Sim, você pode ser enganado no Cash App de várias maneiras, incluindo trocas de dinheiro, pagamentos acidentais e mensagens de phishing. Os golpes do Cash App
Não, você não pode ser hackeado apenas por abrir um e-mail. A única maneira de ser hackeado por meio de um e-mail é interagindo com o conteúdo do e-mail, como clicar em um link ou anexo malicioso.
Continue lendo para saber mais sobre e-mails maliciosos e como evitar ser hackeado através deles.
O que acontece ao abrir um e-mail de um golpista?
Se você abrir um e-mail de um golpista sem interagir com ele, ele não infectará seu dispositivo, mas o golpista poderá coletar dados para usar em ataques cibernéticos direcionados. Por exemplo, o golpista poderá coletar seu endereço IP, o seu sistema operacional (SO) e a sua localização.
Pode ser perigoso que um golpista tenha seu endereço IP ou sua localização porque ele pode usar essa informação para lançar outros ataques cibernéticos, como o doxxing. Em um ataque de doxxing, um malfeitor coleta o máximo possível de informações sobre a vítima e as publica online como uma forma de assédio. Quando dados confidenciais como seu endereço ou número de telefone são publicados na internet, isso pode levar a perseguições ou ataques físicos no mundo real.
Embora abrir um e-mail de um golpista possa expor algumas das suas informações, interagir com ele pode expor muito mais. Ao interagir com um e-mail de um golpista clicando em um link ou baixando um anexo, o golpista pode infectar seu dispositivo com um software malicioso conhecido como malware. Quando um malware é instalado no seu dispositivo, ele pode espioná-lo e registrar suas teclas digitadas, levando ao comprometimento dos seus dados confidenciais. Dados comprometidos podem acabar levando ao roubo de identidade e a violações de contas. Além de demorar muito para se recuperar de um roubo de identidade, isso também pode ser desgastante nos aspectos emocional, mental e financeiro.
O que realmente significa ser hackeado?
Ser hackeado significa que alguém foi capaz de acessar sua conta ou seu dispositivo sem a sua permissão. Quando sua conta ou seu dispositivo é hackeado, isso abre uma porta para que malfeitores comprometam seus dados, incluindo outras contas online. Isso também o coloca em risco de ter sua identidade roubada, dependendo de quantas informações o golpista conseguir coletar sobre você.
Contas podem ser hackeadas de muitas formas diferentes. Por exemplo, se você tiver uma conta em uma empresa, e essa empresa sofrer uma violação de dados, quaisquer dados que fizerem parte da violação poderão ser publicados na dark web, caindo nas mãos de cibercriminosos. Um cibercriminoso pode usar essas credenciais violadas para hackear contas online que utilizam as mesmas credenciais.
O hackeamento também pode ocorrer se você utilizar senhas fracas. Senhas fracas são senhas curtas, que utilizam informações pessoais como aniversários, e que contêm palavras comuns do dicionário e frases, tornando-as facilmente adivinháveis. Quando senhas são facilmente adivinháveis, as contas nas quais são utilizadas tornam-se fáceis de serem hackeadas por cibercriminosos.
Como evitar ser hackeado por e-mail
Algumas precauções que você pode tomar para evitar ser hackeado por e-mail incluem não clicar em links ou anexos, verificar o endereço de e-mail do remetente, identificar sinais vermelhos e instalar um software antivírus.
Não clique em links ou anexos não solicitados
Clicar em links ou anexos não solicitados é perigoso porque eles podem levar a infecções de malware e, por fim, ao comprometimento de dados.
Um malware pode fazer coisas diferentes, dependendo do tipo que foi instalado no seu dispositivo. Por exemplo, um software de keylogging pode rastrear suas teclas digitadas, de modo que, ao digitar manualmente informações confidenciais como credenciais de login, o malfeitor poderá saber o que você está digitando e usar para seus próprios fins maliciosos. Se um spyware for instalado no seu dispositivo, malfeitores podem obter acesso ao microfone e à câmera do seu dispositivo e até mesmo tirar capturas de tela das suas atividades enquanto você utiliza seu computador.
É importante evitar clicar em qualquer link ou anexo que você não estava esperando, para que seus dados permaneçam seguros.
Verifique o endereço de e-mail do remetente
Uma das melhores maneiras de garantir que qualquer e-mail seja legítimo é verificar o endereço do remetente. Para isso, clique no nome de exibição do remetente e inspecione minuciosamente o endereço de e-mail. Com frequência, golpistas usam nomes de exibição falsos para parecer que o e-mail veio de uma fonte legítima. Procure por coisas como um “1” no lugar de um “L” ou um zero no lugar de um “O”. Detalhes como esses ajudam a identificar se o e-mail foi enviado por um golpista e a saber se é seguro interagir com ele.
Alguns e-mails de phishing também podem vir de contatos conhecidos que foram comprometidos. Para confirmar se o e-mail de um remetente é legítimo, você pode verificar diretamente com ele utilizando outro meio de comunicação. Se o e-mail afirmar ser de uma empresa, acesse o site oficial da empresa e ligue para o número listado no site para confirmar se o e-mail foi realmente enviado por ela. Se o e-mail alegar ser de um amigo, familiar, colega de trabalho ou patrão, entre em contato com ele por SMS ou outro aplicativo de mensagens para perguntar se ele enviou o e-mail. Se ele disser que não enviou o e-mail, ele poderá tomar as medidas necessárias para avisar outros contatos e evitar que caiam no golpe.
Procure por sinais vermelhos
Um e-mail de um golpista geralmente contém sinais vermelhos que você pode usar para determinar se o e-mail é legítimo. Alguns sinais vermelhos incluem:
- Linguagem urgente, como “AJA AGORA”
- Ameaças de consequências terríveis
- Erros de gramática e ortografia
- Ofertas que parecem boas demais para serem verdade
- Solicitações de informações pessoais
- Links que não levam a sites oficiais
Com o crescente uso da IA, cibercriminosos também começaram a usar grandes modelos de linguagem, como o ChatGPT, para dificultar a detecção de e-mails de phishing. E-mails de phishing gerados por IA tendem a ter uma gramática melhor e podem até mesmo imitar a linguagem, o tom e o estilo de e-mails legítimos, tornando-os altamente críveis.
Instale um software antivírus
Um software antivírus é um programa que você instala no seu computador e que evita, detecta, isola e remove malwares e outros vírus conhecidos. Ter esse tipo de programa instalado ajuda a manter seu dispositivo livre de qualquer tipo de software malicioso que tente infectar seu computador.
Alguns softwares antivírus também verificam seus e-mails e bloqueiam qualquer um que contenha malware e vírus antes que entrem na sua caixa de entrada. Isso ajuda a evitar clicar em e-mails que colocariam seus dados e seu dispositivo em risco de infecção.
Proteja-se contra e-mails de golpistas
Os e-mails de golpistas não param e, conforme as tecnologias avançam, também avançam as técnicas para hackear e enganar indivíduos. É importante saber o que observar para manter você e seus dados protegidos o tempo todo. Antes de decidir interagir com um e-mail não solicitado, lembre-se de procurar os sinais vermelhos e verificar o endereço do remetente.
Saiba mais sobre o que fazer para se proteger caso um golpista obtenha seu endereço de e-mail.