazendo com que o locutor pareça robótico. A cadência e as pequenas inflexões da voz estarão erradas, mesmo que o timbre seja perfeito.
O mesmo vale para detectar deepfakes, onde você pode notar imperfeições como movimentos bruscos ou sincronização labial quebrada. De qualquer forma, você conhece seus colegas de trabalho bem o suficiente para estar familiarizado com seus gestos, então qualquer coisa que pareça fora do comum é um grande sinal de alerta para você.
3. Pense bem antes de clicar
Sempre que receber um link em um e-mail (mesmo de um endereço conhecido), verifique-o passando o cursor sobre ele. Primeiro, verifique o nome de domínio (também conhecido como a primeira parte do link). Assim como os golpistas tentam fazer com que os endereços de e-mail pareçam legítimos, eles fazem o mesmo com os nomes de domínio nos links que enviam.
Procure por erros de ortografia, hifens e letras faltantes ou extras.
O objetivo do golpe é roubar suas informações de login ou fazer com que você baixe malware, então o link tentará imitar um serviço legítimo.
Da mesma forma, você deve ter cuidado com quaisquer anexos de arquivo. Isso inclui arquivos executáveis (.exe) e compactados (.zip, .rar) que os cibercriminosos adoram porque podem facilmente ocultar malware, bem como documentos do Microsoft Office que agora permitem que hackers configurem scripts e macros que funcionam de forma semelhante a arquivos .exe.
4. Preste mais atenção ao Wi-Fi público
A grande vantagem de trabalhar remotamente é que você pode levar seu trabalho para onde quer que vá. Embora isso seja ótimo para a sua saúde mental, também traz consigo riscos de segurança cibernética, principalmente devido a phishing ou spoofing de Wi-Fi.
Nesse cenário (frequentemente chamado de ataque do tipo "Man-in-the-Middle" ), o hacker cria uma rede "gêmea" de um hotspot Wi-Fi real em um local público. Em seguida, ele simplesmente espera que a vítima estabeleça uma conexão para ver tudo o que ela faz online, incluindo suas informações de login.
Há uma série de coisas para as quais você deve se preparar se planeja trabalhar em cafeterias e outros locais públicos, como bibliotecas, principalmente em relação à segurança cibernética. Para evitar ser vítima de spoofing de Wi-Fi, é melhor evitar completamente o Wi-Fi público, especialmente se você estiver lidando com dados corporativos confidenciais. Sempre carregue um ponto de acesso móvel ou use uma conexão 4G/5G para minimizar riscos e evitar congestionamentos.
Se você insiste em usar redes públicas, você deve instalar uma VPN primeiro para ficar seguro.
5. Use software para minimizar tentativas de phishing
Por que fazer isso sozinho quando existe um software que pode te ajudar? Por exemplo, a versão premium do Malwarebytes pode melhorar significativamente sua segurança online e protegê-lo não apenas contra malware, mas também contra golpes.
Com varredura em tempo real, o Malwarebytes analisa e-mails recebidos e os bloqueia automaticamente caso detecte mensagens de phishing. O Malwarebytes também analisa links em e-mails para verificar se são seguros, além de examinar o conteúdo das próprias mensagens. O Malwarebytes também pode verificar a autenticidade do remetente de um e-mail, comparando seus dados com as informações disponíveis. Isso o torna uma ferramenta poderosa contra spoofing de e-mails.
Embora esta seja uma etapa opcional, ela adiciona uma camada extra de defesa contra o número crescente de golpes e também reduz sua carga de trabalho de “phishing”.
Ao praticar a devida diligência, analisando links e anexos em e-mails, você evitará ser vítima de golpes. De fato, adicionar IA à mistura não ajuda, mas as mesmas regras ainda se aplicam: fique atento, não caia em táticas de alta pressão, questione tudo, e a IA não terá nada contra você!