Por: Cerqueiras Publicidades

Publicado em

Vídeo: Polícia Militar Alerta sobre Golpe Conhecido como Spoofing

O que é spoofing? 🚨Lembre-se, sua segurança é responsabilidade todos! Junte-se a nós e faça parte dessa missão. (Veja o vídeo no final da matéria).

Definição de spoofing 
Em segurança cibernética, "spoofing" é quando fraudadores fingem ser alguém ou alguma coisa para ganhar a confiança de uma pessoa. A motivação geralmente é obter acesso a sistemas, roubar dados, roubar dinheiro ou espalhar malware.

------ A matéria continua após os anúncios ------

------

O que é spoofing? 
Spoofing é um termo amplo para o tipo de comportamento em que um criminoso virtual se disfarça como uma entidade ou um dispositivo confiável para que você faça algo que beneficie o hacker — prejudique a si mesmo. Sempre que um golpista online disfarça sua identidade como alguma outra coisa, é spoofing.

------ A matéria continua após os anúncios ------

------

O spoofing pode se aplicar diversos canais de comunicação e pode envolver diferentes níveis de complexidade técnica. Os ataques de spoofing geralmente envolvem um elemento de engenharia social em que os golpistas manipulam psicologicamente suas vítimas, explorando as vulnerabilidades humanas, como medo, ganância ou falta de conhecimento técnico.

------ A matéria continua após os anúncios ------

------

Meu número de telefone está sendo falsificado

Foto: Reprodução

------ A matéria continua após os anúncios ------

------

Como o spoofing funciona? 
O spoofing normalmente se baseia em dois elementos – a falsificação em si, como um e-mail ou site falso, e o aspecto de engenharia social que incentiva as vítimas a agir. Por exemplo, os spoofers podem enviar um e-mail que parece vir de um colega de trabalho ou gerente sênior de confiança solicitando que você transfira algum dinheiro online e fornecendo uma justificativa convincente para a solicitação. Os spoofers muitas vezes sabem como manipular uma vítima para instigá-la a fazer o que eles querem – neste exemplo, autorizar uma transferência eletrônica fraudulenta – sem levantar suspeitas.

------ A matéria continua após os anúncios ------

------

Um ataque de spoofing bem-sucedido pode ter sérias consequências – incluindo roubo de informações pessoais ou da empresa, coleta de credenciais para uso em outros ataques, disseminação de malware, obtenção de acesso não autorizado à rede ou desvio de controles de acesso. Para as empresas, os ataques de spoofing às vezes podem levar a ataques de ransomware ou a violações de dados prejudiciais e dispendiosas.

------ A matéria continua após os anúncios ------

------

Existem muitos tipos diferentes de ataques de spoofing – os mais diretos estão relacionados a e-mails, sites e chamadas telefônicas. Os ataques técnicos mais complexos envolvem endereços IP, protocolo de resolução de endereços (ARP) e servidores sistema de nomes de domínio (DNS). Os exemplos de spoofing mais comuns são explorados abaixo.

------ A matéria continua após os anúncios ------

------

Tipos de spoofing

Spoofing de identificação de chamadas ou telefone 
O spoofing de identificação de chamadas – às vezes chamado de spoofing de telefone – ocorre quando os golpistas falsificam deliberadamente as informações enviadas para o seu identificador de chamadas para disfarçar a própria identidade. Eles fazem isso porque sabem que é mais provável que você atenda o telefone se achar que é um número local ligando em vez de um que você não reconhece.

------ A matéria continua após os anúncios ------

------

A falsificação de identificação de chamadas usa VoIP (Voice over Internet Protocol), que permite que os golpistas criem um número de telefone e um identificador de chamadas que eles mesmos escolheram. Quando o destinatário atende à chamada, os golpistas tentam obter informações confidenciais para fins fraudulentos.

------ A matéria continua após os anúncios ------

------

Como posso impedir que alguém falsifique meu número de telefone:

Verifique se sua operadora de telefonia possui um serviço ou aplicativo que ajude a identificar ou filtrar chamadas de spam. 
Você pode considerar o uso de aplicativos de terceiros para ajudar a bloquear chamadas de spam – mas esteja ciente de que você estará compartilhando dados privados com eles.

