O que é pretexto e como se proteger dele?

Este é o seu guia para pretextos, seus tipos, alguns golpes da vida real e, o mais importante, como evitá-los.

Não haveria pobres no planeta Terra se houvesse um caminho fácil para a riqueza.

Mas claramente, esse não é o caso. Assim, as pessoas costumam se aventurar em atrair outras pessoas com seu dinheiro suado. Essas tentativas podem assumir muitas formas interessantes, como romance, representação, criptomoeda e até mesmo uma unidade USB.

Embora existam termos diferentes para esses golpes específicos, existe uma categoria bem conhecida que abrange tudo – Pretexto.

O que é pretexto?

Simplificando, o pretexto é criar uma situação, geralmente envolvendo urgência, que o leva a fornecer informações críticas que, de outra forma, você não forneceria.

Mas isso é mais complicado do que apenas um SMS aleatório. Com base no modus operandi, o pretexto possui várias técnicas, conforme discutido abaixo.

#1. Phishing

Phishing é o método mais comum que muitos de nós experimentamos de vez em quando. Isso envolve receber e-mails, SMS, etc., pedindo para clicar em um link que baixa malware ou leva você a um site falsificado.

O primeiro pode resultar em qualquer coisa, desde informações confidenciais roubadas ou um computador pessoal bloqueado pelo qual você deve pagar grandes somas para ter acesso de volta.

Por outro lado, um site falso pode ser a réplica exata do original e roubar qualquer informação que você inserir, começando pelas credenciais de login.

#2. vishing

Vishing é um subconjunto de phishing e usa chamadas de voz. Assim, em vez de e-mails, você pode receber telefonemas fingindo ser executivos de suporte dos serviços que você já usa ou do seu banco.

Aqui, uma vítima pode ser intimidada ou incutida em um senso de urgência para concluir uma ação a fim de continuar usando os serviços. Além disso, pode-se também fazer com que o outro cara ofereça grandes quantias, que só podem receber depois de pagar a taxa de ‘processamento’.

#3. Scareware

O scareware acontece com os usuários da Internet que tentam visitar sites duvidosos ou clicar em um link de e-mail ou SMS não autorizado. Isso é seguido por um pop-up informando que seu sistema está infectado e solicitando o download de um programa para uma limpeza completa gratuita.

Agora, quem ama vírus? Ninguém. Embora, baixar esse ‘antivírus’ desse ‘pop-up’ possa causar estragos em seu dispositivo, incluindo a instalação de spyware, ransomware e outros enfeites.

  O que você deve fazer se receber um e-mail de phishing?

#4. Isca

A isca usa a curiosidade e o desejo de ter algo antes dos outros como a principal arma para realizar intenções maliciosas.

Por exemplo, um disco USB no chão de uma empresa de médio porte com funcionários não treinados chamará muita atenção. Em seguida, alguém pega o freeware nas instalações e o conecta ao sistema da empresa, comprometendo aquele computador específico, senão toda a rede.

Além disso, também é possível identificar uma oferta extremamente boa em uma plataforma online que está prestes a expirar. Um clique inofensivo pode novamente colocar em risco não apenas um computador pessoal, mas também toda uma instituição.

Então, esses foram alguns dos métodos de pretexto usados ​​para ataques online. Agora, vamos verificar como esses mecanismos são preparados em situações da vida real que parecem genuínas, usadas para fraudar muitos.

Fraudes românticas

Este é o golpe mais complicado e difícil de identificar. Afinal, quem quer perder o amor de sua vida por suspeitas mesquinhas, não é mesmo?

Os golpes de romance começam com um estranho em um aplicativo de namoro. Pode ser um site de namoro falso criado para capturar informações pessoais de românticos vulneráveis ​​e desesperados. Contudo, também pode ser um site de namoro legítimo, como o Plenty of Fish, com um fraudador disfarçado de par ideal.

Em qualquer caso, as coisas geralmente se movem rapidamente (mas nem sempre), e você ficará feliz em encontrar sua alma gêmea, afinal.

No entanto, você não terá acesso a videoconferências e o namoro pessoal parecerá impossível devido às ‘circunstâncias’. Além disso, seu companheiro de bate-papo também pode solicitar a retirada da conversa desse site de namoro.

Além disso, esses golpes podem resultar no mau ator pedindo a seu parceiro que financie a viagem para o encontro pessoal. Ou, às vezes, podem envolver uma oportunidade de investimento difícil de acreditar com retornos atraentes.

Embora os golpes de romance tenham muitos sabores, os alvos usuais são mulheres crédulas que procuram um parceiro confiável. Curiosamente, outras vítimas importantes são militares presos em relacionamentos online, vazando informações classificadas.

Simplificando, se o seu parceiro on-line estiver interessado em algo que não seja apenas você, seja dinheiro ou informações cruciais, é provável que seja uma farsa.

Golpes de representação

A representação é a engenharia social direta no seu melhor. Este já enganou muitos, inclusive CEOs de renomadas empresas e renomadas universidades.

Caso contrário, como você definiria o CEO da Bitpay enganado em 5.000 Bitcoins (US$ 1,8 milhão na época) com apenas um e-mail.

Aqui, o hacker agiu de forma inteligente e obteve acesso a uma das credenciais de e-mail do executivo da Bitpay. Posteriormente, o golpista enviou um e-mail ao CEO da Bitpay sobre a liquidação de um pagamento para seu cliente comercial, SecondMarket. A fraude foi descoberta apenas quando um dos funcionários da SecondMarket foi informado sobre a transação.

  9 melhores ferramentas para converter imagens em vídeo para criar filmes e animações

Além disso, o Bitpay nunca poderia reivindicar o seguro, pois não era um hack, mas um caso clássico de phishing simples.

