Erros de ortografia, gramática estranha, linguagem urgente ou ameaçadora e falta de contexto - todos esses são indicadores comuns de ataques de phishing. Algumas ameaças de phishing são mais difíceis de identificar e, de fato, são um caso à parte, pois envolvem um investimento significativo de tempo e planejamento minucioso por parte dos criminosos, que chegam até a analisar as comunicações passadas da vítima, o que, em última instância, torna o ataque altamente convincente e bem-sucedido.

Uma tática popular usada por golpistas em campanhas fraudulentas em larga escala envolve a exploração de eventos e acontecimentos atuais. Por exemplo, o que parecia ser um e-mail do Ministério da Saúde do Brasil oferecendo vacinas para a Covid-19 era, na verdade, uma maneira de obter os detalhes pessoais das vítimas por meio de um formulário falso.

Leia mais: Google lança teste didático para que usuários aprendam a identificar golpes de phishing

Leva apenas momentos para se tornar vítima de um golpe, e nem mesmo os profissionais de TI estão isentos desse risco. Você simplesmente recebe uma mensagem de e-mail aparentemente inofensiva com um link e alguma mensagem que diga que é necessário clicar "antes que seja tarde demais". Mas e se, logo após fazer isso, você se sente desconfiado e se dá conta de que tudo não passou de um golpe? O que pode ser feito?

Então, o que você deve fazer agora?

Apresentamos algumas dicas sobre o que fazer depois de ter clicado em um link que esteja em uma mensagem de phishing.

1. Não forneça mais informações

Digamos que você tenha recebido um e-mail de uma loja on-line que levanta algumas suspeitas, mas clicou no link anexado sem pensar muito ou apenas por curiosidade. O link o direciona para um site que parece legítimo, mas ainda assim, você tem dúvidas.

A abordagem mais direta é evitar compartilhar qualquer informação adicional - não insira seus dados de login ou forneça os detalhes da sua conta bancária. Se os golpistas estiverem apenas atrás dos seus dados e não comprometeram o seu dispositivo com malware, há chances de que você tenha acabado de escapar de uma enrascada.

2. Desconecte seu dispositivo da internet

Alguns ataques de phishing podem dar aos golpistas acesso ao seu computador, celular ou outro dispositivo. Eles podem implantar malware, coletar informações sobre você e seu dispositivo ou obter controle remoto do dispositivo comprometido.

Para minimizar qualquer tipo de dano, é necessário agir rapidamente. Comece desconectando o dispositivo comprometido da internet.

Se você usa um PC com conexão por cabo, simplesmente desconecte o cabo de internet do seu computador. Se estiver conectado via Wi-Fi, desligue-o nas configurações do dispositivo ou ative o modo avião no seu celular.

3. Faça backup dos seus dados

Desconectar da internet impedirá que mais dados sejam enviados para o servidor malicioso, mas, ainda assim, seus dados podem estar em perigo. Você deve fazer backup de seus arquivos, principalmente documentos sensíveis ou aqueles com alto valor pessoal, como fotos e vídeos.

No entanto, fazer backup dos seus dados após ser comprometido pode ser arriscado, pois eles podem já ter sido comprometidos por um malware. É provável que você faça o backup do malware junto com as fotos da sua última festa de aniversário, por exemplo.

Em vez disso, você deve fazer backup regularmente e de forma preventiva. Se o malware atingir seu dispositivo, você pode recuperar seus dados de um disco rígido externo, um pen drive ou um serviço de armazenamento na nuvem.

4. Execute um rastreamento de malware e outras ameaças

Execute um rastreamento completo do seu dispositivo usando um software antimalware de um provedor confiável, enquanto o dispositivo ainda está desconectado da internet.

Você também pode executar um segundo rastreamento, usando, por exemplo, o ESET Online Scanner gratuito. Faça o download do scanner para o computador ou possivelmente para um dispositivo separado, como um disco rígido USB, que você pode então inserir no computador comprometido e instalar o software a partir dele.

Não use o dispositivo durante o rastreamento e aguarde os resultados. Se o scanner encontrar arquivos suspeitos, siga as instruções para removê-los.

Se o processo de rastreamento não encontrar nenhum risco potencial, mas você ainda tiver dúvidas, entre em contato com seu fornecedor de segurança. E se você ainda não estiver usando um software antivírus com recursos de proteção contra phishing em várias camadas, adquira um.

