Golpes usando Google Agenda, Cuidado!

É de conhecimento comum que cada vez mais vem acontecendo golpes e ataques cibernéticos. No entanto, nesse último natal um tipo de golpe ganhou notoriedade, os golpes no Google Agenda.

Sendo assim, nesse post nós vamos falar um pouco sobre esses golpes no Google Agenda.

O que é Google Agenda?

Em suma, o Google Agenda é um aplicativo de organização e gerenciamento do tempo. Ou seja, um calendário com outras ferramentas disponíveis. Ele permite que o usuário organize sua rotina, adicione eventos, lembretes e atividades ao calendário. Além da possibilidade de sincronizar os calendários de várias contas Google diferentes em um só lugar.

Ademais, ele é um aplicativo gratuito e possui uma versão Web. Foi lançada em abril de 2006 e, embora muitas pessoas usem individualmente, diversas empresas usam esse serviço por diversos motivos, como marcar uma reunião por exemplo.

Que tipo de golpe está sendo aplicado?

O tipo de golpe que os golpistas estão aplicando pelo Google Agenda é um tipo de ciberataque chamado Phishing.

Em suma, phishing é um tipo ataque cibernético que usa de vários meios, como e-mails, mensagens, ligações e sites falsos por exemplo, para enganar as pessoas a, conscientemente ou não, compartilhar informações confidenciais e sensíveis, baixar algum vírus ou malware ou deixar a vítima vulnerável a outros tipos de ataques cibernéticos.

Sendo assim, os ataques de phishing costumam enganar e manipular as pessoas a seguirem as instruções do golpista. Eles fazem isso apelando para diversas estratégias, como histórias falsas, táticas de pressão e erros humanos para convencer as pessoas da sua veracidade.

Como o golpe funciona?

Esse golpe foi descoberto pela Check Point, uma empresa de cibersegurança, e utiliza uma brecha existente do Google Agenda para conseguir enviar convites de reuniões para a vítima. Isto é possível porque os convites de reunião, por serem um serviço da plataforma, acabam contornando os mecanismos de detecção de spam, assim chegando na caixa de entrada da vítima como um e-mail legítimo.

Na maioria das vezes, a vítima acaba clicando no link fornecido pelo golpista, seja por ter sido convencida pela mensagem, seja por conta da curiosidade em relação à inclusão de um convidado desconhecido. Desse modo, o link redireciona a vítima para páginas de serviço relacionadas a criptomoedas que, além de parecerem verídicas, solicitam informações pessoais, dados sensíveis e até credenciais.

A Check Point relatou que o golpe tem como alvo principal companhias, como bancos e serviços de saúde por exemplo. Além disso, também avisaram que, dentro de um período de quatro semanas, os golpistas enviaram mais de 4.000 e-mails e atingiram mais de 300 marcas nesse período de tempo.

Como se proteger do golpe?

Primeiramente, você precisa estar atento a tudo já que quando algo parece bom demais para ser verdade, é porque é algo bom demais para ser verdade. Sendo assim, sempre verifique o remetente de qualquer coisa que chegar para você. Caso o remetente seja desconhecido o ignore ou faça perguntas para verificar sua veracidade, antes de clicar em algo.

Além disso, outra pratica recomendada é analisar o conteúdo da mensagem. Caso a mensagem contenha erros gramaticais, URLs ou e-mails falsos, seja genérica e possui um tom de urgência, geralmente ela é um phishing. Por isso, você não deve clicar em nenhum link ou arquivo disponibilizado pela mensagem.

Ademais, ativar a autenticação de dois fatores é altamente recomendada, desde a sua conta Google até outros serviços. Isto é porque essa autenticação impede que qualquer pessoa acesse sua conta, mesmo com a senha. Já que o usuário precisa de um código para acessar a conta, podendo receber ele de diversas formas, dependendo da sua escolha.

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *