Você já recebeu um e-mail inesperado que parece ser do seu banco pedindo para verificar algumas informações pessoais, mas parecia um pouco errado? O e-mail provavelmente pediu para você clicar em um link que o direcionaria para uma página para verificar suas informações pessoais para esse banco. Estamos aqui para explicar de uma vez por todas o que é phishing e como evitá-lo.
Você teria sido sábio em verificar novamente o URL no endereço de e-mail do remetente para garantir que ele corresponda exatamente ao do banco. Se você chegou ao ponto de clicar nesse link, espero que também tenha verificado o URL na parte superior do navegador.
Uma tentativa como essa de induzir você a inserir informações pessoais, como números de CPF, números de cartão de crédito, informações de login do banco e muito mais, é conhecida como tentativa de phishing.
Os designers por trás desses ataques ficaram tão bons que muitas vezes é difícil diferenciar entre a versão real dos sites e os falsos. Eles são quase idênticos na maioria dos casos, exceto pelos URLs.
Pode parecer um hack relativamente simples que não envolve invadir um computador ou tocar em uma linha de internet como farejador de pacotes . Mas, o phishing é a causa número um de violações de dados.
Nos primórdios da internet, as tentativas de phishing mais conhecidas vinham na forma de um e-mail para um príncipe nigeriano.
Este golpe é tão difundido que se tornou conhecido como o príncipe nigeriano o email. Neste estudo de caso, um remetente alega ser um príncipe nigeriano que precisa que o destinatário pague uma pequena taxa para desbloquear uma grande quantia de dinheiro. O remetente também pode solicitar informações da conta bancária para depositar a grande quantia, eliminando assim o phishing da vítima.
Em termos gerais, o phishing tenta roubar informações confidenciais fingindo ser uma fonte ou empresa respeitável com uma solicitação. Normalmente, é para informações pessoais para verificar ou confirmar uma conta.
Os ladrões usam essas informações da conta de maneiras maliciosas, como abrir novos cartões de crédito, esvaziar uma conta bancária, fazer compras on-line e muito mais.
Phishing é uma forma de engenharia social. Isso significa que é uma maneira de manipular as pessoas para fazer algo ou desistir de informações confidenciais.
Os cibercriminosos por trás desses ataques geralmente fingem ser sites de mídia social, processadores de pagamentos online, administradores de TI e sites de leilões como o eBay.
Não são apenas informações pessoais que esses golpes estão procurando.
Outra forma de ataque de phishing inclui colocar links nesses e-mails para sites infectados com malware ou links que levam a downloads de malware.
É um fato triste que os hackers planejem ataques de phishing em feriados e desastres naturais.
Os hackers aproveitaram ao máximo a pandemia do COVID-19, sabendo quantas pessoas estavam trabalhando em casa e em sistemas de computador menos seguros, principalmente no início da pandemia.
Em um ponto no início da pandemia, o Google registrou um Aumento de 350% em sites de phishing .
Os ataques de phishing estão se tornando mais complexos à medida que entramos em 2021. Esses ataques não são mais apenas um problema de e-mail. Eles estão se expandindo para SMS, redes de mídia social, plataformas de mensagens e até serviços de jogos.
Os hackers percebem que os usuários móveis são mais vulneráveis devido ao tamanho das telas que estão usando. É muito mais fácil identificar sites fraudulentos em laptops ou desktops e é especialmente mais fácil verificar URLs.
Os usuários do iPhone têm 18 vezes mais chances de serem vítimas de um golpe de phishing do que de baixar malware, de acordo com slashnext.com .
Não são apenas os indivíduos que os hackers visam nesses ataques de phishing. Muitas vezes, o indivíduo e a primeira tentativa de phishing são apenas a ponta do iceberg para um cibercriminoso.
Eles visam indivíduos para obter acesso aos sistemas e bancos de dados da empresa por meio de logins.
