Black Friday: como se proteger e evitar golpes na semana de promoções
- Crédito de Imagens:Divulgação - Escrito ou enviado por Mariana Fagundes
- SEGS.com.br - Categoria: Seguros
Especialista em cibersegurança há mais de 20 anos compartilha dicas para não cair nos ataques mais comuns que acontecem em uma das datas mais famosas do varejo
A Black Friday, conhecida por ser uma das datas mais famosas e com mais promoções do comércio, deve movimentar cerca de R$13,6 bilhões no varejo brasileiro neste ano, um aumento de 16,5% em comparação com 2024, segundo dados da Gauge e da agência W3haus. O crescimento nas vendas, porém, acompanha o aumento de golpes. Na Black Friday do ano passado, mais de 105 mil novas ameaças digitais foram registradas, conforme a Branddi. Para que varejistas e consumidores possam estar mais atentos, Carlos Cabral, especialista em cibersegurança da Tempest, empresa referência em cibersegurança no Brasil, compartilha quais são os golpes mais comuns e como se proteger.
Entre as técnicas mais utilizadas pelos criminosos, está o Phishing, um tipo de ataque que usa e-mails, redes sociais ou sites falsos, por exemplo, para roubar informações confidenciais. “Na Black Friday, é comum que criminosos criem sites falsos e perfis fraudulentos nas redes sociais, ou comprem anúncios e links patrocinados para aparecer dentre os primeiros resultados dos mecanismos de busca”, explica Cabral.
Para se proteger, é preciso estar sempre atento e desconfiar de e-mails, SMS ou mensagens que pedem ações urgentes, dados pessoais ou cliques em links inesperados, verificando o remetente com atenção. “Os golpistas frequentemente usam endereços parecidos com os legítimos. Por isso, é importante passar o mouse sobre o link, sem clicar, para ver o endereço real”, diz Cabral. “Minha recomendação é sempre acessar o site diretamente pelo navegador, digitando o endereço, ao invés de clicar em links. Além disso, atenção para anexos inesperados: só abra se forem de fontes confiáveis e validadas. Se a mensagem vier de uma fonte confiável, mas for algo incomum – por exemplo você recebendo um arquivo de uma pessoa que não mandaria isso sem vocês terem combinado esse envio com antecedência - vale a pena entrar em contato com essa pessoa por outro canal, por exemplo, por telefone para checar se a mensagem é legítima”.
Conforme Cabral, outras recomendações para este tipo de ataque incluem o que já deveria ser prática recorrente de todas as pessoas: nunca digitar senhas ou códigos de autenticação em páginas suspeitas; ativar a autenticação em dois fatores (2FA) onde esta configuração estiver disponível; e manter o antivírus e o sistema operacional atualizados. “Se estiver em um ambiente corporativo, mensagens suspeitas devem ser reportadas ao time de segurança”, aconselha.
Outro tipo de ataque que se assemelha ao phishing é o SEO Poisoning, no qual o atacante abusa de técnicas de Search Engine Optimization para que a página que criou apareça dentre os primeiros itens de um mecanismo de busca – prática comum em datas como a Black Friday, na qual as pessoas pesquisam produtos e clicam nos primeiros resultados que aparecem, geralmente com os menores preços. “É importante reforçar que não é porque o portal aparece dentre os primeiros resultados do Google, que significa que ele é legítimo”, afirma o especialista.
Com o aumento do uso e do avanço da inteligência artificial, o Deep Fake também vem sendo usado para promover diversos esquemas, desde fraudes até investimentos suspeitos. O ataque é feito pela criação de imagens e sons humanos por meio de IA, permitindo que rostos sejam trocados em vídeos, por exemplo.
“Desconfie do que parece bom demais: vídeos e áudios extremamente convincentes, com pessoas dizendo coisas improváveis, merecem suspeita”, explica Cabral. “Deve-se sempre verificar se o contexto, como data, local e cenário, faz sentido, e checar a fonte e a reputação, dando preferência a conteúdos publicados por canais oficiais ou verificados”.
Neste tipo de golpe, a atenção vai para os pequenos detalhes, como inconsistências visuais e sonoras. “Repare em piscadas, expressões faciais, iluminação e sincronização labial. Em áudios, note entonação artificial, pausas ou cortes estranhos. Como é um tipo de ataque ‘novo’ e envolve a imagem de pessoas, evite compartilhar antes de confirmar se as informações são de fato reais, checando em fontes jornalísticas confiáveis ou verificadores de fatos”, finaliza o especialista.
Sobre
A Tempest é referência em cibersegurança no Brasil. Fundada em 2000 no Porto Digital, faz parte do grupo Embraer e oferece mais de 70 soluções em segurança digital, consultoria e integração, atendendo empresas de diversos setores.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>