Como proteger a sua conta de negociação online

August 25, 2022
Cadeado digital com correntes de blockchain e gráficos de ações, simbolizando segurança em negociações e investimentos.

Nesta era digital, os cibercrimes são generalizados e facilmente cometidos. De acordo com as estatísticas de cibercrime, ocorrem em média 2 244 cibercrimes diariamente. Os piratas informáticos e os burlões usam engenharia social para manipular e explorar as emoções das vítimas desprevenidas, levando-as a partilhar dados confidenciais sobre si mesmas. Estas violações de dados podem causar perdas significativas às vítimas.    Neste artigo do blogue, iremos explicar os diferentes tipos de engenharia social e como se proteger contra eles.

Phishing

O phishing é um ataque em que os burlões se fazem passar por indivíduos ou empresas legítimas para recolher informações pessoais de utilizadores desprevenidos. Os utilizadores geralmente recebem e-mails com aparência genuína que os levam a um site falso, onde são enganados para revelar informações sensíveis, como as suas palavras-passe ou dados bancários. Seguem-se os vários tipos de phishing:

Tipos de phishing que podem afetar a sua conta de negociação online.

Registo de teclas

O registo de teclas ou keylogging é o ato de registar secretamente as teclas pressionadas num teclado. Frequentemente, os burlões utilizam uma ferramenta de keylogging para capturar as teclas pressionadas – seja através de um programa (software) ou de um dispositivo físico (hardware) – e os dados recolhidos são utilizados para atividades ilegais.

Tipos de keyloggers

Os keyloggers de software são aplicações e programas informáticos que são instalados secretamente no seu dispositivo por um pirata informático através de ataques de phishing ou descarregamento remoto. Além de rastrear a atividade do teclado, alguns keyloggers de software também podem capturar capturas de ecrã e informações copiadas para a sua área de transferência. Estes keyloggers podem ser detetados e removidos por software antivírus.    Eis alguns exemplos de keyloggers de software:

Tipos de keyloggers de software ou programas de keylogging.

Os keyloggers de hardware geralmente estão escondidos à vista de todos, pois são incorporados ou ligados ao seu dispositivo. Ao contrário dos keyloggers de software, o software antivírus não consegue detetar estes keyloggers. Eis alguns exemplos de keyloggers de hardware:

Tipos de keyloggers de hardware ou dispositivos de keylogging.

Ataque man-in-the-middle

Embora ter Wi-Fi público gratuito em qualquer lugar pareça conveniente, isso acarreta riscos. Os Wi-Fi públicos são suscetíveis a ataques man-in-the-middle (MitM). Os ataques MitM ocorrem quando um terceiro malicioso se faz passar por um intermediário legítimo e interceta as comunicações entre duas partes. Quando um utilizador decide navegar num determinado site, o terceiro interfere e envia o utilizador para um site fraudulento. Eis alguns exemplos de ataques MitM:

Os diferentes tipos de ataques MitM que podem afetar a sua conta de negociação online.

Programa de intimidação

Como o nome sugere, o scareware é um malware que pretende assustar os utilizadores. Ao criar avisos falsos, os burlões intimidam os utilizadores a instalar software malicioso ou a visitar sites que irão corromper os seus dispositivos. Esta mensagem é um exemplo de scareware:

Um exemplo de scareware alegando que foi detetado um malware no seu dispositivo.

Iscagem

Já alguma vez recebeu um e-mail aleatório sobre a entrega de uma encomenda que nunca fez? Se sim, é possível que um burlão tenha tentado atraí-lo. Os burlões que utilizam este método de engenharia social dependem de sentimentos de curiosidade ou ganância para enganar os utilizadores.  

Um e-mail de baiting que pode redirecioná-lo para um site malicioso ou descarregar malware para o seu dispositivo se clicar nas ligações.

Tenha cuidado com sites aleatórios ou desconhecidos que oferecem descarregamentos gratuitos de e-books, música ou filmes, e que apenas exigem que crie uma conta. Os detalhes que partilha são exatamente o que os burlões querem. Os ficheiros que descarrega também podem conter malware que recolhe informações pessoais. O baiting também pode ocorrer em forma física. Se vir um dispositivo USB ou um disco rígido externo abandonado em algum lugar, ignore-o. Os burlões deixam dispositivos infetados por aí como isco para corromper os dispositivos aos quais são ligados.

