3. Todos os dias, milhões de ameaças virtuais são espalhadas
pela internet. Boa parte desse montante pode ser classificada
como phishing. Essa prática, como o nome sugere (“phishing”
em inglês corresponde a “pescaria”), tem o objetivo de
“pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem
conseguir nomes de usuários e senhas de um site qualquer,
como também são capazes obter dados de contas bancárias e
cartões de crédito.
4. Para não cair em armadilhas como essa, o
internauta precisa estar muito atento e
prevenido contra o phishing. Para isso, você
pode utilizar ferramentas anti-phishing gratuitas
ou pagas e filtrar boa parte dessas ameaças.
Alguns exemplos de aplicativos com esta
finalidade são PhishGuard para o
Firefox ou Internet Explorer e WOT para Google
Chrome. Além disso, quase todos os antivírus
no mercado são capazes de barrar este tipo de
fraude.
6. O phishing pode ocorrer de diversas
formas. Algumas são bastante simples,
como conversas falsas em mensageiros
instantâneos e emails que pedem para
clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar
sites de bancos e outras instituições. Todas
essas maneiras, no entanto, convergem
para o mesmo ponto: roubar informações
confidenciais de pessoas ou empresas.
7. Se você já ouviu seus amigos reclamarem
que receberam emails de um colega
pedindo para clicar em determinado link,
fique atento. O mesmo pode acontecer
com você. Outros casos comuns são
aquelas mensagens “estranhas” que alguns
usuários recebem de amigos enquanto
conversam no Windows Live Messenger
(antigo MSN). O funcionamento é quase
igual ao dos emails falsos, e você precisa
tentar identificar a linguagem que o seu
amigo normalmente usa. Fora isso, o
mesmo tipo de fraude pode acontecer
também através de SMS.
8. Ataque por mensageiros instantâneos.
A contaminação de mensageiros instantâneos
acontece de forma semelhante a dos e-mails: através
de um link que, se clicado, instala um programa
malicioso capaz de capturar os dados do usuário. O
grande perigo são as máquinas de seus contatos que,
caso infectadas, enviam links igualmente
problemáticos para contaminar toda sua lista.