Pular para o conteúdo

Um clique custou a um pai US $ 4 milhões em bitcoin para os golpistas de vingl #criptOnews

Hot News

Muitos de nós têm famílias para cuidar. Economizamos dinheiro não apenas para o nosso próprio futuro, mas também – talvez até mais – para nossos filhos e netos. Queremos garantir uma boa educação, ajudá -los a comprar uma casa ou simplesmente reservar algo para quando precisar.

Tony também. Ele economizou uma quantia substancial para o futuro de seus filhos, mais de US $ 4 milhões em Bitcoin. E com apenas um clique, Ele perdeu tudo para o VisingUm tipo de golpe que usa chamadas telefônicas para indicar as pessoas a desistir de informações confidenciais.

Os golpistas posaram como agentes de suporte do Google e, depois de um esquema elaborado, chamaram sua atenção pela primeira vez, depois ganharam sua confiança e finalmente o deixaram sem nada.

“Por favor, cara. Há algo que você possa fazer para me devolver algo? ” foi o apelo final e desesperado de Tony aos golpistas, na esperança de apelar para sua humanidade.

Obtenha alertas de segurança especializados, dicas de tecnologia imperdíveis e as mais recentes tendências digitais diretamente para sua caixa de entrada. Inscreva -se no relatório do cyberguy de Kurt agora

Scam Bitcoin 1

Um homem digitando no teclado do computador (Kurt “Cyberguy” Knutsson)

O que é Vising?

VisingA abreviação de “Phishing de voz”, é um tipo de crime cibernético que usa chamadas telefônicas para enganar as pessoas para revelar informações pessoais ou financeiras. Diferentemente do phishing tradicional, que depende de e -mails ou mensagens de texto, a vingança aproveita o poder da voz humana e da engenharia social para manipular as vítimas. Os golpistas frequentemente representam organizações legítimas, como bancos, empresas de tecnologia ou agências governamentais, para ganhar confiança e criar um senso de urgência. Eles podem pedir senhas, números de cartão de crédito ou outros detalhes confidenciais, que então usam para fins fraudulentos.

Como o Vishing depende fortemente de táticas de engenharia social, pode ser difícil detectar, tornando -a uma forma particularmente perigosa de crime cibernético.

Scam Bitcoin 2

Ilustração de um hacker no trabalho (Kurt “Cyberguy” Knutsson)

Melhor antivírus para Mac, PC, iPhones e Androids – Cyberguy Picks

O golpe é uma peça bem orquestrada

Vamos dividir esses esquemas de vinglos para entender por que eles são tão eficazes. Depois de vê -los como uma peça encenada, composta por atos diferentes, fica mais fácil reconhecer as táticas individuais.

Ato 1: A configuração e segmentação

Os golpistas começam identificando possíveis vítimas por meio de mídias sociais, registros de transações públicas, bancos de dados vazados e muito mais. Depois de selecionar um alvo, eles coletam detalhes pessoais (email, número de telefone, participações financeiras) para criar credibilidade. E você poderia facilmente ser um alvo. Isso é porque corretores de dados – Empresas que compram e vendem suas informações pessoais – são minas de ouro para golpistas. Seu perfil inteiro provavelmente está lá fora, contendo tudo o que eles precisam para executar uma farsa bem -sucedida: Seu nome, endereço, detalhes de contato, membros da família, propriedades de propriedade e muito mais.

Como se proteger nesta fase:

  • Limitar o que você compartilhe onlineespecialmente detalhes financeiros
  • Inscreva -se para Serviços de remoção de dados que apagarem suas informações pessoais dos bancos de dados da empresa

Ato 2: o primeiro contato

Os golpistas sempre iniciam o contato primeiro. Vamos percorrer um golpe de vingling usando uma conta do Google como exemplo.

  • Desencadeando um alerta de segurança real: Os golpistas podem tentar recuperar sua conta do Google para solicitar alertas de segurança reais, como códigos de verificação enviados ao seu telefone. O objetivo deles não é redefinir sua senha, mas fazer você acreditar que há um problema de segurança real.
Scam de Bitcoin 3

Texto do código de verificação do Google (Kurt “Cyberguy” Knutsson)

  • Enviando uma mensagem de segurança falsa: Eles criam um formulário falso do Google usando seu endereço de e -mail, projetado para imitar um alerta de segurança oficial. A mensagem geralmente afirma que houve uma violação de segurança e que um agente de suporte nomeado entrará em contato com você em breve.
Scam Bitcoin 4

Formulário falso do Google (Kurt “Cyberguy” Knutsson)

  • Fazendo uma chamada: Logo após receber o email, os golpistas ligam usando um número do Google falsificado, orientando -o através de etapas de segurança falsas.

