O número dos golpes financeiros online — como Pix e técnicas de phishing impulsionadas por Inteligência Artificial (IA) — cresce ano a ano. É o que aponta a empresa de segurança cibernética , que, em 2023, identificou aumento de 32% nas fraudes virtuais no Brasil.
Segundo a Kaspersky, as projeções indicam uma crescente sofisticação dessas ameaças para 2024. Conheça as principais fraudes online e sabia como evitá-las.
Golpe IA
A Inteligência Artificial é utilizada cada vez mais para sofisticar os ataques cibernéticos. Uma técnica de engenharia social usada e aperfeiçoada com a IA é o phishing.
Os golpistas utilizam programas como WormGPT — mesmo funcionamento do robô da OpenAI — para aplicar golpes bancários e roubar o dinheiro das vítimas, criando e-mails e mensagens de textos quase idênticas e difíceis de serem identificadas.
Recomenda-se precaução ao lidar com e-mails e mensagens de fontes desconhecidas, evitando clicar em links ou abrir anexos suspeitos. Além disso, a verificação da legitimidade de sites e a manutenção regular de sistemas e softwares são medidas essenciais para evitar essas ameaças.
Golpe Pix
Com a facilidade do sistema de pagamento instantâneo, o Pix, realizada por meio dos sistemas A2A (Account-to-Account, ou seja, de uma conta para a outra), a Kaspersky prevê uma evolução do golpe em 2023 e um aumento da fraude deste tipo em 2024.
O alerta é para a expectativa de surgimento de novos malwares bancários, com foco especial em vírus para dispositivos móveis, destinados a realizar fraudes por meio desses sistemas de pagamento instantâneo.
O “Golpe da Mão Fantasma” está evoluindo, com criminosos utilizando táticas mais complexas, incluindo a técnica ATS (Automated Transfer System).
Esta abordagem permite que os golpistas controlem dispositivos sem a necessidade de estar online durante as transações, facilitando o redirecionamento de transferências Pix em celulares infectados para contas fraudulentas de maneira rápida e em larga escala.
Orienta-se utilizar sistema de antivírus no celular e fazer download de aplicativos apenas em lojas oficiais.
Sistemas com programas de código aberto
Criminosos estão intensificando a exploração de vulnerabilidades em programas de código aberto, nos quais o código-fonte é público para colaboração e aprimoramento.
Esses softwares, adotados por sistemas operacionais como o Linux, tornam-se alvos para ataques devido às chamadas backdoors, permitindo acesso não autorizado a bases de dados.
O aumento dessas brechas é uma preocupação da pesquisa, destacando a importância de verificar regularmente vulnerabilidades, utilizar softwares confiáveis e manter dispositivos e logins atualizados para garantir a segurança de informações pessoais e empresariais.
Ransomware
Os ataques de ransomware — golpes de roubo de dados em troca de pagamento –, segundo especialistas, estarão mais direcionados, concentrando-se especialmente em empresas e instituições financeiras para exigir resgates mais altos.
A atual organização flexível dos criminosos complicará a rastreabilidade e combate por parte das autoridades. Diante desse cenário, é crucial realizar backups regulares, manter dispositivos atualizados e evitar interações com links ou anexos suspeitos, mesmo que provenham de fontes conhecidas.
Configurações de computadores e dispositivos móveis incorretos podem ser prejudicais aos usuários, tornando-se vítimas fáceis a ataques virtuais.
Por meio de brechas de segurança, cibercriminosos podem acessar informações pessoais e financeiras pela configuração inadequada.
Para evitar tais ataques, é aconselhável ajustar as configurações dos dispositivos, fortalecendo as defesas contra invasões. O uso de ferramentas como firewalls e sistemas de detecção de intrusos contribui para identificar e corrigir vulnerabilidades nos sistemas.
Além disso, ativar a autenticação de dois fatores proporciona uma camada extra de segurança para dispositivos e contas online, mesmo em caso de roubo de senhas.
Manter aplicativos e o sistema do celular atualizados é fundamental, aplicando as correções de segurança disponibilizadas pelos fabricantes.
*Com informações da Techtudo
Clique aqui e siga-nos no Facebook
< Anterior | Próximo > |
---|