Como proteger a sua conta de negociação online
.webp)
Nesta era digital, os cibercrimes são generalizados e facilmente cometidos. De acordo com as estatísticas de cibercrime, ocorrem em média 2 244 cibercrimes diariamente. Os piratas informáticos e os burlões usam engenharia social para manipular e explorar as emoções das vítimas desprevenidas, levando-as a partilhar dados confidenciais sobre si mesmas. Estas violações de dados podem causar perdas significativas às vítimas. Neste artigo do blogue, iremos explicar os diferentes tipos de engenharia social e como se proteger contra eles.
Phishing
O phishing é um ataque em que os burlões se fazem passar por indivíduos ou empresas legítimas para recolher informações pessoais de utilizadores desprevenidos. Os utilizadores geralmente recebem e-mails com aparência genuína que os levam a um site falso, onde são enganados para revelar informações sensíveis, como as suas palavras-passe ou dados bancários. Seguem-se os vários tipos de phishing:

Registo de teclas
O registo de teclas ou keylogging é o ato de registar secretamente as teclas pressionadas num teclado. Frequentemente, os burlões utilizam uma ferramenta de keylogging para capturar as teclas pressionadas – seja através de um programa (software) ou de um dispositivo físico (hardware) – e os dados recolhidos são utilizados para atividades ilegais.
Tipos de keyloggers
Os keyloggers de software são aplicações e programas informáticos que são instalados secretamente no seu dispositivo por um pirata informático através de ataques de phishing ou descarregamento remoto. Além de rastrear a atividade do teclado, alguns keyloggers de software também podem capturar capturas de ecrã e informações copiadas para a sua área de transferência. Estes keyloggers podem ser detetados e removidos por software antivírus. Eis alguns exemplos de keyloggers de software:

Os keyloggers de hardware geralmente estão escondidos à vista de todos, pois são incorporados ou ligados ao seu dispositivo. Ao contrário dos keyloggers de software, o software antivírus não consegue detetar estes keyloggers. Eis alguns exemplos de keyloggers de hardware:

Ataque man-in-the-middle
Embora ter Wi-Fi público gratuito em qualquer lugar pareça conveniente, isso acarreta riscos. Os Wi-Fi públicos são suscetíveis a ataques man-in-the-middle (MitM). Os ataques MitM ocorrem quando um terceiro malicioso se faz passar por um intermediário legítimo e interceta as comunicações entre duas partes. Quando um utilizador decide navegar num determinado site, o terceiro interfere e envia o utilizador para um site fraudulento. Eis alguns exemplos de ataques MitM:

Programa de intimidação
Como o nome sugere, o scareware é um malware que pretende assustar os utilizadores. Ao criar avisos falsos, os burlões intimidam os utilizadores a instalar software malicioso ou a visitar sites que irão corromper os seus dispositivos. Esta mensagem é um exemplo de scareware:

Iscagem
Já alguma vez recebeu um e-mail aleatório sobre a entrega de uma encomenda que nunca fez? Se sim, é possível que um burlão tenha tentado atraí-lo. Os burlões que utilizam este método de engenharia social dependem de sentimentos de curiosidade ou ganância para enganar os utilizadores.

Tenha cuidado com sites aleatórios ou desconhecidos que oferecem descarregamentos gratuitos de e-books, música ou filmes, e que apenas exigem que crie uma conta. Os detalhes que partilha são exatamente o que os burlões querem. Os ficheiros que descarrega também podem conter malware que recolhe informações pessoais. O baiting também pode ocorrer em forma física. Se vir um dispositivo USB ou um disco rígido externo abandonado em algum lugar, ignore-o. Os burlões deixam dispositivos infetados por aí como isco para corromper os dispositivos aos quais são ligados.
6 dicas para proteger a sua conta Deriv
Agora que está familiarizado com vários ataques de engenharia social, aqui estão algumas sugestões úteis para proteger a sua conta Deriv de piratas informáticos.
1. Não clique em ligações aleatórias.
Certifique-se de que o URL começa com HTTPS e não HTTP, e preste sempre atenção à ortografia, caracteres e outras irregularidades que possam ser encontradas no URL. Se verificar que o nosso site oficial não começa com HTTPS, ou que Deriv está escrito incorretamente, não introduza as suas informações pessoais. Se receber um e-mail de uma organização conhecida a solicitar que confirme os seus detalhes de início de sessão noutro site, tente aceder ao site sem clicar na ligação fornecida. Não clique em ligações que o redirecionem para um site externo.
2. Verifique duas vezes o conteúdo das mensagens.
Examine cuidadosamente os e-mails e mensagens que recebe para confirmar se o tom e o conteúdo correspondem aos do remetente. Além disso, observe se existem erros ortográficos e gramaticais na mensagem. A maioria das empresas legítimas elabora cuidadosamente as suas mensagens antes de as enviar (sim, isso inclui-nos!). Notou algo suspeito? Copie o conteúdo do e-mail e pesquise-o num motor de busca para verificar se é um esquema de phishing popular, ou entre em contacto com o remetente através de uma chamada telefónica ou um endereço de e-mail alternativo. A Deriv só entrará em contacto consigo através de [email protected] ou [email protected]. Portanto, se receber um e-mail nosso que não tenha sido enviado destes endereços de e-mail, contacte-nos através do chat ao vivo e denuncie o e-mail.
3. Proteja-se.
Certifique-se de que os seus sistemas operativos e software antivírus são atualizados regularmente. O nosso site e aplicações estão em constante atualização e melhoria, por isso mantenha o seu dispositivo atualizado e atualize regularmente as suas aplicações. Recomendamos também a utilização de uma Rede Privada Virtual (VPN) para encriptar a sua ligação quando negocia connosco, especialmente se está a aceder a informações sensíveis.
4. Desative as definições de ligação automática.
Pode evitar ataques MitM garantindo que os seus dispositivos não se ligam automaticamente a redes WiFi e Bluetooth. Melhor ainda, desative as definições de rede a menos que precise de as utilizar. Desencorajamos a ligação a redes WiFi públicas, pois os piratas informáticos podem criar redes WiFi falsas com nomes de indivíduos ou empresas legítimas nas proximidades. Para garantir que se está a ligar a uma rede WiFi pública real, segura e fiável, verifique novamente as credenciais WiFi.
5. Defina uma palavra-passe forte.
A sua palavra-passe deve ser única, contendo uma mistura de números, símbolos e letras maiúsculas e minúsculas. Exclua informações pessoais como o seu nome ou data de nascimento. Altere a sua palavra-passe regularmente e tente não utilizar a mesma palavra-passe para várias contas. Os gestores de palavras-passe podem ajudar a armazenar as suas palavras-passe e recomendar palavras-passe mais fortes. Adicionalmente, ative a 2FA utilizando o seu telemóvel ou e-mail. As contas que exigem uma palavra-passe e 2FA tendem a ser mais seguras do que aquelas que exigem apenas palavras-passe.
6. Esteja atento ao seu redor.
Nunca deixe os seus pertences sem vigilância. Para evitar que keyloggers sejam implantados ou infetem o seu dispositivo, certifique-se sempre de que os seus aparelhos estão à vista e esteja atento a dispositivos eletrónicos Odd que pareçam fora do lugar. Não deixe que a sua curiosidade o vença se encontrar dispositivos USB ou discos rígidos externos perdidos. Não quer convidar malware para o seu dispositivo, pois não? Não seja vítima de engenharia social! Certifique-se de que a sua conta Deriv está segura seguindo estas dicas.