O senhor S. tinha software antivírus e um firewall e os mantivera atualizados. Ele sabia não clicar em um anexo em um e-mail se ele não estivesse esperando, e ele sabia que essa precaução era aplicada ao e-mail de amigos e remetentes "desconhecidos".
Todas essas atitudes de segurança já foram comentadas neste blog.
Um dia o senhor S. recebeu um e-mail que surgiu de seu banco, pedindo-lhe que inicie sua conta bancária e de investimento para atualizar suas informações pessoais. Ele clicou no URL no e-mail e foi direto ao site do banco dele - ou assim parecia. Na realidade, o URL no e-mail o levou a um site "semelhante a um". O site parecia idêntico ao seu próprio site bancário, então, quando lhe pediram seu número de conta, nome de usuário e senha, ele começou a digitar. Então ele se lembrou de algo que ele havia ouvido em uma palestra dada em seu Rotary Club local.
O palestrante falou sobre ataques de phishing (já comentado neste blog - http://cybersecurityone.blogspot.com.br/2017/05/sempre-alerta-veja-quais-sao-os-crimes.html) - especificamente mencionando sites similares a outros. A chave para reconhecê-los, lembrou o senhor S., era que um banco nunca enviaria aos seus clientes um e-mail com um link perguntando aos clientes para clicar e fazer login na sua conta. "Se você receber esse email", disse o palestrante, "simplesmente descarte-o". Então ele assim o fez.
O senhor S. acabava de ser a última vítima pretendida do que ele havia ouvido recentemente - um ataque de phishing. No entanto, ele lembrou a tempo a simples regra de que um banco nunca deveria enviar um link da Web pedindo informações pessoais por e-mail. Se ele tivesse entrado com a informação que lhe pediram, os cibercriminosos teriam tudo o que precisavam para manipular sua conta de investimento bancário.
Este fato real só reforça o que repetimos várias vezes neste blog: mesmo com antivírus, firewall e todas as proteções atualizadas em seu computador, o melhor segurança de suas informações é você mesmo. Por isso devemos estar informados e atualizados sobre as táticas e procedimentos utilizados pelos cibercriminosos.
Fonte: https://us.norton.com/cybercrime-stories
Nenhum comentário:
Postar um comentário