Scam
O uso da internet trouxe, além de suas infinitas vantagens, certos problemas decorrentes da má índole de algumas pessoas. Se não bastassem os vírus, que apagam arquivos e danificam os computadores, também nos deparamos com o scam, que nada mais é do que um golpe virtual.
Quase todas as fraudes da internet são feitas por meio do correio eletrônico, em uma mensagem não-solicitada. Segundo a Symantec, empresa especializada em segurança digital, o scam já ultrapassou diversas outras formas de mensagens não-solicitadas, como anúncios, propagandas ou pornografia, por exemplo.
Existem muitas fraudes na rede, mas na maioria das vezes elas ocorrem da mesma maneira: O usuário recebe mensagens que o induzem a clicar em algum link ou fornecer seus dados pessoais.
No primeiro caso, ao clicar em um link desconhecido, o mesmo instala programas maliciosos em seu computador, que de forma oculta, roubam dados pessoais digitados (senhas de bancos, por exemplo) ou quaisquer outras informações relevantes.
A outra forma de fraude é quando o usuário é induzido diretamente a fornecer seus dados pessoais para quem está por trás do golpe. Em ambos os casos são usados inúmeros artifícios para enganar o mesmo: promoções, notificações financeiras e cadastrais, notificações de premiações, downloads de programas, links para ver fotos, etc.
Identificar um e-mail fraudulento não é algo difícil, uma vez que essas mensagens têm quase sempre as mesmas características: possuem erros de ortografia e formatação, os links apontam para arquivos executáveis (extensões: .exe, .com, .scr, .cmd, .bat, .pif, etc.), os endereços eletrônicos das empresas envolvidas são diferentes dos verdadeiros, etc. Para não cair nessas armações, é recomendável não abrir mensagens desconhecidas e sempre ter cautela e bom senso em tudo que se vê pela internet.
Quase todas as fraudes da internet são feitas por meio do correio eletrônico, em uma mensagem não-solicitada. Segundo a Symantec, empresa especializada em segurança digital, o scam já ultrapassou diversas outras formas de mensagens não-solicitadas, como anúncios, propagandas ou pornografia, por exemplo.
Existem muitas fraudes na rede, mas na maioria das vezes elas ocorrem da mesma maneira: O usuário recebe mensagens que o induzem a clicar em algum link ou fornecer seus dados pessoais.
No primeiro caso, ao clicar em um link desconhecido, o mesmo instala programas maliciosos em seu computador, que de forma oculta, roubam dados pessoais digitados (senhas de bancos, por exemplo) ou quaisquer outras informações relevantes.
A outra forma de fraude é quando o usuário é induzido diretamente a fornecer seus dados pessoais para quem está por trás do golpe. Em ambos os casos são usados inúmeros artifícios para enganar o mesmo: promoções, notificações financeiras e cadastrais, notificações de premiações, downloads de programas, links para ver fotos, etc.
Identificar um e-mail fraudulento não é algo difícil, uma vez que essas mensagens têm quase sempre as mesmas características: possuem erros de ortografia e formatação, os links apontam para arquivos executáveis (extensões: .exe, .com, .scr, .cmd, .bat, .pif, etc.), os endereços eletrônicos das empresas envolvidas são diferentes dos verdadeiros, etc. Para não cair nessas armações, é recomendável não abrir mensagens desconhecidas e sempre ter cautela e bom senso em tudo que se vê pela internet.
Publicado por Tiago Dantas
Artigos Relacionados
Criptografia
Criptografia, o que é criptografia, a utilização da criptografia, chaves criptográficas, importância da criptografia.
Domótica
Domótica, as tecnologias utilizadas pelo homem em prol da sua comodidade, a automatização de tarefas realizadas diariamente pelo homem, a domótica e o futuro do homem, a segurança gerada pela domótica.
Evolução dos Computadores
Evolução dos Computadores, Computadores de primeira geração, computadores da segunda geração, computadores da terceira geração.
Para que servem os protetores de tela?
Para que servem os protetores de tela?, a função dos protetores de tela, descanso de tela, monitor, monitores CRT, LCD, importância dos protetores de tela, imagem, fósforo.
Second Life
Second Life, o que é second life, vida virtual, como jogar second life, web 2.0, simuladores.
Geografia
O Estado de Israel e seus conflitos
Entenda as particularidades do processo de formação do Estado de Israel e os conflitos árabe-israelenses ao longo do século XX.
Últimas notícias
Outras matérias
Biologia
Matemática
Geografia
Física
Vídeos
Teorias evolucionistas
As teorias apresentam como ponto principal a defesa de que os organismos do planeta sofrem modificações ao longo do tempo.
Osmose
Osmose é um processo de movimentação da água através de uma membrana semipermeável.
Coluna vertebral
Estrutura que forma o eixo do corpo, garante a sustentação e a movimentação do corpo.
Operações matemáticas básicas
São elas a adição, a subtração, a multiplicação e a divisão.
Números
Os números são utilizados para representar quantidades, ordem e medidas.
Inflação
O aumento acentuado dos preços é uma característica da inflação.
O que são big techs?
Big techs são grandes empresas de tecnologia que dominam o cenário global de produção de informações.
Patrimônio cultural
Os patrimônios culturais, são importantes registros materiais ou imateriais da história de um povo.
Quilombolas
Quilombolas são membros remanescentes das comunidades chamadas quilombos.
Fatos curiosos sobre o Universo
Nosso Universo é fascinante e guarda consigo uma grande quantidade de curiosidades e conhecimentos a serem descobertos.
Bóson de Higgs
Os bósons de Higgs foram detectados em colisões de partículas, no acelerador chamado LHC.
Condensado de Bose-Einstein
Entendendo o condensado de Bose-Einstein.
Saúde e bem-estar
Leptospirose
Foco de enchentes pode causar a doença. Assista à videoaula e entenda!
Gramática
Inglês
Que tal conhecer os três verbos mais usados na língua inglesa?
Matemática
Regra de três
Com essa aula você revisará tudo sobre a regra de três simples.