Criminosos usam campanhas de doações para aplicar golpes no RS. Empresa especializada em segurança da informação explica como não se tornar uma vítima de golpes ao tentar ajudar o estado gaúcho.
Criminosos têm se aproveitado da onda de solidariedade que se espalhou pelo país para aplicar golpes em quem quer ajudar as vítimas das enchentes no Rio Grande do Sul. O mais comum envolve um dos principais meios de doação: o pix. Imagens com QR codes de órgãos públicos e instituições são adulteradas para receberem um novo QR code, colocado por cima do verdadeiro, fazendo com que a doação vá para outra conta.
Para não se tornar uma vítima dos golpistas, a Netfive, empresa especializada em estratégia de segurança da informação, orienta que a pessoa verifique a titularidade da conta para onde a doação em dinheiro está sendo enviada. Além disso, é importante sempre acessar as redes sociais e sites oficiais de órgãos públicos, entidades e ONGs, para consultar o QR Code ou o número do pix para a doação.
“Não doe a partir de imagens compartilhadas em stories ou pelo WhatsApp. Outra dica é doar apenas para pessoas conhecidas, para órgãos oficiais ou organizações e entidades sérias”, alerta Bruno Casagrande, consultor de segurança da informação da Netfive.
De acordo com o especialista, também é preciso ter cuidado com links que levam para páginas de doações. “Criminosos podem criar sites semelhantes aos oficiais e utilizá-los para ter acesso a dados pessoais do usuário que clicou no link”, explica.
A orientação do consultor é dar preferência para páginas de doações que já sejam reconhecidas e que costumam ser usadas com frequência durante campanhas de arrecadação.
Veja também:
- Vazamento de dados do Santander afeta 3 países
- Como reduções da força de trabalho afetam a segurança cibernética
- Detalhes da violação do MITRE revelam sucessos e falhas dos invasores
- Dicas valiosas para não cair em golpes deepfake
- Código seguro para proteger contra o ransomware
- Vazamentos de Dados: Entendendo a Origem e Protegendo sua Empresa
- Vulnerabilidades comuns na indústria de commodities a serem corrigidas
- Quishing: uma ameaça crescente
- 1 em 10 empresas já foi atacada por uso de programas não autorizados
- O paradoxo da senha: o equilíbrio entre a conveniência e segurança na era digital
- Combatendo Ataques de Brute Force in 2024
- O ataque ao código aberto XZ: um alerta para a segurança em IA
Deixe sua opinião!