76 views 10 mins

Férias: cuidados essenciais para não cair nas mãos de golpistas digitais

em Destaques
domingo, 03 de julho de 2022

Dean Coclin (*)

Após um período turbulento, os calendários escolares voltaram ao normal e, com ele, as férias escolares do meio do ano. E depois de quase dois anos de restrições, as famílias estão animadas para viajar. Para a América Latina, os destinos de praia são os que lideram a demanda em viagens. De acordo com relatos de plataformas de viagens como Booking e Kayak, o México lidera a recepção do turismo na América Latina.

República Dominicana, Panamá, Chile e Colômbia são os outros espaços desejados pelos viajantes. No Brasil, o estudo “Pulse Expectation 2022”, realizado pela Hibou com mais de 1.800 pessoas, mostra que cerca de 43% dos entrevistados pretendem viajar em 2022. Os destinos mais procurados são praias desertas (51%), seguido de locais/fazendas (32%) e hotéis-fazenda (31%).

E, justamente porque há tantas pessoas procurando informações sobre viagens e deslocamentos por diferentes partes do mundo, os golpistas aproveitam o momento para aplicar golpes de roubo de dados e de dinheiro. E para evitar que você caia em uma dessas armadilhas, listamos os principais cuidados que você deve tomar nesta época do ano para garantir a segurança digital da sua família.

  • 1. Confiança é a base de tudo – Pesquise sempre um site confiável em vez de comprar qualquer passagem ou tarifa de hotel com um mecanismo de pesquisa. Os resultados da pesquisa podem ser manipulados para levá-lo ao erro, especialmente quando você passa pelas primeiras páginas de links. O que você pode fazer para reconhecer sites fraudulentos? Três palavras: examinar, examinar e examinar.
    Enquanto no passado era bom apenas procurar o cadeado, agora o cadeado deve ser examinado.

Passe o mouse sobre o cadeado para ver qual CA emitiu o certificado. Se for DigiCert, você pode ter certeza de que o site foi verificado de acordo com os padrões do setor e que, no caso de um certificado OV ou EV, a identidade do proprietário do site foi verificada para proteção adicional. Olhe atentamente para a barra de endereços e leia o endereço com atenção. É o que você espera?

Clique no cadeado para revelar informações adicionais sobre o site. Se estiver usando um certificado EV, o nome da empresa será identificado imediatamente após clicar no cadeado. Mas e se o site estiver usando um certificado DV? Isso significa que não é confiável? Não, não necessariamente. Novamente, tome o cuidado de examinar os itens acima. Milhões de sites usam DV e é perfeitamente adequado para muitas aplicações. Mas e-commerce/transações financeiras não são uma delas.

  • 2. Atenção ao navegar – Também é importante ter cuidado ao navegar, seja em sites, redes sociais ou aplicativos. É altamente recomendável não abrir ou baixar arquivos de sites suspeitos ou desconhecidos ou clicar em links enviados em redes sociais ou aplicativos de mensagens. Outra dica é manter o aparelho com um antivírus atualizado.

Com o advento de uma web que é mais de 90% criptografada e com navegadores mostrando um cadeado sólido para todos os sites , independentemente do tipo de certificado, é uma falácia apenas “procurar o cadeado”, pois isso é insuficiente para proteger os usuários de sites fraudulentos. Os usuários devem ser diligentes em procurar pistas sobre a identidade do site. Com certificados EV, você deve clicar no cadeado para ver o nome legal da empresa. Isso fornece excelente visibilidade de que o site foi autenticado.

Certificados OV e EV exigem algum esforço para serem obtidos. Primeiro, a entidade solicitante deve ser uma organização válida e a CA deve consultar os registros públicos para autenticá-la. Como isso envolve trabalho manual, há um custo associado à aquisição do certificado. normalmente não são obstáculos para organizações legítimas. Mas para os cibercriminosos, eles proporcionam um atrito significativo, que pode ser evitado com a obtenção de um certificado DV. Por isso, o DV tornou-se o certificado de escolha para hackers e criminosos.

  • 3. Cuidado com e-mails – Provavelmente você já ouviu falar ou recebeu e-mails com um logotipo muito semelhante ao de uma famosa companhia aérea ou rede de hotéis com um anexo ou link para um desconto tentador. Quando o arquivo é baixado, o usuário é solicitado a fazer uma instalação que faz com que o computador seja infectado por malware. Estes são apenas alguns truques que os hackers estão usando para invadir computadores em todo o mundo.

Uma das práticas mais frequentes na engenharia social é o phishing. Esse tipo de ataque ganhou mais popularidade durante a pandemia de coronavírus. O usuário recebe um e-mail que parece vir de fontes confiáveis, mas na verdade é uma informação fraudulenta usada para influenciar ou roubar informações pessoais.

A principal orientação nesses casos é: trate todos os e-mails com ofertas boas demais para ser verdade com desconfiança. Evite clicar em links de e-mail suspeitos ou baixar documentos desconhecidos e use apenas fontes confiáveis para se informar sobre oportunidades de vendas e compras. E nunca revele informações pessoais ou financeiras por e-mail ou responda a solicitações dessas informações.

Sempre exclua mensagens suspeitas antes de abrir se o remetente for desconhecido. Em vez de clicar no link em um e-mail, você deve abrir uma nova página do navegador e inserir o endereço / Uniform Resource Locator (URL) do site que você vai visitar. Enquanto estiver conectado, você deve comparar o nome do site na barra de endereços em que normalmente confia e procurar anomalias.

  • 4. Verifique os extratos bancários com frequência – Não espere sua conta chegar no final do mês. Fique online regularmente durante o dia de folga e veja os extratos eletrônicos do seu cartão de crédito, cartão de débito e contas correntes. Certifique-se de não ver cobranças fraudulentas, mesmo originárias de sites como o PayPal (afinal, há mais de uma maneira de obter seu dinheiro).
  • 5. Use a tecnologia para proteção e inocule seu PC – Os hackers estão evoluindo seus níveis de pirataria, sofisticação de golpes e estão usando isso contra os usuários. Para evitar ataques, sempre atualize o software e o navegador com as versões mais recentes do Microsoft Edge, Mozilla Firefox e navegadores de outros fornecedores que vêm equipados com filtros antiphishing.

As tecnologias existentes, como a PKI, que fornece criptografia e garantia de identidade criptográfica em cada fluxo de dados e verifica todos os usuários da rede, podem desempenhar um papel fundamental na proteção de residências, empresas e redes conectadas. Os ataques de e-mail são comuns para phishing e engenharia social, e as empresas também podem ajudar a proteger usuários e outras pessoas que confiam em seus sistemas de e-mail usando certificados digitais para garantir a identidade, autenticação e criptografia do cliente.

Uma plataforma PKI forte pode ajudar a garantir que os e-mails sejam assinados por partes autorizadas dentro da organização, já que muitos ataques dependem da engenharia social para forjar um e-mail de uma fonte supostamente confiável para ganhar a confiança do destinatário e roubar sua identidade ou credenciais.

(*) – É Diretor de Desenvolvimento Sênior de Negócios da DigiCert (digicert.com).