Obrigado! Seu envio foi recebido!
Opa! Algo deu errado ao enviar o formulário.

Como proteger a sua conta de negociação online

Como proteger a sua conta de negociação online

Nesta era digital, os crimes cibernéticos são generalizados e facilmente cometidos. De acordo com as estatísticas do cibercrime, ocorrem em média 2.244 cibercrimes por dia. Hackers e golpistas usam engenharia social para manipular e explorar as emoções de vítimas inocentes para compartilhar dados confidenciais sobre si mesmas. Essas violações de dados podem causar perdas significativas às vítimas.    Nesta publicação do blogue, vamos explicar os diferentes tipos de engenharia social e como se pode proteger contra eles.

Phishing

O phishing é um ataque em que os golpistas se apresentam como indivíduos ou empresas legítimas para coletar informações pessoais de usuários desavisados. Os usuários geralmente recebem e-mails com aparência genuína que os levam a um site falso, onde são induzidos a revelar informações confidenciais, como senhas ou dados bancários. A seguir estão os vários tipos de phishing:

Tipos de phishing que podem afetar sua conta de negociação on-line.

Registro de chaves

O registro de pressionamentos de tecla ou registro de teclas é o ato de gravar secretamente os pressionamentos de tecla em um teclado. Freqüentemente, uma ferramenta de keylogger é usada por golpistas para capturar as teclas digitadas - usando um programa (software) ou um dispositivo físico (hardware) - e os dados coletados seriam usados para atividades ilegais.

Tipos de keyloggers

Os keyloggers de software são aplicativos e programas de computador que são instalados secretamente em seu dispositivo por um hacker por meio de ataques de phishing ou download remoto. Além de rastrear a atividade do teclado, alguns keyloggers de software também podem capturar capturas de tela e informações copiadas para sua área de transferência. Esses keyloggers podem ser detectados e removidos por um software antivírus.    Eis alguns exemplos de keyloggers de software:

Tipos de keyloggers de software ou programas de keylogging.

Os keyloggers de hardware geralmente ficam ocultos à vista de todos, pois estão embutidos ou conectados ao seu dispositivo. Ao contrário dos keyloggers de software, o software antivírus não seria capaz de detectar esses keyloggers. Aqui estão alguns exemplos de keyloggers de hardware:

Tipos de keyloggers de hardware ou dispositivos de registro de teclas.

Ataque do tipo man-in-the-middle

Embora ter Wi-Fi público gratuito onde quer que você vá pareça conveniente, ele traz riscos. Os WiFi públicos são suscetíveis a ataques Man-in-the-Middle (MitM). Os ataques MitM acontecem quando um terceiro mal-intencionado finge ser um intermediário legítimo e intercepta as comunicações entre duas partes. Quando um usuário decide navegar em um determinado site, o terceiro interfere e, em vez disso, envia o usuário para um site fraudulento. Aqui estão alguns exemplos de ataques MitM:

Os diferentes tipos de ataques MitM que podem afetar sua conta de negociação online.

Scareware

Como o nome indica, o scareware é um malware que pretende assustar os usuários. Ao criar avisos falsos, os golpistas intimidam os usuários para que instalem software malicioso ou visitem sites que corromperão seus dispositivos. Esta mensagem é um exemplo de scareware:

Um exemplo de scareware alegando que um malware foi detectado em seu dispositivo.

Isca

Você já recebeu um e-mail aleatório para a entrega de um pedido que você nunca fez? Se você tiver, um golpista pode ter tentado enganá-lo. Os golpistas que usam esse método de engenharia social dependem de sentimentos de curiosidade ou ganância para enganar os usuários.  

Um e-mail de isca que pode redirecioná-lo para um site malicioso ou baixar malware para o seu dispositivo se você clicar nos links.

Desconfie de sites aleatórios ou desconhecidos que oferecem downloads gratuitos de e-books, músicas ou filmes, que exigem apenas a criação de uma conta. Os detalhes que você compartilha são exatamente o que os golpistas desejam. Os arquivos que você baixa também podem conter malware que coleta informações pessoais. A isca também pode acontecer na forma física. Se você ver um dispositivo USB ou um disco rígido externo sem supervisão em algum lugar, ignore-o. Os golpistas deixam os dispositivos infectados espalhados como isca para corromper os dispositivos aos quais estão conectados.

