O anúncio do fim do
Leia também:
É bastante provável, entretanto, que as contas oferecidas por esse meio estejam vinculadas a outros crimes cibernéticos, já que a maioria delas é obtida a partir de credenciais comprometidas ou contas violadas. Dessa forma, os criminosos oferecem preços reduzidos e obtêm todo o lucro sem ter qualquer custo.
Por outro lado, no entanto, eles não cumprem a oferta. A Check Point Research encontrou casos em que os usuários que foram vítimas dessa prática (não é possível saber quantos são) não obtiveram acesso à plataforma ou ele foi bloqueado após alguns dias, semanas ou meses.
Fernando de Falchi, gerente de engenharia de segurança da Check Point Software Brasil, lembra que os cibercriminosos geralmente exploram as necessidades e os desejos dos usuários. "É importante lembrar que, se uma oferta parece boa demais para ser verdade, provavelmente é falsa ou fraudulenta”, aponta. “Reduzir a demanda é uma maneira eficaz de combater as vendas ilegítimas na dark web e interromper os fluxos de receita desses serviços.”
Como se proteger
Para proteger a conta desse tipo de ação criminosa, algumas ações podem ser úteis. Veja, a seguir, as
Use senhas extensas e diversificadas
É importante aumentar a complexidade da senha. Para isso, utilize uma combinação de 14 a 16 caracteres, com letras maiúsculas e minúsculas, símbolos e números.
Opte por códigos difíceis de adivinhar
Evite usar dados pessoais, como datas de aniversários, seus nomes ou de seus familiares ou informações facilmente identificáveis. Em geral, essas são as primeiras combinações testadas pelos cibercriminosos.
Adote senhas exclusivas
Não reutilize um código em serviços diferentes. Se um atacante o obtiver, terá acesso irrestrito a todos os outros serviços registrados. Considere usar um gerenciador de senhas para armazená-las e gerenciá-las com segurança.
Mantenha os códigos privados
Nunca compartilhe combinações nem as armazene próximo ao computador. Utilize as ferramentas do gerenciador de senhas para garantir um armazenamento seguro.
Fique atento à conta
Se notar atividades suspeitas em uma conta, como o aparecimento de novos perfis ou a reprodução de conteúdo incomum, verifique se há acesso não autorizado e