22% de todas as violações de dados em 2020 envolveram phishing, de acordo com um
Se você está lendo isso, há uma boa chance de ter encontrado suas informações pessoais hospedadas em beenverified.com. Você pode ter se deparado com esta página ao pesquisar seu próprio nome no Google. Ou o encontrou em outro mecanismo de pesquisa e encontrou resultados listando seu endereço, número de telefone, idade e muito mais.
Como muitas pessoas, você provavelmente não está entusiasmado com isso.
Infelizmente, existem dezenas, senão centenas, de pessoas pesquisando em sites como o BeenVerified que fazem negócios raspando a internet e os registros públicos. Eles estão coletando informações pessoais de cidadãos e criando perfis para eles nesses diretórios de pesquisa de pessoas.
É um processo totalmente legal, mas moralmente questionável para quem valoriza a privacidade.
A BeenVerified foi fundada em 2007 e seu objetivo declarado é fornecer a você acesso a informações públicas que antes estavam disponíveis apenas para grandes empresas e pessoas com bolsos profundos de maneira fácil, acessível e rápida.
O localizador de pessoas tem aproximadamente 18 milhões de visitantes por mês e possui um banco de dados de 200 milhões de pessoas. Em 2020, havia 331.449.281 milhões de residentes oficiais nos Estados Unidos para referência.
Embora o BeenVerified possa não ser tão avançado quanto serviços como LexisNexis , o mecanismo de pesquisa é poderoso. O serviço permite que as pessoas realizem oito tipos de buscas: busca de pessoas, busca de veículos, busca de telefone, busca de endereço, busca de e-mail, busca de mídia social, busca de dinheiro não reclamado e busca de negócios.
As contas gratuitas permitem que qualquer pessoa pesquise nomes, idades, localização, membros da família e pseudônimos. As contas pagas premium permitem que os usuários pesquisem com mais detalhes números de telefone, registros criminais, histórico de endereços, pesquisa de VIN, pesquisa de mídia social e pesquisas de placas.
Mais de 500.000 usuários estavam pagando pelo serviço a partir de 2021, de acordo com o BeenVerified e houve mais de 200.000.000 de pesquisas.
Os usuários baixaram o aplicativo 7 milhões de vezes.
A desativação do BeenVerified segue um processo semelhante ao que outras pessoas pesquisam em sites. É um processo relativamente indolor que requer aproximadamente 15 minutos do seu tempo para ser concluído.
Embora isso não pareça muito, o problema é que dezenas de outras pessoas pesquisam sites por aí que fornecem mais ou menos as mesmas informações. Para realmente excluir suas informações pessoais dos sites de pesquisa de pessoas, você teria que concluir manualmente esse processo para cada site.
Há bastante maneira (tosse, tosse). Privacidade Bee pode fazer o trabalho para você como parte de sua assinatura premium.
Se você estiver disposto a trabalhar duro, siga estas etapas em como se remover completamente dos sites de pesquisa de pessoas .
Siga estas etapas sobre como desativar o BeenVerified:
Observe que pode levar até 24 horas para que a desativação seja registrada e entre em vigor.
Se você tiver problemas em que seus dados permaneçam no site após 24 horas ou retornem em alguns dias ou meses, entre em contato[e-mail protegido].
Agora que você executou as etapas para desativar o BeenVerified, é hora de passar para os sites de pesquisa de outras pessoas. Como mencionamos anteriormente, isso levará algum tempo, mas no final das contas, vale a pena.
Para limpar ainda mais sua pegada on-line e praticar uma boa higiene digital, você também deve desativar os corretores de dados. Este é outro processo demorado, mas pagará dividendos quando você não receber mais spam pelo correio, chamadas de marketing e muito mais. Siga nosso guia sobre 5 ferramentas para ajudar a remover você e suas informações pessoais da Internet.
Para levar as coisas um passo adiante, você pode nos deixar lidar com as desativações em seu nome com a proteção de privacidade premium do Privacy Bee .