Alguns elementos podem até parecer inofensivos, mas são utilizados por cibercriminosos em e-mails fraudulentos de golpes de phishing; saiba como ter mais segurança Golpistas utilizam diversas armadilhas em e-mails falsos para chamar a atenção de possíveis vítimas e aplicar fraudes na internet, especialmente o golpe do phishing, que consiste em imitar determinadas marcas ou serviços para capturar informações confidenciais e dinheiro. Em um primeiro momento, esses elementos podem até parecer inofensivos, contudo, eles são iscas que podem levar os internautas para páginas fraudulentas, que roubam dados pessoais e bancários, por exemplo. Para te ajudar a ter mais segurança no ambiente online, o TechTudo listou as principais armadilhas usadas por cibercriminosos. Confira e saiba como se proteger.🔎Fique longe! Esses sites vão encher o seu computador de vírus🔔 Canal do TechTudo no WhatsApp: acompanhe as principais notícias, tutoriais e reviewsPhishing é um golpe por e-mail que visa roubar informações pessoais das vítimas; saiba se protegerReprodução/Freepik📝Qual é o melhor antivírus gratuito? Veja no fórum do TechTudoO que é phishing?O Phishing é um tipo de ataque virtual no qual cibercriminosos utilizam técnicas para chamar a atenção dos internautas para roubar informações sigilosas na Internet. Na prática, os hackers fingem ser empresas ou instituições conhecidas e usam principalmente e-mails, mensagens e anúncios para atrair as vítimas. Após interagir com o conteúdo fraudulento, a pessoa é levada para uma página falsa, onde ocorre o roubo de dados pessoais, bancários, senhas e de outros materiais confidenciais.Phishing é um ataque feito para chamar atenção dos internautas e roubar informações sigilosas na InternetReprodução/Freepik/rawpixelO nome do golpe vem de fishing (pesca, em inglês), já que os hackers desenvolvem conteúdos com tom de urgência para "fisgar" a atenção dos usuários desatentos. Depois da fraude, os cibercriminosos conseguem roubar a identidade e o dinheiro das vítimas. A seguir, veja algumas armadilhas que costumam ser usadas pelos golpistas e proteja-se.1. URLs encurtadas que escondem sites maliciososExemplo de análise de URL suspeita no VirusTotalReprodução/Gisele VeríssimoUma das iscas mais usadas por cibercriminosos em e-mails falsos são as URLs encurtadas, que parecem agradáveis ao olhar, mas levam a pessoa para páginas fraudulentas ou até mesmo instalam malwares no dispositivo. Esses links pequenos, como Bit.ly e tinyurl.com, escondem os sites maliciosos e são dificilmente verificados pelos usuários. Por exemplo, um hacker pode enviar um link encurtado alegando que ele irá fazer a verificação de uma conta, mas o endereço eletrônico irá redirecionar a vítima para uma página de login falsa, feita exclusivamente para roubar dados.Para se livrar desta armadilha, a primeira dica é passar o mouse sobre esses links encurtados sem clicar neles, para conseguir visualizar o site de destino. Se isso não funcionar, utilize um verificador de URL para descobrir a página em questão. Depois, faça uma varredura no link com plataformas como VirusTotal ou o URLVoid. Portanto, caso receba um e-mail desconhecido em nome de uma empresa ou instituição, sempre desconfie de links curtos e nunca clique neles sem ter certeza de que são seguros.2. Links falsos de 'cancelamento de inscrição'Denuncie e-mails suspeitos de phishingReprodução/Caroline SilvestreGolpistas também podem enviar e-mails falsos com um botão de "cancelamento de assinatura" no final da mensagem. Se a pessoa clica nesse botão, os cibercriminosos entendem que o e-mail está ativo e monitorado por uma pessoa real, tornando-o muito mais valioso. Afinal, os endereços ativos costumam ser vendidos por preços mais altos para outros hackers, causando mais danos para as vítimas, que recebem mais spam, tentativas de phishing e outras ameaças digitais. Além disso, os links de cancelamento de assinatura ainda podem ser usados como iscas que redirecionam a pessoa para sites maliciosos ou que instalam malwares automaticamente no dispositivo. Sendo assim, caso você receba e-mails indesejados, não clique em botões para cancelar assinatura e lembre-se de marcar os endereços eletrônicos como spam, além de bloquear o remetente para evitar receber mais conteúdos fraudulentos.3. Imagens carregadas automaticamente podem ter rastreamentoImagens que carregam automaticamente em e-mails podem ter pixels de rastreamentoReprodução/FreepikEmbora possa parecer algo inofensivo, as imagens carregadas de maneira automática nos e-mails podem ter píxeis de rastreamento minúsculos. Assim, os remetentes podem descobrir quando a imagem foi carregada, ou seja, quando a vítima abriu o e-mail, em qual dispositivo, além de outros dados, como localização aproximada e endereço IP. Existem empresas de marketing que utilizam esses dados para criar perfis personalizados de seus clientes.Porém, cibercriminosos também aplicam a técnica para confirmar vítimas ativas e coletar informações para ataques futuros, sendo que algumas imagens maliciosas podem até mesmo explorar vulnerabilidades e redirecionar os internautas para sites perigosos. Por isso, a dica é usar extensões de navegador, como o Email Privacy Protector, para bloquear píxeis de rastreamento e, ao mesmo tempo, exibir as imagens. 4. Anexos de documentos suspeitos escondem malwaresHackers escondem malwares em arquivos suspeitosReprodução/FreepikPor fim, mais uma isca usada por golpistas em e-mails são os anexos de arquivos que escondem malwares. Basicamente, os cibercriminosos disfarçam um software malicioso e executável por trás de um PDF, por exemplo. Assim, o "documento.pdf", na verdade, é um "documento.pdf.exe", que vai instalar um programa perigoso no dispositivo da vítima assim que for aberto. Desse modo, as extensões duplas ocultam a verdadeira função do anexo, fazendo com que arquivos perigosos pareçam inofensivos. Para evitar fraudes, sempre verifique qualquer anexo que pareça suspeito antes de abri-lo e utilize antivírus para identificar e bloquear materiais perigosos. É fundamental desconfiar de arquivos executáveis, como .exe, .bat, .scr, especialmente em documentos de fontes desconhecidas. Com informações de Make Use Of.Mais do TechTudoVeja também: Estagiário pergunta: você venderia sua íris?Estagiário pergunta: você venderia sua íris?