Comunicado de Imprensa

Como proteger sua conta da engenharia social?

Nesse mundo inovador que está digitalizando rapidamente, a questão da segurança cibernética permanece tão acentuada quanto antes. Numerosas aplicações, projetos e tecnologias têm que corresponder ao seu entusiasmo, criando um vasto campo para ameaças e perigos informacionais. Um dos mais comumente enfrentados é a engenharia social. Vamos aclarar o que é, em quais formas ela pode aparecer e quais ações um usuário pode tomar para evitá-la.

A engenharia social é fraudulenta ao divulgar informações confidenciais ou pessoais obtidas por atividades manipuladoras e maliciosas.

Normalmente, esse ataque acontece em vários estágios. Primeiro, as vítimas são identificadas, seus históricos são estudados e uma tecnologia de ataque é selecionada. Em seguida, ativações e interações intensivas são ativadas, o que permite ganhar uma posição segura. A execução da técnica de ataque selecionada é o próximo estágio dedicado principalmente à obtenção de informações confidenciais e enganar o usuário para cometer erros de segurança. Consequentemente, há a necessidade de fechar a interação sem levantar suspeitas e, como último passo, cobrir os traços.

Navegação suave de um perpetrador, neste caso, tem muita dependência de um erro humano. É por isso que estar informado e equipado desempenha um papel importante em manter sua segurança ilesa.

🚀 Buscando a próxima moeda 100x?
Confira nossas sugestões de Pre-Sales para investir agora

Técnicas de ataque / Exemplos

1. Phishing

Uma tentativa fraudulenta de obter informações confidenciais (senhas, números de seguridade social e endereços). Isso acontece por meio de vários meios de comunicação, como e-mails e mídias sociais, ganhando confiança e recuperando detalhes de segurança, geralmente gerados com um sentimento de urgência para que um usuário caia facilmente sob uma impressão.

Por exemplo, a HitBTC notou que após o anúncio do teste beta dos aplicativos Android, e-mails de fraude e scam começaram a aparecer. Imediatamente descobertas, as tentativas de ataque externas foram contidas pela ajuda informativa bem-sucedida da equipe de suporte oficial da HitBTC aos usuários preocupados.

Essa é uma tentativa de fraude.

Aplicativo de Desktop da HitBTC

Olá usuário,

Você foi escolhido como um dos 500 membros para testar nosso aplicativo de desktop

(Chamando sua atenção..)

Você vai agora perguntar. Qual é o aplicativo de desktop HitBTC?

HitBTC criou um aplicativo de desktop para usuários do sistema operacional Windows OS para fazer tradings mais rápido e de maneira mais fácil.

Mas antes de lançarmos nosso aplicativo de desktop para público, estamos fazendo um teste BETA e precisamos da sua ajuda para isso.

Você pode nos ajudar a preparar o aplicativo para desktop para liberá-lo para o público.

O que você precisa é simplesmente instalar nosso aplicativo de desktop no seu sistema operacional Windows OS e começar a fazer trading por apenas uma semana.

A recompensa de 0.5 BTC será creditada instantaneamente em sua conta HitBTC ao usar nosso aplicativo de desktop.

Você pode retirar os 0.5 BTC imediatamente ou usá-lo para trading.

(Prometendo recompensas emocionantes..)

A única coisa que pedimos é que você faça trading ao menos 30 minutos por dia durante uma semana e nos dê seu feedback usando o aplicativo desktop.

As instruções podem ser encontradas no aplicativo desktop.

Você também pode responder diretamente a este e-mail para nos dar seu feedback ou quando tiver dúvidas sobre o aplicativo desktop.

Download Aplicativo HitBTC Desktop

(Deixando um link malicioso)

 2. Watering hole
Um ataque malicioso de injetar um código fraudulento na Web pública. Por exemplo, no caso de um destinatário do e-mail na figura acima abrir o link malicioso, um trojan backdoor pode ser instalado em um computador. Essa técnica tem um público-alvo claro e um segmento de mercado com pesquisas profundas que estão por trás do ataque em si.

3. Pretexting / Baiting

É uma tática de fingir ser uma parte da equipe oficial, de modo que, coberto por uma identidade falsa, um perpetrador ganha confiança e recupera informações essenciais. O sucesso dessa técnica depende fortemente das habilidades dos golpistas para personificar membros da equipe oficial e enganar as pessoas.

Um exemplo de início de uma conversa como Suporte ao Cliente HitBTC:

Essa é uma tentativa de fraude.

Suporte ao Cliente HitBTC

Reportar Spam

Suporte ao cliente HITBTC online para você

Como posso ajudar?

A continuação é sinalizado um ataque imediatamente:

Essa é uma tentativa de fraude.

Suporte Oficial HitBTC

Agora você precisará fazer o depósito mínimo de 0.04 BTC para o sistema de BOT, de modo que o processo de verificação seja feito manualmente em nosso desk.

