Como proteger as pessoas que você ama do cibercrime

mapa do planeta com rostos ao fundo
Imagem por Gerd Altmann 

Entre os exemplos mais insidiosos da exploração do medo vêm na forma de phishing, vishing e smishing. O phishing envolve o envio de e-mails fraudulentos com a intenção de nos enganar e cair em um golpe. Vishing é phishing baseado em correio de voz e smishing é phishing baseado em SMS. Todos eles se resumem à mesma coisa: uma mensagem que infunde medo em seu coração e o força a agir sem pensar.

Ao clicar de forma reativa em um link em resposta a uma mensagem, você abre a porta para que o malware seja entregue ao seu sistema. Aqui estão três exemplos. O que você faria (ou o que você fez) em resposta a uma destas mensagens:

  • Atualização urgente: Novas políticas de higiene Covid para o seu retorno ao escritório 

  • Você deve dinheiro ao IRS. Um agente está a caminho de sua casa.

  • Vovó, socorro! Estou viajando em Paris e fui preso. Preciso de dinheiro para fiança. Por favor me ajude!

As pessoas se apaixonam por esses tipos de mensagens com tanta facilidade e previsibilidade. Para alguns, é porque a mensagem se conecta com um medo que eles já têm. Para outros, é porque eles simplesmente clicam em todas as mensagens que chegam ao telefone ou caixa de entrada. Outros, especialmente pais idosos e crianças pequenas, ainda acreditam em confiar nos outros.

É por isso que todos precisam praticar e compartilhar este mantra de duas palavras: “Espere.”

Diga a mamãe para “Gap It” 

Gap Significa simplesmente que, se você receber uma mensagem em qualquer dispositivo alertando sobre um problema como os listados acima – ou qualquer outro tipo de mensagem que venha com um link – você coloca uma lacuna entre essa mensagem e suas ações. Em vez de clicar instantaneamente no link da mensagem, acesse o link por uma rota diferente.

Por exemplo, se a mensagem for sobre uma conta bancária congelada, faça login em sua conta bancária de forma independente por meio do computador, como você costuma fazer. Se a mensagem parecer ser do IRS ou de uma autoridade semelhante, ligue para eles usando o número 800. Qualquer que seja a utilidade ou organização envolvida, se houver um problema genuíno, eles poderão encontrá-lo por meio de sua conta.  

O ponto aqui é colocar um intervalo de tempo entre a mensagem ameaçadora e sua reação. Se essa mensagem ameaçadora for na verdade um esquema de smishing vinculado a uma organização criminosa, mesmo que você entre em contato com esse grupo com uma mensagem de “cancelar inscrição” ou “deixe-me em paz”, você ainda terá caído na armadilha deles. Qualquer resposta prova que a sua é uma conta ativa cujos detalhes de contato podem ser vendidos e abusados ​​ainda mais no mercado negro. 


 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

Aplique o Intervalo abordagem até mesmo para mensagens que parecem muito genuínas. Você pode receber uma fatura de um fornecedor que você usa regularmente. A fatura parece legítima, até o logotipo, o endereço de correspondência e a fonte usada. Pode até ter seu nome ou nome da empresa ali mesmo na fatura. 

Mas, independentemente do nível de detalhe, pegue o Intervalo precaução. O Business Email Compromise (BEC) é uma técnica em que os golpistas criam e-mails extremamente convincentes usando todos os logotipos e marcas da empresa real. Seu endereço de e-mail ou número de telefone pode ser adivinhado ou comprado on-line (é isso que as violações de dados fazem), e o e-mail pode parecer real e genuíno. 

Não caia nessa

Os funcionários devem ser mostrados como acompanhar todas as faturas usando o mesmo Intervalo técnica e usar as conexões que eles já têm em arquivo. Entre em contato diretamente com o fornecedor através do número ou endereço de e-mail que você sempre usa, não o link da mensagem. 

A intenção do Intervalo A técnica é quebrar o hábito de reagir sem pensar e substituí-lo por um momento real para investigar a autenticidade de um e-mail. Ao permitir e encorajar ativamente um Intervalo cultura para prosperar, as empresas darão mais um passo para ajudar a garantir a segurança de toda a organização.