6 dicas para proteger sua conta Deriv

Agora que você está familiarizado com vários ataques de engenharia social, aqui estão algumas sugestões úteis para proteger sua conta Deriv contra hackers.

1. Não clique em links aleatórios.

Certifique-se de que a URL comece com HTTPS e não HTTP, e sempre preste atenção à ortografia, aos caracteres e a outras irregularidades que podem ser encontradas na URL. Se verificar que o nosso sítio Web oficial não começa por HTTPS ou que Deriv está mal escrito, não introduza as suas informações pessoais. Se você receber um e-mail de uma organização familiar solicitando que você confirme seus detalhes de login em outro site, tente acessar o site sem clicar no link fornecido. Não clique em links que redirecionam você para um site externo.

2. Verifique novamente o conteúdo da mensagem.

Examine minuciosamente os e-mails e mensagens que você recebe para confirmar se o tom e o conteúdo correspondem aos do remetente. Além disso, observe se há erros ortográficos e gramaticais na mensagem. A maioria das empresas legítimas elabora cuidadosamente suas mensagens antes de enviá-las para você (sim, isso inclui a gente!). Percebeu algo suspeito? Copie o conteúdo do e-mail e pesquise em um mecanismo de pesquisa para verificar se é um esquema de phishing popular ou entre em contato com o remetente por meio de uma ligação telefônica ou endereço de e-mail alternativo. A Deriv só o contactará através de [email protected] ou [email protected]. Por isso, se receber uma mensagem de correio eletrónico nossa que não tenha sido enviada por estes endereços de correio eletrónico, contacte-nos através do chat ao vivo e comunique a mensagem.

3. Proteja-se.

Certifique-se de que seus sistemas operacionais e software antivírus sejam atualizados regularmente. Nosso site e aplicativos estão constantemente sendo atualizados e aprimorados, portanto, mantenha seu dispositivo atualizado e atualize seus aplicativos de forma consistente. Também recomendamos usar uma Rede Privada Virtual (VPN) para criptografar sua conexão ao negociar conosco, especialmente se você estiver acessando informações confidenciais.

4. Desative as configurações de conexão automática.

Você pode evitar ataques MitM garantindo que seus dispositivos não se conectem automaticamente às redes WiFi e Bluetooth. Melhor ainda, desative suas configurações de rede, a menos que você precise usá-las. Nós desencorajamos a conexão com redes Wi-Fi públicas, pois os hackers podem criar redes Wi-Fi falsas com nomes de pessoas ou empresas legítimas nas proximidades. Para garantir que você esteja se conectando a uma rede WiFi pública real, segura e confiável, verifique as credenciais do WiFi.

5. Defina uma senha forte.

Sua senha deve ser exclusiva, contendo uma mistura de números, símbolos e letras maiúsculas e minúsculas. Exclua informações pessoais, como seu nome ou data de nascimento. Altere sua senha regularmente e tente não usar a mesma senha para várias contas. Os gerenciadores de senhas podem ajudar a armazenar suas senhas e recomendar senhas mais fortes. Além disso, ative a 2FA usando seu dispositivo móvel ou e-mail. Contas que exigem senha e 2FA tendem a ser mais seguras do que aquelas que exigem apenas senhas.

6. Esteja ciente do que está ao seu redor.

Nunca deixe seus pertences sozinhos. Para evitar que keyloggers sejam implantados ou infectem seu dispositivo, sempre verifique se seus dispositivos estão à vista e procure eletrônicos estranhos que pareçam fora do lugar. Não deixe sua curiosidade se apoderar de você se deparar com dispositivos USB ou discos rígidos externos perdidos. Você não quer convidar malware para o seu dispositivo sozinho, não é? Não seja vítima da engenharia social! Certifique-se de que a sua conta Deriv está segura, seguindo estas sugestões.