… entre eles? Embora os smartphones sejam excelentes dispositivos voltados para a comunicação, infelizmente eles se tornaram aparelhos sub-utilizados, por se limitarem a usar apenas o WhatsApp (conheço muitos usuários que os utilizam somente “por causa do Zápie”), em detrimento a outros que na minha opinião, são bem mais práticos, eficientes e seguros. E se não bastasse a falta que tenho dos meios tradicionais (telefonemas, mensagens de e-mail e SMS), eles também se tornaram os métodos mais utilizados, para promover vários tipos de ataques…
“Do you ever get weird emails, texts, or calls asking for money, your personal information, or that you click some shady links to get something done? Chances are some scammer is trying to bait you with phishing, smishing, or vishing techniques. But how can you tell when you come across any of these, and how can you avoid getting caught in their traps? (…) Before we dive into the nitty-gritty details, here’s an overview of what each scam entails…”
— by Make Use Of.
Dentre eles, estão as fraudes! Os agentes de ameaças (hackers, atacantes, criminosos, “feladapultas” ou qualquer outro termo que preferir) utilizam as tradicionais técnicas de engenharia social, com o objetivo de convencerem as vítimas a realizarem várias ações que geram impactos negativos para elas. Em geral, eles utilizam os tradicionais meios de comunicação para isto, o que possibilitou o surgimento de três classificações distintas, de acordo com a tecnologia em uso: phishing (mensagens de e-mail), smishing (mensagens de SMS) e vishing (telefonemas)!
Tanto o phishing quanto o smishing, utilizam as mensagens de texto (embora com formatos diferentes, de acordo com o meio utilizado) para promover as fraudes e instigar os usuários (leigos em geral) a realizarem as ações desejadas (por parte deles), como clicar em links maliciosos, baixar arquivos contaminados ou divulgar informações confidenciais, entre outros eventos potencialmente destrutivos. Já o vishing se vale das ligações telefônicas, para ludibriar as vítimas para cometerem basicamente as mesmas ações já descritas.
Gavin Phillips (editor do Make Use Of) não só ilustra as diferenças em relação aos tipos de ataques em numa tabela, como também descreve algumas experiências interessantes que já teve em sua vida digital, destacando também os tipos de conteúdos “apelativos” mais comuns veiculados por estes meios. E a criatividade por parte dos agentes de ameaças é enorme! Seja empregando e-mails (phishings), SMS (smishings) e telefonemas (vishings), esta classe de indivíduos podem tornar as nossas vidas um grande inferno, se os devidos cuidados não forem tomados.
Por fim, dentre as dicas para evitar estes ataques, a principal é desconfiar de todo e quaisquer tipo de contatos (seja por e-mail, SMS ou telefonema) que lhes solicitem os dados pessoais, pagamentos de taxas e cliques em links fornecidos, além dos benefícios e premiações que oferecem. Se for possível, realizar checagens para ter certeza de que estas ações são legítimas ou fraudulentas, destacando-se o estabelecimento do contato com as empresas e as instituições que muitas vezes, são envolvidas nos golpes promovidos por estes agentes.
Sim, sejam vigilantes! Mas não sejam paranóicos (ainda)… &;-D