Smishing, uma ameaça de segurança cibernética a apenas uma mensagem de distância

Smishing ou phishing por SMS é uma tática que se tornou muito popular entre os cibercriminosos. Embora você possa pensar que as mensagens de texto ou SMS são coisas do passado, os criminosos se aproveitam de seu uso e da confiança que as pessoas têm nas mensagens que recebem de fontes confiáveis, como bancos ou instituições governamentais.

Siga o tecflow no Google News!Participe do nosso grupo no Telegram ou Whatsapp!Confira nossos stories no Instagram e veja notícias como essa!Siga o tecflow no Google Podcast Spotify Podcast para ouvir nosso conteúdo!Anuncie conosco aqui.

De acordo com a Norton, uma marca líder de segurança cibernética da Gen (NASDAQ: GEN), o phishing é uma das práticas mais comuns usadas por cibercriminosos para lançar ataques maliciosos focados em roubo de identidade ou distribuição de malware. 

Como funciona o smishing?

A forma de ataque é semelhante aos golpes por e-mails. As mensagens de texto frequentemente transmitem um senso de urgência, pois muitas vezes são redigidas solicitando uma ação ou resposta rapidamente, o que impede que a maioria das vítimas analise a situação com cuidado.

Os cibercriminosos aproveitam o fato de que muitos filtros de spam são projetados para detectar e bloquear e-mails de phishing, mas não mensagens de texto. Por outro lado, os dispositivos móveis costumam ser considerados mais seguros, porém, são menos protegidos por um antivírus do que nos computadores pessoais, nos quais os usuários estão mais atentos aos potenciais riscos a que estão expostos, caso não tenham proteção adequada.

É importante aprender a identificar os tipos de conversas que os cibercriminosos abordam por meio dessas mensagens. Por isso, Alexa Matteri, Head da América Latina para a Norton, lista alguns dos problemas mais comuns, e recomenda não subestimar até onde os fraudadores podem ir, para atingir os seus objetivos.

Alertas financeiros: smishers fingem ser bancos ou instituições financeiras, alegando ter detectado atividades suspeitas na conta da vítima em potencial, para incentivá-la a clicar em um link, que supostamente a levaria a um site para resolver o problema – no entanto, trata-se de um site fraudulento.

Notificações de entrega de pacotes: os cibercriminosos enviam notificações fraudulentas de entrega de pacotes, alegando que o pedido não pôde ser entregue corretamente e incitando a pessoa a entrar em um link, para obter mais informações a respeito.

Alertas fiscais: fazendo-se passar por uma instituição fiscal, pedem ao cliente que entre num site para resolver um problema ocorrido com o pagamento de seus impostos.

Doações fraudulentas: parece ser uma instituição de caridade ou organização sem fins lucrativos, e promove doações para iniciativas apócrifas.

Loterias falsas: tratam-se de mensagens que geralmente anunciam às vítimas em potencial, que elas ganharam um concurso ou na loteria, e as convidam a inserir um link para reivindicar os seus prêmios.

Para não cair no smishing, Alexa Matteri detalha algumas dicas para ajudar os usuários:

Sempre duvide das informações recebidas: uma mensagem, em nome de uma empresa reconhecida, governo ou instituição bancária solicitando informações pessoais, atualizações de dados ou ofertas muito tentadoras, é um bom motivo para desconfiar. Recomenda-se não clicar em nenhum link, sem antes confirmar que é real, se possível através de meios de contato e sites oficiais.

Instale um software de segurança: um antivírus ajuda a proteger contra um grande número de ameaças. Nesse sentido, você pode instalar o Norton 360 Advance, um software extremamente completo para proteção total: monitoramento de mídia social, proteção de identidade e antivírus.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Tags

Compartilhe

Desenvolvedores da Microsoft trabalham em celeiro sustentável; entenda
Netflix recebe 5 filmes e séries de peso nesta semana! Veja lista
TIM alerta sobre bloqueios de linhas de celular pré-pagas
IA à solta: como se proteger de golpes de clonagem de voz?
Antracite: conheça a tenebrosa história real que inspirou série da Netflix
Nvidia lança GPUs RTX A400 e A1000 focadas em produtividade e IA
Olimpíadas 2024: saiba como a IA será utilizada durante os jogos de Paris
7 Days to Die: após mais de 10 anos, jogo de sucesso da Steam está saindo do acesso antecipado
Blocos de construção da vida na Terra podem se criar no espaço, diz estudo
Sercomtel terá que explicar à agência mudança no perfil do endividamento