5. Realize uma restauração de fábrica

A restauração de fábrica significa retornar o telefone ao seu estado original, removendo todos os aplicativos e arquivos instalados. No entanto, alguns tipos de malware podem persistir no seu dispositivo mesmo após uma reinicialização completa, mas as chances são de que a limpeza do seu dispositivo móvel ou computador remova com sucesso qualquer ameaça. Lembre-se de que uma restauração de fábrica é irreversível e apagará todos os dados armazenados localmente. Neste momento, também podemos perceber a importância de um backup.

6. Redefina suas senhas

E-mails de phishing podem enganá-lo a divulgar dados sensíveis, como números de identificação, detalhes bancários e de cartão de crédito ou credenciais de login. Tudo é peixe que cai na rede de um golpista! Mesmo quando você não fornece seus detalhes pessoais ou de contas, é possível que, caso tenha algum malware instalado no seu dispositivo, a ameaça possa rastreá-los.

Se você acha que esse é o caso, principalmente se os e-mails de phishing solicitarem que você forneça um login específico - por exemplo, em um golpe que se faz passar pelo LinkedIn - você deve imediatamente alterar seus dados de login dessa rede social, principalmente se tiver reutilizado a mesma senha em várias contas, como seu e-mail, banco on-line e/ou outras redes sociais.

Essas situações destacam a importância de usar nomes de usuário e senhas exclusivos para diferentes serviços on-line. Usar as mesmas credenciais em várias contas facilita muito o trabalho dos atacantes na obtenção de seus dados pessoais ou dinheiro.

7. Entre em contato com bancos, autoridades e fornecedores de serviços

Se você inseriu detalhes bancários/cartão de crédito ou dados de login em um site com acesso aos seus cartões, informe imediatamente seu banco. Seu cartão pode ser bloqueado para evitar futuras fraudes, e você pode prevenir ou minimizar qualquer perda financeira. Lembre-se de verificar se seu banco (ou outro serviço de pagamento comprometido) possui uma política de reembolso para vítimas de golpes.

Para evitar que outras pessoas caiam nesse golpe, você também deve entrar em contato com as autoridades locais.

8. Identifique as diferenças

Criminosos que conseguem invadir com sucesso um de seus dispositivos ou contas podem tentar estabelecer sua presença pelo maior tempo possível. Eles podem alterar seus dados de login, endereços de e-mail, números de telefone ou qualquer informação que possa ajudá-los a solidificar a posição de ataque em sua conta.

Revise sua atividade em contas de redes sociais, informações bancárias e histórico de pedidos de compras on-line. Se, por exemplo, você identificar algum pagamento que pareça estranho, desconhecido ou não autorizado, denuncie-o, altere suas credenciais de login e solicite um reembolso.

9. Procure por dispositivos não reconhecidos

Caso cibercriminosos roubem dados de sua conta, é provável que tenham tentado fazer login a partir de seu próprio dispositivo. A maioria das plataformas de redes sociais mantém um registro das suas sessões atuais sob as configurações de privacidade. Verifique e faça logout forçado de qualquer dispositivo desconhecido.

10. Informe seus amigos, contatos, fornecedores de serviços e empregador

Às vezes, os golpistas usam sua lista de contatos em uma conta comprometida para espalhar links de phishing ou spam. Esteja atento a isso e tome medidas para evitar que outras pessoas caiam no mesmo golpe.

Se um ciberataque estiver relacionado às suas contas de trabalho ou dispositivos fornecidos pela empresa, siga as regras da sua companhia para lidar com incidentes cibernéticos e relate o caso ao seu gerente e ao departamento de TI imediatamente. Grandes serviços de e-mail, como Outlook ou Gmail, também oferecem ferramentas para denunciar e-mails de phishing diretamente da sua caixa de entrada.

Os casos são cada vez mais comuns

Cair em uma isca e clicar em um link de phishing pode fazer você se sentir envergonhado e até angustiado, mas esse tipo de ameaça está se tornando cada vez mais comum. Segundo o FBI, isso acontece com centenas de milhares de pessoas a cada ano, apenas nos Estados Unidos, e os números estão aumentando. Se você se manter calmo e seguir as dicas acima, estará um passo à frente das ameaças que poderia enfrentar.