O que são fraudes de clones e práticas recomendadas de segurança?

O phishing é uma fraude séria que afetou milhões de indivíduos em todo o mundo nos últimos anos. Na verdade, o phishing agora é tão prevalente que vem em uma variedade de formas, uma das quais são os golpes clonados. Essa tática de phishing pode causar muitos danos, mas como exatamente ela funciona? Como você pode detectar e evitar golpes clonados? Verificar A maioria dos tipos de ataques de phishing que você deve conhecer.

Imagem de O que são golpes de clonagem e melhores práticas de segurança? | 15LaYUOOjGjexLuzmPVkryw-DzTechs

O que são golpes de clone?

Os golpes de clone são um subconjunto de phishing típico que envolve o fraudador imitando entidades oficiais ao reproduzir e-mails enviados anteriormente. A vítima pode já ter interagido com o e-mail original e assim irá interagir com o clonado sem perceber que é ilegítimo. Ou o e-mail clonado pode ser completamente spam, mas parece tão real e legítimo que a vítima responde dando a informação ou interage com ela de qualquer maneira.

Mas por que um golpista faria isso? Fingir ser uma empresa oficial ou agência governamental dá ao fraudador a vantagem da legitimidade percebida. É muito mais provável que uma vítima responda a um e-mail de uma empresa conhecida do que a alguém de quem você nunca ouviu falar. É a atmosfera de familiaridade que o fraudador usa a seu favor em mensagens fraudulentas clonadas. Afinal, quando a confusão da vítima cai e você confia no remetente, obter informações dela é muito mais fácil.

Mas há uma diferença fundamental entre e-mails clonados e legítimos. Enquanto o último contém links oficiais seguros, o primeiro os substitui por links que levam a sites de phishing maliciosos. Esses sites são projetados para rastrear e roubar informações quando são inseridas pelas vítimas.

Golpes clonados podem atingir qualquer pessoa, sejam pessoas físicas, um político proeminente ou um CEO. Quem é o alvo depende do tipo de informação que o fraudador está tentando acessar. Isso pode variar de informações de login simples a dados financeiros ou de segurança altamente confidenciais.

Como os e-mails clonados podem ser muito semelhantes aos e-mails oficiais, eles podem ser difíceis de detectar. Mas há algumas coisas que você pode fazer para ficar longe de golpes de phishing baseados em clones. Verificar O que alguém pode fazer com seu endereço IP?

Como identificar golpes clonados

صورة لـ ما هي رسائل الإحتيال المُستنسخة وأفضل ممارسات الحماية؟ | 19gEd81vIsTgsoeYJ8LiETg-DzTechs

Sempre que você receber qualquer tipo de link dentro de um e-mail, você deve sempre verificá-lo com um verificador de links para ter certeza de que é seguro e legítimo. Essa pode ser uma maneira rápida e fácil de se salvar do roubo de dados. Nosso menu é fácil de usar Melhores sites de verificação de links Se você quiser marcar alguns deles para uso futuro.

Você também pode simplesmente analisar o link para ver se ele corresponde ao endereço da Web do órgão oficial que pode ter sido falsificado. Muitas vezes, o golpista cria links o mais semelhantes possível aos que ele está tentando clonar, por exemplo, “W4lmart” em vez de “Walmart”. Portanto, fique atento a esses erros, pois são um sinal de alerta.

Você também deve ficar atento a erros em e-mails. Se você estiver recebendo um e-mail de uma parte oficial, é possível que eles tenham verificado o conteúdo de suas comunicações quanto a erros de ortografia e gramática e corrigidos antes do envio. Portanto, se você notar muitos desses erros em um e-mail, isso pode ser uma indicação de uma fraude.

Outra maneira fácil de descobrir um e-mail clonado é verificar o endereço de e-mail do remetente. Se você recebeu e-mails legítimos anteriores do suposto remetente, volte e verifique o endereço de e-mail que foi usado. Se o endereço do novo remetente não corresponder ao anterior, você pode estar vendo um e-mail clonado.

Finalmente, você deve sempre bloquear qualquer endereço de e-mail perigoso. Embora um golpista nunca tente entrar em contato com você novamente após a primeira tentativa, sempre há uma chance de que ele o ataque novamente, portanto, bloqueá-lo impedirá totalmente essa possibilidade.

Procure fraudes clonadas sempre que receber um novo e-mail

Você pode pensar que é improvável que você se torne uma vítima de clone phishing, mas esse método ilegal se tornou tão popular que as pessoas involuntariamente fornecem suas informações privadas a golpistas diariamente. É por isso que sempre vale a pena dar uma olhada nos e-mails uma vez para garantir que sejam seguros e legítimos. Afinal, você nunca pode estar muito seguro online. Agora você pode visualizar Como melhorar sua privacidade e segurança na Internet.

Ir para o botão superior