No entanto, a representação também pode seguir o caminho da intimidação.

Nesses casos, as pessoas recebem ligações ameaçadoras de ‘funcionários da lei’ pedindo acordos imediatos ou enfrentam problemas legais.

Somente em Boston (Massachusetts, EUA), a falsificação de identidade causou prejuízos de até US$ 3.789.407, com mais de 405 vítimas em 2020.

No entanto, a representação também pode ser física. Por exemplo, você pode receber uma visita inesperada de ‘técnico(s)’ pertencente(s) ao seu provedor de internet para ‘consertar certas coisas’ ou para uma ‘verificação de rotina’. Você é muito tímido ou ocupado para pedir os detalhes e os deixa entrar. Eles comprometem seus sistemas ou, pior ainda, tentam um roubo total.

Outro ataque de representação comum é a fraude por e-mail do CEO. Ele vem como um e-mail do seu CEO e solicita que você conclua uma ‘tarefa’ que normalmente envolve uma transação para um ‘fornecedor’.

A chave para evitar ser vítima de tais ataques é relaxar e evitar agir precipitadamente. Apenas tente verificar manualmente os detalhes da chamada, e-mail ou visita, e você provavelmente economizará um bom dinheiro.

Golpes de Criptomoeda

Não é uma categoria totalmente nova, mas apenas pretexto envolvendo criptomoedas.

Mas como a educação criptográfica ainda é escassa, as pessoas tendem a cair nessa de vez em quando. O cenário mais comum nesses golpes é uma oportunidade de investimento fora do comum.

Os golpes de criptografia podem prender uma ou mais vítimas e podem levar tempo para desferir o golpe final. Essas conspirações podem ser organizadas por organizações criminosas que tentam atrair investidores para injetar seu dinheiro suado em esquemas ponzi.

E, finalmente, os bandidos engolem o patrimônio do povo quando a ‘moeda’ atinge um valor considerável, orquestrando o que é conhecido como puxão de tapete. O que se segue são os investidores chorando por milhões de criptomoedas inúteis com valor de mercado insignificante.

Além disso, outro tipo de golpe de criptomoeda pode induzir pessoas não conhecedoras de tecnologia a revelar suas chaves privadas. Feito isso, o golpista transfere os fundos para outra carteira. Possuindo o anonimato das criptomoedas, rastrear os fundos roubados costuma ser difícil e a recuperação se torna um sonho.

O salvador aqui é a pesquisa.

Tente verificar a legitimidade da equipe por trás de tais desenvolvimentos. Como regra geral, não invista em novas moedas até que elas estabeleçam alguma reputação e valor no mercado. Mesmo depois de tudo, a criptografia é volátil e suscetível a golpes. Portanto, não invista se não puder perder tudo.

  Como encaminhar uma mensagem no Signal

Interessado em saber mais! Confira este guia de golpes de criptografia da Bybit.

Como combater o pretexto

Detectar pretextos não é fácil, e a educação que você precisa para se defender contra isso não pode ser uma vez. Os responsáveis ​​por esses golpes evoluem constantemente em seus mecanismos de fraude.

Mesmo assim, o núcleo de tais métodos permanece o mesmo, e você pode observar as seguintes dicas para começar.

#1. Aprenda a dizer NÃO!

A maioria das pessoas sofre desse desejo de cooperar com e-mails e telefonemas estranhos, mesmo quando, no fundo, eles sabem que algo está acontecendo.

Respeite seus instintos. Você pode consultar seus colegas antes de fazer qualquer coisa delicada, como compartilhar detalhes de contas bancárias, transferir dinheiro ou até mesmo clicar em um link suspeito.

#2. Treine sua força de trabalho

É da natureza humana esquecer. Então, um único aviso na hora de entrar não vai adiantar muito.

Em vez disso, você pode realizar exercícios mensais de fraude para garantir que sua equipe fique a par dessas táticas. Mesmo um e-mail semanal informando sobre os últimos ataques de pretexto será um grande serviço à causa.

#3. Invista em um bom antivírus

Na maioria das vezes, o pretexto envolve o uso de links de aparência duvidosa. Portanto, fica muito mais fácil se você tiver um antivírus premium para cuidar de tais ataques.

Eles têm bancos de dados centrais que compartilham informações e algoritmos sofisticados que fazem o trabalho pesado para você.

Além disso, abra o link em um mecanismo de pesquisa se não parecer digno de clique.

#4. Livros didáticos e cursos

Enquanto a internet está cheia de conselhos úteis (e ruins) para evitar pretextos, alguns preferem a forma convencional de aprender. Neste caso, existem alguns livros úteis:

Essas fontes são especialmente úteis para uma educação individualizada completa, que também não aumentará seu tempo de tela.

Outra opção particularmente adequada para seus funcionários é o curso de engenharia social da Udemy. O principal mérito deste curso é o acesso vitalício e a disponibilidade no celular e na TV.

Este curso abrange pretexto digital e físico, incluindo manipulação psicológica, técnicas de ataque, comunicação não-verbal e muito mais, o que será útil para os novatos.

Use o Escudo do Conhecimento!

Como já foi dito, esses vigaristas encontram novas maneiras de enganar um usuário comum da Internet. No entanto, eles também podem atingir as pessoas mais experientes.

O único caminho a seguir é a educação e o compartilhamento de tais incidentes com colegas nas plataformas de mídia social.

E você ficará surpreso ao saber que as fraudes agora também são comuns no metaverso. Confira como evitar fraudes no metaverso e dê uma olhada neste guia para ingressar e acessar o metaverso se você for novo nesses estranhos mundos de computador.