1,5 milhão de ataques de phishing por dia. Esse é o ritmo em que os golpistas digitais atuam no Brasil. E o canal preferido continua sendo o e-mail, pois é acessível, de grande alcance e, para quem não sabe o que procurar, enganosamente convincente.
Como funcionam os golpes por e-mail
O phishing, termo que descreve mensagens fraudulentas que imitam comunicações legítimas, funciona porque reproduz com precisão o que já conhecemos: o logotipo do banco, o tom formal de uma operadora, o assunto urgente de um pacote retido. A armadilha não está na estranheza da mensagem, mas na sua normalidade. Quem clica sem verificar pode entregar senhas ou dados bancários sem perceber que algo deu errado.
Por isso, uma das primeiras medidas que qualquer pessoa pode tomar é verificar em qual serviço gerencia seu e-mail. Muitas plataformas populares acessam o conteúdo das mensagens para fins publicitários, o que aumenta a exposição em caso de vazamento de dados. Uma alternativa concreta é criar email gratuito em um serviço com criptografia de ponta a ponta, em que o conteúdo das mensagens só pode ser lido pelo destinatário.
Reconhecer um e-mail suspeito também tem sua técnica. O indício mais comum é o endereço do remetente, pois os golpistas usam domínios quase idênticos aos oficiais, com uma letra alterada ou um ponto a mais que passa despercebido em uma leitura rápida. Como já foi destacado pela Rádio Caxias em sua cobertura de segurança pública, a atenção e o uso consciente da tecnologia são importantes para prevenir crimes, inclusive no ambiente digital.
O panorama se complica ainda mais porque a inteligência artificial deu um salto na elaboração dessas mensagens. Não estamos mais falando de e-mails com erros ortográficos e saudações genéricas. Hoje, os ataques são redigidos com precisão, personalizados com o nome do destinatário e adaptados ao seu contexto. O CERT.br, órgão oficial de resposta a incidentes de segurança na internet do Brasil, recebe milhares de notificações desse tipo de fraude a cada ano e recomenda desconfiar de qualquer mensagem que solicite dados pessoais ou redirecione para um link, independentemente de quem pareça o remetente.
O que fazer para se proteger
Saber como funciona o golpe ajuda, mas a proteção real vem de hábitos concretos. O mais básico é verificar o endereço do remetente antes de clicar; dois segundos que podem evitar um problema sério.
Ativar a autenticação de dois fatores é outra medida que vale a pena tomar o mais rápido possível. Na prática, funciona assim: mesmo que alguém obtenha sua senha, precisará de um segundo código, enviado para o celular ou gerado por um aplicativo, para acessar. Sem esse código, não há acesso. Nenhuma entidade legítima solicitará esse código por mensagem ou ligação; portanto, se alguém o solicitar, é um claro sinal de alerta.
Manter os aplicativos e o sistema operacional atualizados fecha outra porta de entrada comum, pois muitos ataques bem-sucedidos exploram vulnerabilidades que os próprios fabricantes já corrigiram em versões mais recentes, mas que continuam expostas em dispositivos desatualizados. A verificação em duas etapas e as atualizações em dia formam uma base de proteção sólida e ao alcance de qualquer pessoa.