------ A matéria continua após os anúncios ------

------

Se você receber uma ligação de um número desconhecido, muitas vezes é melhor não atender. Atender chamadas de spam é um convite para mais chamadas de spam, pois os golpistas passam a considerar a pessoa como um "cliente potencial".

------ A matéria continua após os anúncios ------

------

Spoofing de mensagens de texto 
O spoofing de mensagens de texto – às vezes chamado de spoofing de SMS – ocorre quando o remetente de uma mensagem de texto engana os usuários com a exibição de informações falsas do remetente. As empresas legítimas às vezes fazem isso para fins de marketing, substituindo um número longo por um ID alfanumérico curto e fácil de lembrar, aparentemente para que seja mais conveniente para os clientes. 

------ A matéria continua após os anúncios ------

------

Mas os golpistas também fazem isso – ocultar sua identidade real por trás de um identificador de remetente alfanumérico, geralmente disfarçado de empresa ou organização legítima. Frequentemente, esses textos falsificados incluem links para sites de phishing por SMS (conhecidos como "smishing") ou downloads de malware.

------ A matéria continua após os anúncios ------

Mundo das Utilidades

------

Como evitar o spoofing de mensagens de texto:

Evite ao máximo clicar em links em mensagens de texto. Se um SMS que parece ser de uma empresa que você conhece solicita que você tome medidas urgentes, visite o site diretamente digitando o URL você mesmo ou pesquisando em um mecanismo de pesquisa – não clique no link do SMS. 
Em especial, nunca clique em links de "redefinição de senha" em mensagens de SMS – é altamente provável que sejam fraudes.

------ A matéria continua após os anúncios ------

------

Lembre-se de que bancos, empresas de telecomunicações e outros provedores de serviços legítimos nunca solicitam detalhes pessoais via SMS – portanto, não forneça informações pessoais dessa maneira. 
Tenha cuidado com alertas de SMS "bons demais para ser verdade" sobre prêmios ou descontos – eles provavelmente são fraudes.

------ A matéria continua após os anúncios ------

BibiCar

------

Spoofing de e-mail 
Um dos ataques mais amplamente utilizados, o spoofing de e-mail ocorre quando o remetente falsifica cabeçalhos de e-mail para que o software cliente exiba o endereço do remetente fraudulento – que a maioria dos usuários aceita como verdadeiro sem verificar. A menos que inspecionem o cabeçalho de perto, os destinatários do e-mail assumem incorretamente que a mensagem foi enviada pelo remetente legítimo. Se for um nome conhecido, é provável que confiem nele.

------ A matéria continua após os anúncios ------

------

Os e-mails de spoofing geralmente solicitam uma transferência de dinheiro ou permissão para acessar um sistema. Além disso, eles algumas vezes contêm anexos que instalam malware – como cavalos de Troia ou vírus – ao ser abertos. Em muitos casos, o malware é criado para ir além do seu computador: o objetivo é contaminar sua rede inteira.

------ A matéria continua após os anúncios ------

Irmãos Gonçalves

------

O spoofing de e-mail depende muito da engenharia social: a capacidade de convencer um usuário humano a acreditar que o que ele está vendo é legítimo, levando-o a agir e abrir um anexo, transferir dinheiro, etc.

------ A matéria continua após os anúncios ------

Irmãos Gonçalves

------ 

Veja o vídeo:

Vídeo: Reprodução Redes Sociais

Algumas informações: Karspersky / Polícia Militar


------ A matéria continua após os anúncios ------

A Palavra Morde no Portal

------


Digite no Google: Cerqueiras Notícias

Entre em nosso Grupo do Whatsapp e receba as notícias em primeira mão 
(clique no link abaixo para entrar no grupo):

https://chat.whatsapp.com/DwzFOMTAFWhBm2FuHzENue

Siga nossas redes sociais.  
🟪 Instagram: instagram.com/cerqueirasnoticias
🟦 Facebook: facebook.com/cerqueirasnoticias

----------------------

----------

O espaço para comentários é destinado ao debate saudável de ideias. 
Não serão aceitas postagens com expressões inapropriadas ou agressões pessoais.

 

 

Mais sobre:
Comentários
O seu endereço de e-mail não será exibido no comentário.
Campos obrigatórios estão indicados com Asterisco ( * )
Ainda restam caracteres.

Seu comentário está aguardando aprovação.

Obrigado pelo seu comentário!