Categories: NOTÍCIAS EM GERAL

O que você precisa saber sobre mensagens de texto fraudulentas em 2021

Golpes de serviço de mensagens curtas (SMS) são ataques de engenharia social que funcionam como ataques de phishing de email. Chamados de ‘smishing’ (uma carteira de SMS e phishing), os ataques visam induzir a vítima a fornecer informações ou acesso que beneficiem o invasor.

Táticas atuais de golpes de SMS

Uma das variantes mais eficazes e modernas de mensagens de texto fraudulentas alerta os usuários sobre a entrega de um pacote novo. Ao responder, o scammer coleta informações pessoais para roubo de identidade, roubo monetário ou roubo de informações da empresa. Em uma variante específica, o texto direciona as vítimas a um site e oferece um pequeno presente (como um relógio de pulso) em troca da participação em uma pesquisa. Eles são solicitados a fornecer informações de cartão de crédito para cobrir o envio e, é claro, as informações de cartão de crédito são roubadas. 

Outra campanha fraudulenta de mensagens de texto finge vir de bancos. Ele engana as vítimas para que divulguem suas credenciais bancárias. Depois de fazer isso, o malware Emotet infecta suas máquinas. 

No entanto, outro golpe ameaça a vítima com violência se ela não pagar. Essas são abordagens diferentes para o mesmo objetivo: todas são projetadas para extrair informações do alvo para fins nefastos. O que todos eles têm em comum é que todos desejam que você faça algo, como visitar um site, clicar em um link ou realizar alguma outra ação.

Outras mensagens de texto fraudulentas fazem referência a ajuda alimentar, serviço de júri, uma operadora de celular, um banco, COVID-19 ou tráfico humano. No entanto, nem sempre ajuda a entender o conteúdo específico dos ataques de texto que já ocorreram. Ataques futuros serão projetados para surpreendê-lo com conteúdo totalmente novo. 

Por que as pessoas caem em mensagens de texto fraudulentas

Os golpistas estão envolvidos em uma briga de idas e vindas com usuários de smartphones como parte de um arsenal maior de técnicas de golpes móveis. E, eles têm duas vantagens. Primeiro, eles utilizam técnicas que são o resultado de um processo evolutivo de aprender como enganar as pessoas. Em seguida, as vítimas nem sabem que o conflito está ocorrendo. 

O primeiro passo na engenharia social é um equívoco: excitar a mente do usuário e fazê-lo pensar em algo emocional para desarmar qualquer ceticismo que ele possa ter. 

Por exemplo, “Você tem um pacote!” “Há um problema com sua conta bancária!”  

Outra variação desse tema é abordar uma preocupação em que você já sabe que as pessoas estão pensando. É por isso que as pessoas que enviam mensagens de texto fraudulentas adoram perturbar os eventos atuais. Incêndios florestais! Pandemics! Política! Crime! Pessoas desaparecidas! Ao fazer referência a eventos atuais, os golpistas esperam contornar suas defesas e fazer com que você clique ou aja.  

O que fazer sobre mensagens de texto fraudulentas

A proteção contra mensagens de texto fraudulentas é um componente importante da segurança do aplicativo, segurança do telefone móvel e proteção de dados móveis. Use treinamento e conscientização para informar as pessoas a: 

  1. Nunca responda a nenhuma mensagem da maneira como elas o convidam. Se uma mensagem disser que é do seu banco e solicitar que você clique em um link, ligue para o banco. Se um serviço de entrega solicitar a confirmação da entrega, acesse o site no qual você fez o pedido e faça a partir dele.
  2. Não se deixe enganar pela personalização, marca ou mensagens que pareçam legítimas. A marca falsa é uma das principais formas que os golpistas usam para enganar as pessoas.
  3. Veja como denunciar um texto de esquema: verifique as opções no site da FTC .

Não se iluda pensando que as mensagens de texto fraudulentas são a ameaça de ontem. Na verdade, os golpistas de texto estão evoluindo, aprendendo e mudando. Treine sua equipe para reconhecer, lidar e relatar mensagens de texto fraudulentas e esperar o inesperado. 

Fonte: https://securityintelligence.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago