Os golpistas estão se tornando mais sofisticados em suas tentativas de roubar seus dados confidenciais. Uma tendência particularmente preocupante é o aumento de fraudes telefónicas direcionadas, nas quais os chamadores têm informações suficientes para parecerem legítimos, mas não o são. na verdade, phishing para mais detalhes para explorar.
Recentemente, recebemos um e-mail de James, de Los Angeles, detalhando sua experiência perturbadora com uma série de telefonemas suspeitos. Sua história serve como um forte lembrete da importância da vigilância para proteger nossas informações pessoais. Isto é o que James compartilhou conosco:
“Recebi várias ligações aleatórias desconhecidas (nos últimos dois meses) e elas sempre começam com a pessoa que está me ligando (listada como desconhecida) informando meu nome completo. Absolutamente correto. Depois pergunte se sou esse nome, em (inserir cidade). Aí quando eu digo não, você se engana, eles te dão a data de nascimento e perguntam se é meu, o que claro que não é. Então eles pedem desculpas educadamente e agradecem e você desliga. ponto, você percebe que eles nunca lhe disseram quem representam. Talvez eu esteja paranóico, mas parece estranho.
A experiência de James não é única. Muitas pessoas em todo o país estão relatando incidentes semelhantes em que os chamadores parecem ter um conjunto parcial de informações pessoais e tentam verificá-las ou expandi-las. Essa tática, conhecida como “engenharia social”, é um método comum usado por golpistas para ganhar confiança e extrair dados valiosos.
Onde os golpistas obtêm suas informações
O mistério por trás dessas assustadoras chamadas de spam “desconhecidas” geralmente começa com violações de dados ou vazamento de informações. Os golpistas obtêm informações parciais de várias fontes, incluindo registros públicos, perfis de mídia social ou dados adquiridos de teia escura. Eles então usam esses dados incompletos como ponto de partida para suas tentativas de phishing, com o objetivo de preencher as lacunas e criar um perfil mais completo de seus alvos.
4,3 MILHÕES DE AMERICANOS EXPOSTOS EM MASSIVA QUEBRA DE DADOS DE CONTAS DE POUPANÇA DE SAÚDE
Compreendendo o manual do golpista
Vamos analisar as táticas utilizadas nessas ligações:
Conhecimento parcial: O golpista começa com informações corretas, como nome completo e cidade. Isto cria uma ilusão de legitimidade e pode pegá-lo desprevenido. No entanto, eles poderiam ser phishing para mais detalhes, como sua data de nascimento.
Solicitações de verificação: Ao pedir a confirmação de detalhes adicionais, como data de nascimento, o golpista tenta coletar informações pessoais mais valiosas.
Identidade vaga: O autor da chamada nunca se identifica ou identifica a sua organização, o que torna difícil verificar a sua legitimidade ou denunciá-la posteriormente.
Desconexão educada: O encerramento rápido e educado da chamada tem como objetivo fazer com que o destinatário sinta que nada de suspeito aconteceu, reduzindo a probabilidade de suspeita ou ação imediata.
Essas táticas são cuidadosamente projetadas para explorar a psicologia humana. As informações iniciais corretas geram confiança, a solicitação de verificação parece razoável e a saída educada deixa o destinatário com uma impressão final positiva.
O MAIOR BANCO DE DADOS DE SENHA ROUBADA DO MUNDO ENVIADO AO FÓRUM CRIMINAL
Os perigos de coletar informações
Você pode estar se perguntando: “Que mal pode advir da confirmação da minha data de nascimento?” Infelizmente, nas mãos erradas, mesmo pequenas informações podem ser perigosas. Os golpistas podem usar esses dados para:
- Crie um perfil de roubo de identidade mais completo
- Acessar contas ou redefinir senhas
- Fazer-se passar por você em outros golpes ou atividades fraudulentas
- Venda suas informações em rede escura
Os dados são hoje um bem valioso e cada informação pessoal deve ser cuidadosamente protegida.
8 etapas para proteger suas informações pessoais
À luz das táticas sofisticadas empregadas pelos golpistas, é importante proteger suas informações pessoais. Aqui estão algumas medidas que você pode implementar:
1. Evite compartilhar informações com pessoas desconhecidas
É essencial nunca fornecer informações pessoais a estranhos por telefone. Use sempre o identificador de chamadas e evite atender chamadas de números que você não reconhece. Se você atender uma chamada, evite confirmar ou negar qualquer informação que o chamador afirme ter. Seja especialmente cauteloso com pessoas que ligam e criam um senso de urgência ou usam táticas assustadoras para manipular você.
2. Verifique o identificador de chamadas
Ao receber uma ligação suspeita, pergunte o nome de quem ligou, a empresa que ele representa e um número de retorno de chamada. No entanto, não ligue novamente imediatamente; Em vez disso, reserve um tempo para pesquisar a empresa de forma independente. Procure informações de contato oficiais online e ligue para esse número para verificar a legitimidade da ligação inicial.
3. Habilite recursos de bloqueio de spam
Para se proteger ainda mais, ative os recursos de bloqueio de spam no seu telefone. Você também pode considerar usar aplicativos de bloqueio de chamadas o que pode ajudar a filtrar chamadas e identificar possíveis spams.
Além disso, periodicamente atualizando o sistema operacional do seu telefone garantirá que você se beneficie dos recursos e proteções de segurança mais recentes.
O QUE É INTELIGÊNCIA ARTIFICIAL (IA)?
4. Relate atividades suspeitas
Se você encontrar chamadas suspeitas, é importante denunciá-las à sua operadora de telefonia. Você também deve registrar uma reclamação junto ao Comissão Federal de Comércio (FTC). Se você acredita que foi vítima de fraude, considere relatar o incidente às autoridades locais para ajudar a proteger você e outras pessoas em sua comunidade.
5. Remova suas informações pessoais da Internet
Para reduzir a sua presença online, considere usar um serviço de remoção de dados. Embora nenhum serviço possa garantir a remoção completa dos seus dados da Internet, um serviço de exclusão de dados é de fato uma escolha inteligente. Eles não são baratos, nem a sua privacidade. Esses serviços fazem todo o trabalho para você, monitorando ativamente e excluindo sistematicamente suas informações pessoais de centenas de sites.
É o que me dá tranquilidade e provou ser a forma mais eficaz de eliminar os seus dados pessoais da Internet. Ao limitar as informações disponíveis, você reduz o risco de os golpistas cruzarem dados de vazamento com informações que podem encontrar na dark web, tornando mais difícil para eles atingirem você. Confira minhas principais opções para serviços de remoção de dados aqui. Além disso, adquira o hábito de pesquisar regularmente seu nome e número de telefone no Google para ver quais informações estão disponíveis publicamente sobre você.
OBTENHA O NEGÓCIO DA FOX EM MOVIMENTO CLICANDO AQUI
6. Use um serviço de proteção contra roubo de identidade.
As empresas de roubo de identidade podem monitorar informações pessoais, como seu número de Seguro Social (SSN), número de telefone e endereço de e-mail, e alertá-lo se forem vendidas na dark web ou usadas para abrir uma conta. Eles também podem ajudá-lo a congelar suas contas bancárias e de cartão de crédito para evitar o uso não autorizado por criminosos.
Uma das melhores partes de usar alguns serviços é que eles podem incluir seguro contra roubo de identidade de até US$ 1 milhão para cobrir perdas e honorários advocatícios e uma equipe de resolução de fraudes onde um gerente de caso baseado nos EUA ajuda a recuperar quaisquer perdas. Confira minhas dicas e principais opções sobre como se proteger contra roubo de identidade.
7. Proteja suas contas
Para melhorar a segurança das suas contas online, utilize senhas fortes e exclusivas para cada uma. Também é aconselhável evitar o uso de informações fáceis de adivinhar, como datas de nascimento, em suas senhas. Considere usar um gerenciador de senhas para gerar e armazenar senhas complexas. Além disso, habilite autenticação de dois fatores sempre que possível em seus dispositivos adiciona uma camada extra de segurança.
8. Tenha cuidado nas redes sociais
Ao usar mídias sociais, revise e ajuste seu configurações de privacidade para limitar quem pode ver suas informações pessoais. Esteja atento aos detalhes que você compartilha publicamente, pois os golpistas costumam usar as redes sociais para coletar informações. Além disso, evite aceitar pedidos de amizade ou mensagens de pessoas desconhecidas para reduzir o risco de ser vítima de golpes.
Ao implementar essas etapas abrangentes, você reduzirá significativamente o risco de ser vítima de golpes telefônicos e roubo de identidade. Lembre-se de que proteger suas informações pessoais é um processo contínuo que requer monitoramento e atenção regulares.
Principais conclusões de Kurt
Os golpistas estão constantemente evoluindo suas táticas, por isso é fundamental que estejamos um passo à frente. A experiência de James serve de alerta para todos nós. Não se trata apenas de ser cauteloso; trata-se de ser proativamente defensivo com nossos dados pessoais.
Lembre-se de que cada informação que você compartilha, por menor que seja, pode ser uma peça de quebra-cabeça para golpistas. Sua data de nascimento, sua cidade e até mesmo suas postagens nas redes sociais – todas essas são ferramentas potenciais no arsenal de um golpista. Mas não deixe que isso o paralise de medo. Em vez disso, deixe-o capacitá-lo a assumir o controle de sua pegada digital.
CLIQUE AQUI PARA OBTER O APLICATIVO FOX NEWS
Ao implementar as etapas que discutimos, desde estar alerta durante chamadas telefônicas até usar serviços de proteção de identidade e exclusão de dados, você não está apenas se protegendo. Também está dificultando a operação dos golpistas, potencialmente evitando que outras pessoas sejam vítimas.
Qual foi a tentativa de golpe mais incomum ou inteligente que você encontrou e como você lidou com isso? Suas experiências podem ajudar outras pessoas a reconhecer e evitar fraudes semelhantes no futuro. Informe-nos escrevendo para nós em Cyberguy.com/Contato
Para obter mais dicas técnicas e alertas de segurança, inscreva-se no meu boletim informativo gratuito CyberGuy Report acessando Cyberguy.com/Newsletter
Faça uma pergunta a Kurt ou conte-nos quais histórias você gostaria que cobrissemos..
Siga Kurt em seus canais sociais:
Respostas às perguntas mais frequentes sobre o CyberGuy:
Notícias Kurt:
Direitos autorais 2024 CyberGuy.com. Todos os direitos reservados.
Qual é o melhor banco para empréstimos?
qual o melhor banco para fazer um empréstimo
limite de idade para empréstimo consignado no Itaú
A postagem O mistério por trás daquelas assustadoras chamadas de spam ‘Desconhecidas’ apareceu pela primeira vez no WOW News.