Copyright 2022. Todos os direitos reservados.
Impresso com permissão do autor / editor.

Reserve por este autor:

LIVRO: O Futuro do Medo no Local de Trabalho

O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital
por Steve Prentice

capa do livro The Future of Workplace Fear por Steve PrenticeO medo no local de trabalho vem de muitas formas, incluindo o medo da mudança, o medo de parecer estúpido e o medo das relações de trabalho e, em todos os casos, esses medos têm raízes profundas que se estendem muito além de ter que aprender uma nova tecnologia. É sobre o medo de perder um emprego, um meio de vida e uma identidade.

Os resultados desse medo podem ter enormes repercussões em uma organização, incluindo maior vulnerabilidade a ransomware e ataques cibernéticos, aumento da rotatividade de funcionários, perda de competitividade, perda de participação de mercado, resistência, sabotagem, discriminação e litígios. Este livro demonstrará a gerentes e funcionários os vários tipos de medo que podem ocorrer no local de trabalho no contexto da transformação digital e, o mais importante, como superá-los.

Para mais informações e / ou para encomendar este livro, clique aqui. Também disponível como uma edição do Kindle.

Sobre o autor

foto de Steve PrenticeSteve Prentice é um especialista na relação entre humanos e tecnologia no local de trabalho. Ele é o autor de livros sobre gerenciamento de tempo, gerenciamento de estresse e gerenciamento de carreira. Seu novo livro é O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital.

Saiba mais em steveprentice. com 

Mais livros deste autor.
    

Você pode gostar

siga InnerSelf on

facebook íconeícone do twitterícone do YouTubeícone do instagramícone pintrestícone rss

 Receba as últimas por e-mail

Revista Semanal Melhor da Semana

IDIOMAS DISPONÍVEIS

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MAIS LEIA

dinheiro digital 9 15
Como o dinheiro digital mudou a forma como vivemos
by Daromir Rudnyckyj
Em termos simples, o dinheiro digital pode ser definido como uma forma de moeda que usa redes de computadores para…
Um Altar Equinócio
Fazendo um altar de equinócio e outros projetos de equinócio de outono
by Ellen Evert Hopman
O equinócio de outono é a época em que os mares ficam agitados quando os ventos de inverno se aproximam. É também o…
crianças curiosas 9 17
5 maneiras de manter as crianças curiosas
by Perry Zurn
As crianças são naturalmente curiosas. Mas várias forças no ambiente podem diminuir sua curiosidade sobre…
Sedna e nosso mundo emergente
Sedna e nosso mundo emergente
by Sarah Varcas
Sedna é a deusa inuíte do mar, também conhecida como mãe ou senhora do mar e deusa da…
florestas oceânicas 9 18
Florestas oceânicas são maiores que a Amazônia e mais produtivas do que pensávamos
by Albert Pessarrodona Silvestre, et al.
Ao largo da costa do sul da África encontra-se a Grande Floresta Marinha Africana, e a Austrália possui o…
rosto de mulher olhando para si mesma
Como eu poderia ter perdido isso?
by Mona Sobhani
Comecei esta jornada não esperando encontrar evidências científicas para minhas experiências, porque o…
sinais de desigualdade 9 17
Os EUA caíram drasticamente nos rankings globais que medem a democracia e a desigualdade
by Kathleen Frydl
Os Estados Unidos podem se considerar um “líder do mundo livre”, mas um índice de desenvolvimento…
Como os genes, seus micróbios intestinais passam de uma geração para a próxima
Como os genes, seus micróbios intestinais passam de uma geração para a próxima
by Taichi A. Suzuki e Ruth Ley
Quando os primeiros humanos saíram da África, eles carregaram seus micróbios intestinais com eles. Acontece,…

Novas atitudes - Novas possibilidades

InnerSelf.comClimateImpactNews.com | InnerPower.net
MightyNatural.com | WholisticPolitics. com | Innerself Mercado
Copyright © 1985 - 2021 innerself Publications. Todos os direitos reservados.