Como proteger a sua conta de negociação online
.webp)
Nesta era digital, os crimes informáticos são generalizados e facilmente cometidos. De acordo com as estatísticas de crimes informáticos, ocorrem em média 2 244 crimes informáticos diariamente. Os piratas informáticos e os burlões utilizam engenharia social para manipular e explorar as emoções das vítimas desprevenidas, levando-as a partilhar dados confidenciais sobre si próprias. Estas violações de dados podem causar perdas significativas às vítimas. Neste artigo do Deriv Blog, iremos explicar os diferentes tipos de engenharia social e como se proteger contra eles.
Phishing
O phishing é um ataque em que os burlões se fazem passar por indivíduos ou empresas legítimas para recolher informações pessoais de utilizadores desprevenidos. Os utilizadores geralmente recebem e-mails com aspeto legítimo que os direcionam para um site falso, onde são enganados para revelar informações sensíveis, como as suas palavras-passe ou dados bancários. Seguem-se os vários tipos de phishing:

Registo de teclas
O registo de teclas ou keylogging é o ato de registar secretamente as teclas pressionadas num teclado. Frequentemente, os burlões utilizam uma ferramenta de keylogging para capturar as teclas pressionadas – seja através de um programa (software) ou de um dispositivo físico (hardware) – e os dados recolhidos seriam utilizados para atividades ilegais.
Tipos de keyloggers
Os keyloggers de software são aplicações e programas informáticos que são secretamente instalados no seu dispositivo por um pirata informático através de ataques de phishing ou transferências remotas. Para além de registarem a atividade do teclado, alguns keyloggers de software também podem capturar capturas de ecrã e informações copiadas para a sua área de transferência. Estes keyloggers podem ser detetados e removidos por software antivírus. Eis alguns exemplos de keyloggers de software:

Os keyloggers de hardware estão geralmente escondidos à vista desarmada, pois estão integrados ou conectados ao seu dispositivo. Ao contrário dos keyloggers de software, os programas antivírus não conseguem detetar estes keyloggers. Eis alguns exemplos de keyloggers de hardware:

Ataque man-in-the-middle
Embora ter acesso a WiFi público gratuito onde quer que vá pareça conveniente, isso acarreta riscos. As redes WiFi públicas são suscetíveis a ataques Man-in-the-middle (MitM). Os ataques MitM ocorrem quando um terceiro malicioso se faz passar por um intermediário legítimo e interceta as comunicações entre duas partes. Quando um utilizador decide navegar num determinado site, o terceiro interferiria e enviaria o utilizador para um site fraudulento em vez disso. Eis alguns exemplos de ataques MitM:

Software intimidatório
Como o nome sugere, o scareware é um software malicioso que pretende assustar os utilizadores. Ao criar avisos falsos, os burlões intimidam os utilizadores para que instalem software malicioso ou visitem sites que irão corromper os seus dispositivos. Esta mensagem é um exemplo de scareware:

Iscagem
Já alguma vez recebeu um e-mail aleatório sobre a entrega de uma encomenda que nunca fez? Se o tiver feito, é possível que um burlão tenha tentado atraí-lo. Os burlões que utilizam este método de engenharia social dependem de sentimentos de curiosidade ou ganância para enganar os utilizadores.