Aviso: os 0.04 BTC serão devolvidos a sua conta imediatamente. A verificação é feita em uma hora.

Esse é o endereço do sistema BOT para fazer seu depósito e para que nós possamos proceder imediatamente.

Avise-nos uma vez realizado o depósito para que possamos dar seguimento.

Além disso, na HitBTC não há suporte por telefone como declarado oficialmente; no entanto, os usuários poderiam receber as seguintes mensagens pedindo-lhes que ligassem para um número desconhecido:

Essa é uma tentativa de fraude.

Telefone de Suporte Cripto

Disque o número de suporte da HitBTC 1-800-665-6722 que está sempre disponível para ajudá-lo. Você pode se conectar com os profissionais a qualquer momento para resolver seus erros, em um estalar de dedos.

Visite para mais detalhes-:

Número de telefone HitBTC

Na tática Baiting, um arquivo malicioso geralmente é disfarçado de atualização ou atualização de software. Outra versão é Quid Pro Quo, quando um perpetrador finge ser um especialista em TI de uma grande organização e por telefone / email aconselha a instalar algum tipo de software de atualização.

4. Scareware

Enganando os usuários em pensar que seu sistema está sendo infectado com malware. Esta é uma técnica de alarmes falsos e ameaças enganosas. Como regra, eles se parecem com banners legítimos aparecendo em um navegador e exibindo textos de aviso que incentivam o usuário a instalar uma ferramenta suspeita ou encaminhar a um site malicioso.

5. Pirâmide / Esquema Ponzi

Um esquema de pirâmide não se baseia apenas em promessas de pagamentos ou recompensas para os novos membros, mas também é propenso ao uso de seus nomes (ou fundos) para inscrever mais usuários.

Portanto, as pirâmides, em via de regra, não mantêm nenhum produto ou serviço, mas saem dos fundos ou nomes de seus usuários. No centro de tudo isso, é um marketing de rede que requer um fluxo financeiro constante.

Mencionar nomes e fontes confiáveis ​​geralmente é transformado no selador do acordo aqui; no entanto, é outra tentativa de fraude.

Ponzi é um tipo de esquema, no qual os investidores mais recentes recebem incentivos dos antigos. Os retornos pretendidos para os usuários existentes são formados dentro dos fundos contribuídos pelos mais novos.

Prevenção

Cuidado. A engenharia social está profundamente enraizada em brincar com o medo e a curiosidade dos humanos; Assim, estar alerta é essencial para ficar longe das armadilhas dos golpistas. Além disso, existem alguns caminhos seguros para tornar sua jornada através do mundo digitalizador sem preocupações e agradável. Aqui estão eles:

  • Use a autenticação 2FA / multifator: aumenta a segurança da conta (por exemplo, a HitBTC explicou como habilitar 2FA);
  • Fique longe dos e-mails / alertas / mensagens de fontes suspeitas. Mesmo que a forma de comunicação seja aparentemente profissional, a questão pode parecer preocupante; portanto, é melhor entrar em contato com os funcionários e verificar quais ações devem ser tomadas (se, para a HitBTC, a assistência técnica puder ser recebida em support.hitbtc.com);
  • A tentação é o caminho mais rápido para entrar em uma armadilha. Desconfie de ofertas que prometam demais e apareçam do nada;
  • Fique cético e atento. Esquemas de pirâmide podem ser baseados em proeminência confiável. Um nome mencionado da HitBTC, como uma cobertura de reputação, não necessariamente legitima a atividade de um agente secundário: é essencial conhecer e examinar parceiros oficiais, canais de publicidade e links.
  • Verifique o status do seu software antivírus e o atualize quando chegar a hora;
  • Familiarize-se com a política de privacidade da empresa (HitBTC) sempre que usar um serviço ou produto de longo prazo;
  • Em caso de dúvida, entre em contato com a equipe de suporte e informe seu caso.

Para mais informações, acesse:

Site: https://hitbtc.com/
FaceBook: https: //www.facebook.com/hitbtc/
Twitter: https://twitter.com/hitbtc
Telegram: https://t.me/EN_HitBTC
GitHub: https://github.com/hitbtc-com/hitbtc-api

Atenção: este artigo tem a funcionalidade exclusivamente informativa, não constitui aconselhamento de investimento ou uma oferta para investir. O CriptoFácil não é responsável por qualquer conteúdo, produtos ou serviços mencionados neste artigo.

Leia também: Confira 3 grandes desafios a serem enfrentados para a adoção em massa da blockchain

Leia também: Confira 40 aplicativos do Ethereum que você pode utilizar hoje mesmo

Leia também: Confira 5 dicas para fazer trading sem perder a sanidade

Compartilhar
Comunicado de Imprensa

O CriptoFácil é um dos principais sites brasileiros com informações sobre Bitcoin, Blockchain, criptoativos e tecnologias disruptivas.

This website uses cookies.