Como se proteger nesta fase:

  • Pausar e verificar – Empresas reais não ligam ou enviam um e -mail para ações de segurança confidenciais
  • Entre em contato diretamente com a empresa – Use detalhes de contato oficial (não confie no número ou email do chamador)
  • Seja cético em relação aos avisos de segurança urgentes – Os golpistas criam emergências falsas para fazer você agir sem pensar

Como remover seus dados privados da Internet

Ato 3: Construindo confiança

Os golpistas não pedem mais senhas. Esse truque não funciona mais. Aqui está o que eles fazem.

  • Apresentando -se como agentes de apoio: Eles permanecem calmos e amigáveis, alegando que estão aqui para ajudar a investigar o problema. Eles referenciam detalhes do Formulário Falso do Google para parecer legítimo.
  • Andando por um processo de recuperação de senha real: Enquanto estão no telefone, os golpistas instruem você a alterar sua senha como uma medida de segurança. Eles não enviam links suspeitos, mas o guiam no processo de recuperação real. Neste ponto, eles ainda não têm acesso à sua conta. Mas isso está prestes a mudar.

O que é inteligência artificial (AI)?

Scam de Bitcoin 5

Ilustração da página de nome de usuário e senha (Kurt “Cyberguy” Knutsson)

Ato 4: The Scam

Depois de redefinir sua senha com sucesso, os golpistas solicitam uma etapa final: faça login. É aí que o golpe real acontece.

  • Enviando um link de phishing: Agora que você confia neles, eles enviam uma mensagem usando um número do Google falsificado com um link para fazer login. No entanto, o link leva a um site de phishing projetado para se parecer com a página de login do Google.
  • Faça login no site real: Assim que você insere suas credenciais na página falsa, os golpistas os inseram no site real do Google. Segundos depois, você recebe um prompt de segurança genuíno do Google perguntando: “É você?”
  • Clicar em “Sim, é eu” completa a farsa: Enquanto você estava em sua plataforma falsa, eles estavam acesos simultaneamente em sua conta real usando suas credenciais. O prompt de segurança do Google? Não foi para o seu dispositivo. Foi para o deles. Como resultado, você acabou de ter acesso aos golpistas à sua conta.

Como se proteger nesta fase:

  • Nunca faça login em suas contas Usando links que foram enviados para você
  • Sempre Verifique o URL Antes de inserir credenciais e procurar “https: //” e grafias corretas
  • Use a gerenciador de senhas que são atingidos automaticamente apenas em sites legítimos. Um gerenciador de senhas de alta qualidade garante a segurança com criptografia zero-conhecimento, proteção de grau militar e suporte para várias plataformas, incluindo Windows, MacOS, Linux, Android, iOS e grandes navegadores. Procure recursos como armazenamento de senha ilimitada, compartilhamento seguro, relatórios de saúde de senha, monitoramento de violação de dados, preenchimento automático e acesso de emergência. Confira meus melhores gerentes de senha revisados ​​de especialistas de 2025 aqui

Os custos ocultos de aplicativos gratuitos: suas informações pessoais

Ato 5: o assalto

Nesta fase, os golpistas terminam a ligação, deixando você se sentindo à vontade. Você não vai perceber o que aconteceu até que seja tarde demais. E não são apenas as contas do Google em risco. O mesmo método pode ser usado para acessar contas da Apple, serviços bancários e carteiras de criptomoeda. Para alguns, perder acesso ao Google sozinho é devastador; Afinal, o Google Drive, o Google Fotos e outros serviços em nuvem armazenam grandes quantidades de dados pessoais e financeiros. Mas quando você percebe o que aconteceu, já é tarde demais.

Como se proteger nesta fase:

  • Proteja suas contas imediatamente -Redefina suas senhas, ative a autenticação de dois fatores com um aplicativo Authenticator e faça logou em todas as sessões ativas para remover o acesso não autorizado.
  • Relatório e monitore a fraude – Alerte seu banco, provedor de cartão de crédito ou troca de criptografia para congelar transações, se necessário. Relate a farsa ao FTC (Relatóriofraud.ftc.gov), IC3 (IC3.gov) e a plataforma afetada. Monitore suas contas quanto a atividades suspeitas e considere um congelamento de crédito para evitar roubo de identidade.

Embora proteger suas contas e a fraude de relatórios sejam cruciais depois que uma farsa já ocorreu, a melhor defesa é impedir esses ataques em primeiro lugar. Tomar essas etapas pode ajudar a garantir que você não seja vítima de um golpe de vingança em primeiro lugar.