6 dicas para proteger a sua conta Deriv

Agora que está familiarizado com vários ataques de engenharia social, aqui estão algumas sugestões úteis para proteger a sua conta Deriv de piratas informáticos.

1. Não clique em ligações aleatórias.

Certifique-se de que o URL começa com HTTPS e não HTTP, e preste sempre atenção à ortografia, caracteres e outras irregularidades que possam ser encontradas no URL. Se verificar que o nosso site oficial não começa com HTTPS, ou que Deriv está escrito incorretamente, não introduza as suas informações pessoais. Se receber um e-mail de uma organização conhecida a solicitar que confirme os seus detalhes de início de sessão noutro site, tente aceder ao site sem clicar na ligação fornecida. Não clique em ligações que o redirecionem para um site externo.

2. Verifique duas vezes o conteúdo das mensagens.

Examine cuidadosamente os e-mails e mensagens que recebe para confirmar se o tom e o conteúdo correspondem aos do remetente. Além disso, observe se existem erros ortográficos e gramaticais na mensagem. A maioria das empresas legítimas elabora cuidadosamente as suas mensagens antes de as enviar (sim, isso inclui-nos!). Notou algo suspeito? Copie o conteúdo do e-mail e pesquise-o num motor de busca para verificar se é um esquema de phishing popular, ou entre em contacto com o remetente através de uma chamada telefónica ou um endereço de e-mail alternativo. A Deriv só entrará em contacto consigo através de [email protected] ou [email protected]. Portanto, se receber um e-mail nosso que não tenha sido enviado destes endereços de e-mail, contacte-nos através do chat ao vivo e denuncie o e-mail.

3. Proteja-se.

Certifique-se de que os seus sistemas operativos e software antivírus são atualizados regularmente. O nosso site e aplicações estão em constante atualização e melhoria, por isso mantenha o seu dispositivo atualizado e atualize regularmente as suas aplicações. Recomendamos também a utilização de uma Rede Privada Virtual (VPN) para encriptar a sua ligação quando negocia connosco, especialmente se está a aceder a informações sensíveis.

4. Desative as definições de ligação automática.

Pode evitar ataques MitM garantindo que os seus dispositivos não se ligam automaticamente a redes WiFi e Bluetooth. Melhor ainda, desative as definições de rede a menos que precise de as utilizar. Desencorajamos a ligação a redes WiFi públicas, pois os piratas informáticos podem criar redes WiFi falsas com nomes de indivíduos ou empresas legítimas nas proximidades. Para garantir que se está a ligar a uma rede WiFi pública real, segura e fiável, verifique novamente as credenciais WiFi.

5. Defina uma palavra-passe forte.

A sua palavra-passe deve ser única, contendo uma mistura de números, símbolos e letras maiúsculas e minúsculas. Exclua informações pessoais como o seu nome ou data de nascimento. Altere a sua palavra-passe regularmente e tente não utilizar a mesma palavra-passe para várias contas. Os gestores de palavras-passe podem ajudar a armazenar as suas palavras-passe e recomendar palavras-passe mais fortes. Adicionalmente, ative a 2FA utilizando o seu telemóvel ou e-mail. As contas que exigem uma palavra-passe e 2FA tendem a ser mais seguras do que aquelas que exigem apenas palavras-passe.

6. Esteja atento ao seu redor.

Nunca deixe os seus pertences sem vigilância. Para evitar que keyloggers sejam implantados ou infetem o seu dispositivo, certifique-se sempre de que os seus aparelhos estão à vista e esteja atento a dispositivos eletrónicos Odd que pareçam fora do lugar. Não deixe que a sua curiosidade o vença se encontrar dispositivos USB ou discos rígidos externos perdidos. Não quer convidar malware para o seu dispositivo, pois não? Não seja vítima de engenharia social! Certifique-se de que a sua conta Deriv está segura seguindo estas dicas.

FAQs

No items found.
Conteúdos

Aviso de redirecionamento

Está a ser redirecionado para um site externo.