Segurança móvel - spam móvel

Dê uma olhada na imagem a seguir. Você pode ter recebido um SMS semelhante que parecia genuíno. Na verdade, depois de um pouco de análise, percebemos que não é genuíno. É um exemplo deSMS phishing.

Os links no SMS podem instalar malware no dispositivo do usuário ou direcioná-lo a um site malicioso, ou direcioná-lo a ligar para um número configurado para induzi-lo a divulgar informações pessoais e financeiras, como senhas, IDs de conta ou detalhes de cartão de crédito. Essa técnica é muito usada em crimes cibernéticos, pois é muito mais fácil enganar alguém para que ele clique em um link malicioso no e-mail do que tentar quebrar as defesas de um celular. No entanto, alguns SMS de phishing são mal escritos e parecem ser falsos.

Por que o phishing de SMS é eficaz?

O SMS Phishing é bem-sucedido porque brinca com o medo e a ansiedade dos usuários. SMS irracional instila medo na mente dos usuários. A maioria dos cenários tem a ver com o medo de perder dinheiro, como se alguém comprasse algo com seu cartão de crédito.

Outros casos incluem, o medo quando um SMS o acusa de fazer algo ilegal que você não fez. Ou um SMS informando sobre a possibilidade de ferir seus familiares. de sua família, etc.

Exemplos de ataques de phishing por SMS

Agora, vejamos alguns exemplos para entender os casos em que ocorre principalmente o phishing por SMS.

Exemplo 1

Geralmente, os golpistas usam e-mail para SMS para falsificar sua identidade real. Se você pesquisar no Google, poderá encontrar muitos recursos legítimos. Você acabou de pesquisar no google: e-mail para provedores de SMS.

Exemplo 2

O outro golpe clássico é a fraude financeira, que solicitará o PIN, nome de usuário, senha, detalhes do cartão de crédito, etc.

Exemplo 3

Ortografia e gramática ruim. Os cibercriminosos geralmente cometem erros gramaticais e ortográficos porque geralmente usam um dicionário para traduzir em um idioma específico. Se você notar erros em um SMS, pode ser um golpe.

Exemplo 4

O phishing de SMS tenta criar uma falsa sensação de urgência.

Exemplo 5

Os cibercriminosos costumam usar ameaças que comprometem sua segurança. O exemplo acima prova isso bem. No caso a seguir, o sujeito diz que você ganhou um presente.

Exemplo 6

Nesse caso, um SMS pede uma resposta para que eles possam verificar se o seu número é válido. Isso pode aumentar o número de spams de SMS em seu número.

Exemplo 7

Falsificação de sites ou empresas populares. Artistas de embuste usam o nome de grandes organizações que parecem estar conectadas a sites legítimos, mas na verdade levam você a sites de golpes falsos ou janelas pop-up de aparência legítima.

Prevenção e Soluções

Para nos protegermos de phishing de SMS, algumas regras devem ser mantidas em mente.

  • As empresas financeiras nunca pedem informações pessoais ou financeiras, como nome de usuário, senha, PIN ou números de cartão de crédito ou débito por mensagem de texto.

  • Os golpes de smishing tentam criar uma falsa sensação de urgência, solicitando uma resposta imediata. Mantenha a calma e analise o SMS.

  • Não abra links em mensagens de texto não solicitadas.

  • Não ligue para um número de telefone listado em uma mensagem de texto não solicitada. Você deve entrar em contato com qualquer banco, governo, agência ou empresa identificada na mensagem de texto usando as informações listadas em seus registros ou em páginas oficiais da web.

  • Não responda a mensagens smishing, nem mesmo para pedir ao remetente para parar de contatá-lo.

  • Tenha cuidado ao fornecer seu número de celular ou outras informações em resposta a anúncios pop-up e ofertas de “teste grátis”.

  • Verifique a identidade do remetente e reserve um tempo para se perguntar por que o remetente está pedindo suas informações.

  • Tenha cuidado com mensagens de texto de remetentes desconhecidos, bem como com mensagens de texto incomuns de remetentes que você conhece, e mantenha seu software e aplicativos de segurança atualizados.

Emparelhamento de dispositivos móveis em conexões abertas Bluetooth e Wi-Fi

Bluetooth é uma tecnologia de ondas de rádio semelhante, mas é projetada principalmente para se comunicar em curtas distâncias, menos de cerca de 10m ou 30 pés. Normalmente, você pode usá-lo para baixar fotos de uma câmera digital para um PC, para conectar um mouse sem fio a um laptop, para conectar um fone de ouvido com viva-voz ao seu celular para que você possa falar e dirigir com segurança ao mesmo tempo, e em breve.

Para obter essa conexão, os dispositivos trocam o PIN uns dos outros, mas em geral, como tecnologia, não é seguro. É uma boa prática reparar os dispositivos após um período de tempo.

O que um hacker pode fazer com um dispositivo emparelhado?

  • Tocar sons de chamada recebida
  • Ativar alarmes
  • Faça chamadas
  • Pressione as teclas
  • Ler contatos
  • Leia SMS
  • Desligue o telefone ou a rede
  • Altere a data e hora
  • Mude a operadora de rede
  • Excluir aplicativos

Medidas de segurança para dispositivos Bluetooth

  • Habilite a funcionalidade Bluetooth apenas quando necessário.
  • Habilite a descoberta de Bluetooth apenas quando necessário.
  • Mantenha os dispositivos emparelhados juntos e monitore o que está acontecendo nos dispositivos.
  • Emparelhe dispositivos usando uma chave de acesso segura.
  • Nunca insira senhas ou PINs quando solicitado inesperadamente para fazê-lo.
  • Atualizar e corrigir regularmente dispositivos habilitados para Bluetooth.
  • Remova os dispositivos emparelhados imediatamente após o uso.