Tenha cuidado com sites aleatórios ou desconhecidos que oferecem transferências gratuitas de ebooks, música ou filmes, que apenas exigem que crie uma conta. Os detalhes que partilha são exatamente o que os burlões querem. Os ficheiros que transfere também podem conter malware que recolhe informações pessoais. O engodo também pode ocorrer em formato físico. Se vir um dispositivo USB ou um disco rígido externo abandonado em algum lugar, ignore-o. Os burlões deixam dispositivos infetados espalhados como isco para corromper os dispositivos aos quais são ligados.
6 dicas para proteger a sua conta Deriv
Agora que está familiarizado com vários ataques de engenharia social, eis algumas sugestões úteis para proteger a sua conta Deriv de hackers.
1. Não clique em ligações aleatórias.
Certifique-se de que o URL começa com HTTPS e não HTTP, e preste sempre atenção à ortografia, aos caracteres e a outras irregularidades que possam ser encontradas no URL. Se verificar que o nosso site oficial não começa com HTTPS ou que Deriv está escrito incorretamente, não introduza as suas informações pessoais. Se receber um e-mail de uma organização conhecida a solicitar que confirme os seus dados de acesso noutro site, tente aceder ao site sem clicar na ligação fornecida. Não clique em ligações que o redirecionem para um site externo.
2. Verifique duas vezes o conteúdo da mensagem.
Examine minuciosamente os e-mails e as mensagens que recebe para confirmar se o tom e o conteúdo correspondem aos do remetente. Adicionalmente, observe se existem erros ortográficos e gramaticais na mensagem. A maioria das empresas legítimas elabora cuidadosamente as suas mensagens antes de as enviar (sim, isso inclui-nos a nós!). Notou algo suspeito? Copie o conteúdo do e-mail e pesquise-o num motor de busca para verificar se é uma burla de phishing conhecida, ou entre em contacto com o remetente através de uma chamada telefónica ou de um endereço de e-mail alternativo. A Deriv só entrará em contacto consigo através de [email protected] ou [email protected]. Portanto, se receber um e-mail da nossa parte que não tenha sido enviado a partir destes endereços de e-mail, contacte-nos através do chat ao vivo e denuncie o e-mail.
3. Proteja-se.
Certifique-se de que os seus sistemas operativos e software antivírus são atualizados regularmente. O nosso site e as nossas aplicações estão constantemente a ser atualizados e melhorados, por isso mantenha o seu dispositivo atualizado e atualize regularmente as suas aplicações. Recomendamos também a utilização de uma Rede Privada Virtual (VPN) para encriptar a sua ligação quando negocia connosco, especialmente se estiver a aceder a informações sensíveis.
4. Desligue as definições de ligação automática.
Pode evitar ataques MitM certificando-se de que os seus dispositivos não se ligam automaticamente a redes WiFi e Bluetooth. Melhor ainda, desligue as suas definições de rede a menos que necessite de as utilizar. Desencorajamos a ligação a redes WiFi públicas, uma vez que os piratas informáticos podem criar redes WiFi falsas com nomes de indivíduos ou empresas legítimas nas proximidades. Para garantir que se está a ligar a uma rede WiFi pública real, segura e fiável, verifique novamente as credenciais da rede WiFi.
5. Defina uma palavra-passe forte.
A sua palavra-passe deve ser única, contendo uma mistura de números, símbolos e letras maiúsculas e minúsculas. Exclua informações pessoais como o seu nome ou data de nascimento. Altere a sua palavra-passe regularmente e tente não utilizar a mesma palavra-passe para várias contas. Os gestores de palavras-passe podem ajudar a armazenar as suas palavras-passe e recomendar palavras-passe mais fortes. Adicionalmente, ative a autenticação de dois fatores (2FA) utilizando o seu telemóvel ou correio eletrónico. As contas que exigem uma palavra-passe e 2FA tendem a ser mais seguras do que aquelas que exigem apenas palavras-passe.
6. Esteja atento ao seu redor.
Nunca deixe os seus pertences sem vigilância. Para evitar que keyloggers sejam implantados ou infetem o seu dispositivo, certifique-se sempre de que os seus aparelhos estão à vista e esteja atento a equipamentos eletrónicos estranhos que pareçam fora do lugar. Não deixe que a sua curiosidade o domine se encontrar dispositivos USB ou discos rígidos externos perdidos. Não quer convidar malware para o seu dispositivo, pois não? Não seja vítima de engenharia social! Certifique-se de que a sua conta Deriv está segura seguindo estas dicas.