Imagem por Gerd Altmann
Entre os exemplos mais insidiosos da exploração do medo vêm na forma de phishing, vishing e smishing. O phishing envolve o envio de e-mails fraudulentos com a intenção de nos enganar e cair em um golpe. Vishing é phishing baseado em correio de voz e smishing é phishing baseado em SMS. Todos eles se resumem à mesma coisa: uma mensagem que infunde medo em seu coração e o força a agir sem pensar.
Ao clicar de forma reativa em um link em resposta a uma mensagem, você abre a porta para que o malware seja entregue ao seu sistema. Aqui estão três exemplos. O que você faria (ou o que você fez) em resposta a uma destas mensagens:
-
Atualização urgente: Novas políticas de higiene Covid para o seu retorno ao escritório
-
Você deve dinheiro ao IRS. Um agente está a caminho de sua casa.
-
Vovó, socorro! Estou viajando em Paris e fui preso. Preciso de dinheiro para fiança. Por favor me ajude!
As pessoas se apaixonam por esses tipos de mensagens com tanta facilidade e previsibilidade. Para alguns, é porque a mensagem se conecta com um medo que eles já têm. Para outros, é porque eles simplesmente clicam em todas as mensagens que chegam ao telefone ou caixa de entrada. Outros, especialmente pais idosos e crianças pequenas, ainda acreditam em confiar nos outros.
É por isso que todos precisam praticar e compartilhar este mantra de duas palavras: “Espere.”
Diga a mamãe para “Abre”
Gap Significa simplesmente que, se você receber uma mensagem em qualquer dispositivo alertando sobre um problema como os listados acima – ou qualquer outro tipo de mensagem que venha com um link – você coloca uma lacuna entre essa mensagem e suas ações. Em vez de clicar instantaneamente no link da mensagem, acesse o link por uma rota diferente.
Por exemplo, se a mensagem for sobre uma conta bancária congelada, faça login em sua conta bancária de forma independente por meio do computador, como você costuma fazer. Se a mensagem parecer ser do IRS ou de uma autoridade semelhante, ligue para eles usando o número 800. Qualquer que seja a utilidade ou organização envolvida, se houver um problema genuíno, eles poderão encontrá-lo por meio de sua conta.
O ponto aqui é colocar um intervalo de tempo entre a mensagem ameaçadora e sua reação. Se essa mensagem ameaçadora for na verdade um esquema de smishing vinculado a uma organização criminosa, mesmo que você entre em contato com esse grupo com uma mensagem de “cancelar inscrição” ou “deixe-me em paz”, você ainda terá caído na armadilha deles. Qualquer resposta prova que a sua é uma conta ativa cujos detalhes de contato podem ser vendidos e abusados ainda mais no mercado negro.
Aplique o Intervalo abordagem até mesmo para mensagens que parecem muito genuínas. Você pode receber uma fatura de um fornecedor que você usa regularmente. A fatura parece legítima, até o logotipo, o endereço de correspondência e a fonte usada. Pode até ter seu nome ou nome da empresa ali mesmo na fatura.
Mas, independentemente do nível de detalhe, pegue o Intervalo precaução. O Business Email Compromise (BEC) é uma técnica em que os golpistas criam e-mails extremamente convincentes usando todos os logotipos e marcas da empresa real. Seu endereço de e-mail ou número de telefone pode ser adivinhado ou comprado on-line (é isso que as violações de dados fazem), e o e-mail pode parecer real e genuíno.
Não caia nessa
Os funcionários devem ser mostrados como acompanhar todas as faturas usando o mesmo Intervalo técnica e usar as conexões que eles já têm em arquivo. Entre em contato diretamente com o fornecedor através do número ou endereço de e-mail que você sempre usa, não o link da mensagem.
A intenção do Intervalo A técnica é quebrar o hábito de reagir sem pensar e substituí-lo por um momento real para investigar a autenticidade de um e-mail. Ao permitir e encorajar ativamente um Intervalo cultura para prosperar, as empresas darão mais um passo para ajudar a garantir a segurança de toda a organização.
Copyright 2022. Todos os direitos reservados.
Impresso com permissão do autor / editor.
Reserve por este autor:
LIVRO: O Futuro do Medo no Local de Trabalho
O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital
por Steve Prentice
O medo no local de trabalho vem de muitas formas, incluindo o medo da mudança, o medo de parecer estúpido e o medo das relações de trabalho e, em todos os casos, esses medos têm raízes profundas que se estendem muito além de ter que aprender uma nova tecnologia. É sobre o medo de perder um emprego, um meio de vida e uma identidade.
Os resultados desse medo podem ter enormes repercussões em uma organização, incluindo maior vulnerabilidade a ransomware e ataques cibernéticos, aumento da rotatividade de funcionários, perda de competitividade, perda de participação de mercado, resistência, sabotagem, discriminação e litígios. Este livro demonstrará a gerentes e funcionários os vários tipos de medo que podem ocorrer no local de trabalho no contexto da transformação digital e, o mais importante, como superá-los.
Para mais informações e / ou para encomendar este livro, clique aqui. Também disponível como uma edição do Kindle.
Sobre o autor
Steve Prentice é um especialista na relação entre humanos e tecnologia no local de trabalho. Ele é o autor de livros sobre gerenciamento de tempo, gerenciamento de estresse e gerenciamento de carreira. Seu novo livro é O futuro do medo no local de trabalho: como o reflexo humano está no caminho da transformação digital.
Saiba mais em steveprentice. com