Como se proteger de golpes de visita

1. Invista em serviços de remoção de dados pessoais: Todos esses golpes têm uma coisa em comum: eles precisam de algumas de suas informações pessoais para trabalhar. Sem o seu nome, número de telefone ou e -mail, esses golpes não podem acontecer. Os golpistas podem até tentar ganhar sua confiança compartilhando mais suas informações pessoais, como seu número de Seguro Social, para parecer mais críveis. Sugiro fortemente que você remova suas informações pessoais dos sites de pesquisa de pessoas on -line. Se você fornecer seu e -mail ou número de telefone, ele poderá encontrar seu endereço residencial por meio de uma pesquisa reversa. Embora nenhum serviço prometa remover todos os seus dados da Internet, ter um serviço de remoção é ótimo se você deseja monitorar e automatizar constantemente o processo de remoção de suas informações de centenas de sites continuamente por um período mais longo. Confira minhas principais escolhas para serviços de remoção de dados aqui.

2. Configure contatos de recuperação: Estabeleça contatos de backup para suas contas (Google, Apple e Bank) para garantir que você tenha uma maneira de recuperar o acesso se bloqueado.

3. Monitore as contas financeiras: Verifique regularmente suas contas financeiras para qualquer atividade suspeita ou transações não autorizadas.

Obtenha negócios da Fox em movimento clicando aqui

4. Ativar autenticação de dois fatores (2FA): Habilitar 2FA Em todas as contas, especialmente o Google, a Apple e os serviços financeiros. Isso adiciona uma camada extra de segurança, dificultando o acesso aos golpistas, mesmo que eles obtenham suas credenciais de login.

5. Dispositivos seguros: Verifique se seus dispositivos estão garantidos com bloqueios de tela ou autenticação biométrica e manter software atualizado Para evitar ataques de malware.

6. Relatório Scams imediatamente: Se você foi enganado, relate a fraude imediatamente ao FTC em Relatóriofraud.ftc.gov e notifique as plataformas afetadas.

7. Use forte software antivírus: Instale e atualize regularmente o forte software antivírus para proteger seus dispositivos de malware, vírus e outras ameaças cibernéticas. O software antivírus fornece proteção em tempo real, digitaliza arquivos maliciosos e ajuda a prevenir infecções, bloqueando o acesso a sites e downloads prejudiciais. A melhor maneira de se proteger de links maliciosos que instalam malware, potencialmente acessando suas informações privadas, é ter um forte software antivírus instalado em todos os seus dispositivos. Essa proteção também pode alertá -lo sobre e -mails de phishing e golpes de ransomware, mantendo suas informações pessoais e ativos digitais em segurança. Obtenha minhas escolhas para os melhores vencedores de proteção antivírus 2025 para seus dispositivos Windows, Mac, Android e iOS.

As principais toca de Kurt

A história de Tony é um lembrete arrepiante de que mesmo os poupadores mais diligentes podem ser vítimas de golpes sofisticados. Esses esquemas de Vising, cuidadosamente orquestrados como uma peça teatral, exploram nossa confiança e alavancam alertas de segurança reais para obter acesso às nossas contas. Proteger a nós mesmos requer consciência constante, ceticismo em relação a comunicações não solicitadas e medidas proativas para proteger nossas informações pessoais. Embora as táticas possam evoluir, o princípio subjacente permanece o mesmo: os golpistas confiam no engano para explorar nossas vulnerabilidades. Ao entender seus métodos e tomar medidas preventivas, podemos dificultar o sucesso.

Clique aqui para obter o aplicativo Fox News

O que mais você acha que as empresas e o governo devem fazer para combater essa crescente ameaça? Informe -nos escrevendo -nos em Cyberguy.com/contact.

Para mais de minhas dicas de tecnologia e alertas de segurança, assine meu boletim informativo gratuito do Cyberguy Report Cyberguy.com/newsletter.

Faça uma pergunta a Kurt ou deixe -nos saber quais histórias você gostaria que abordássemos.

Siga Kurt em seus canais sociais:

Respostas às perguntas mais feitas do Cyberguy:

Novo de Kurt:

Copyright 2025 Cyberguy.com. Todos os direitos reservados.

Transforme Sua Relação com as Finanças

No vasto universo da internet, surge uma comunidade focada em notícias financeiras que vai além da informação — ela é uma ferramenta essencial para quem busca valorizar seu dinheiro e alcançar objetivos econômicos.

Economize e Invista com Mais Inteligência

  • Economia na Gestão Financeira: Descubra como planejar melhor suas finanças e identificar oportunidades para economizar e investir com segurança.
  • Notícias que Valorizam Seu Bolso: Receba insights sobre economia e investimentos para decisões mais assertivas.
  • Soluções Financeiras Personalizadas: Explore estratégias para aumentar sua renda com informações exclusivas.

Siga-nos nas redes sociais:

Hotnews.pt |
Facebook |
Instagram |
Telegram

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *