Manipular e enganar pessoas para obter informações confidenciais sempre foram técnicas utilizadas por fraudadores. No entanto, nos dias de hoje, onde a tecnologia nos mantém constantemente conectados, os golpistas estão sempre em busca de novas formas de enganarem as pessoas. Uma dessas formas é o vishing, um tipo de ataque cibernético que utiliza chamadas telefónicas para obter informações confidenciais das vítimas. Neste artigo, vamos explorar o intrigante mundo do vishing, desde a sua origem até os golpes mais comuns, e discutir medidas que você pode tomar para se proteger.
O que é vishing e como surgiu?
O vishing é uma combinação das palavras “voice” (voz) e “phishing”. Ele surgiu como uma evolução dos ataques de phishing tradicionais, nos quais os golpistas enviam e-mails fraudulentos. No vishing, os golpistas utilizam chamadas telefónicas para manipularem e enganarem as vítimas, a fim de obterem informações confidenciais, como senhas, números de cartão de crédito e detalhes bancários. Como forma de ataque cibernético, começou a ser relatado e documentado por especialistas em segurança da informação por volta do início dos anos 2000. No entanto, é importante salientar que as práticas de engenharia social, que são usadas no vishing, têm sido exploradas há muito tempo, mesmo antes da era digital. Desde então, o vishing tem se tornado cada vez mais sofisticado e frequente, com golpistas aprimorando suas técnicas para se passarem por instituições legítimas e enganar as vítimas.
Os tipos de golpes mais utilizados no vishing
Falsa instituição financeira: Nesse golpe, os fraudadores fingem ser representantes de um banco ou instituição financeira respeitável e solicitam informações pessoais e financeiras.
Prémios e promoções falsas: Nesse golpe, as vítimas são informadas de que ganharam um prémio ou uma promoção especial e são solicitadas a fornecer diversas informações.
Falsas organizações de caridade: Esse golpe se aproveita da generosidade das pessoas e solicita doações. Os golpistas podem usar táticas de pressão emocional para convencerem as vítimas a fornecerem informações financeiras ou fazerem transferências de dinheiro.
Suporte técnico falso: Nesse tipo de golpe, os golpistas se passam por representantes de suporte técnico de empresas conhecidas. Eles afirmam que há um problema com o computador ou a conta da vítima e solicitam acesso remoto ou informações pessoais para “resolver” o suposto problema. Na realidade, eles buscam roubar dados confidenciais.
Cuidados a ter e como se prevenir
Desconfie de chamadas não solicitadas. Se receber uma chamada suspeita de alguém que solicita informações pessoais ou financeiras, seja cauteloso. Não forneça informações confidenciais por telefone, a menos que você tenha certeza da autenticidade da chamada.
Não confie apenas na identificação de chamadas, pois os golpistas podem falsificar as informações de identificação de chamadas, fazendo com que pareçam chamadas legítimas. Portanto, não confie apenas no número que aparece no ecrã para determinar se a chamada é autêntica.
É fundamental que os utilizadores estejam conscientes dessa ameaça e tomem medidas para se protegerem contra ela, como sendo cautelosos ao fornecer informações pessoais ou financeiras por telefone e verificando a autenticidade das chamadas com as respetivas instituições envolvidas.
- O autor escreve em português do Brasil