mapa do planeta com rostos ao fundo
Imagem por Gerd Altmann 

Entre os exemplos mais insidiosos da exploração do medo vêm na forma de phishing, vishing e smishing. O phishing envolve o envio de e-mails fraudulentos com a intenção de nos enganar e cair em um golpe. Vishing é phishing baseado em correio de voz e smishing é phishing baseado em SMS. Todos eles se resumem à mesma coisa: uma mensagem que infunde medo em seu coração e o força a agir sem pensar.

Ao clicar de forma reativa em um link em resposta a uma mensagem, você abre a porta para que o malware seja entregue ao seu sistema. Aqui estão três exemplos. O que você faria (ou o que você fez) em resposta a uma destas mensagens:

  • Atualização urgente: Novas políticas de higiene Covid para o seu retorno ao escritório 

  • Você deve dinheiro ao IRS. Um agente está a caminho de sua casa.

  • Vovó, socorro! Estou viajando em Paris e fui preso. Preciso de dinheiro para fiança. Por favor me ajude!


    innerself assinar gráfico


As pessoas se apaixonam por esses tipos de mensagens com tanta facilidade e previsibilidade. Para alguns, é porque a mensagem se conecta com um medo que eles já têm. Para outros, é porque eles simplesmente clicam em todas as mensagens que chegam ao telefone ou caixa de entrada. Outros, especialmente pais idosos e crianças pequenas, ainda acreditam em confiar nos outros.

É por isso que todos precisam praticar e compartilhar este mantra de duas palavras: “Espere.”

Diga a mamãe para “Abre” 

Gap Significa simplesmente que, se você receber uma mensagem em qualquer dispositivo alertando sobre um problema como os listados acima – ou qualquer outro tipo de mensagem que venha com um link – você coloca uma lacuna entre essa mensagem e suas ações. Em vez de clicar instantaneamente no link da mensagem, acesse o link por uma rota diferente.

Por exemplo, se a mensagem for sobre uma conta bancária congelada, faça login em sua conta bancária de forma independente por meio do computador, como você costuma fazer. Se a mensagem parecer ser do IRS ou de uma autoridade semelhante, ligue para eles usando o número 800. Qualquer que seja a utilidade ou organização envolvida, se houver um problema genuíno, eles poderão encontrá-lo por meio de sua conta.  

O ponto aqui é colocar um intervalo de tempo entre a mensagem ameaçadora e sua reação. Se essa mensagem ameaçadora for na verdade um esquema de smishing vinculado a uma organização criminosa, mesmo que você entre em contato com esse grupo com uma mensagem de “cancelar inscrição” ou “deixe-me em paz”, você ainda terá caído na armadilha deles. Qualquer resposta prova que a sua é uma conta ativa cujos detalhes de contato podem ser vendidos e abusados ​​ainda mais no mercado negro. 

Aplique o Intervalo abordagem até mesmo para mensagens que parecem muito genuínas. Você pode receber uma fatura de um fornecedor que você usa regularmente. A fatura parece legítima, até o logotipo, o endereço de correspondência e a fonte usada. Pode até ter seu nome ou nome da empresa ali mesmo na fatura. 

Mas, independentemente do nível de detalhe, pegue o Intervalo precaução. O Business Email Compromise (BEC) é uma técnica em que os golpistas criam e-mails extremamente convincentes usando todos os logotipos e marcas da empresa real. Seu endereço de e-mail ou número de telefone pode ser adivinhado ou comprado on-line (é isso que as violações de dados fazem), e o e-mail pode parecer real e genuíno. 

Não caia nessa

Os funcionários devem ser mostrados como acompanhar todas as faturas usando o mesmo Intervalo técnica e usar as conexões que eles já têm em arquivo. Entre em contato diretamente com o fornecedor através do número ou endereço de e-mail que você sempre usa, não o link da mensagem. 

A intenção do Intervalo A técnica é quebrar o hábito de reagir sem pensar e substituí-lo por um momento real para investigar a autenticidade de um e-mail. Ao permitir e encorajar ativamente um Intervalo cultura para prosperar, as empresas darão mais um passo para ajudar a garantir a segurança de toda a organização.

Copyright 2022. Todos os direitos reservados.
Impresso com permissão do autor / editor.

Reserve por este autor:

LIVRO: O Futuro do Medo no Local de Trabalho

O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital
por Steve Prentice

capa do livro The Future of Workplace Fear por Steve PrenticeO medo no local de trabalho vem de muitas formas, incluindo o medo da mudança, o medo de parecer estúpido e o medo das relações de trabalho e, em todos os casos, esses medos têm raízes profundas que se estendem muito além de ter que aprender uma nova tecnologia. É sobre o medo de perder um emprego, um meio de vida e uma identidade.

Os resultados desse medo podem ter enormes repercussões em uma organização, incluindo maior vulnerabilidade a ransomware e ataques cibernéticos, aumento da rotatividade de funcionários, perda de competitividade, perda de participação de mercado, resistência, sabotagem, discriminação e litígios. Este livro demonstrará a gerentes e funcionários os vários tipos de medo que podem ocorrer no local de trabalho no contexto da transformação digital e, o mais importante, como superá-los.

Para mais informações e / ou para encomendar este livro, clique aqui. Também disponível como uma edição do Kindle.

Sobre o autor

foto de Steve PrenticeSteve Prentice é um especialista na relação entre humanos e tecnologia no local de trabalho. Ele é o autor de livros sobre gerenciamento de tempo, gerenciamento de estresse e gerenciamento de carreira. Seu novo livro é O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital.

Saiba mais em steveprentice. com 

Mais livros deste autor.