
5 esquemas cibernéticos a ter em atenção em 2024
Esquemas fraudulentos são práticas enganosas e fraudulentas executadas por indivíduos que tentam enganar outros com o objetivo de ganho financeiro ou pessoal, e os golpistas não têm intenção de parar com os seus comportamentos nefastos tão cedo. Investigação recente da Citibank mostra que, embora 90% dos inquiridos acreditem que conseguem detetar e evitar esquemas fraudulentos confortavelmente, mais de um quarto ainda acabou por se tornar vítima de um.
Muitas pessoas caem em esquemas devido à falta de sensibilização em relação às táticas comuns de esquemas e também por causa das capacidades dos golpistas em explorar as vulnerabilidades emocionais e psicológicas das suas vítimas. Eis uma análise de alguns esquemas virtuais diferentes que podem aparecer frequentemente à medida que começamos 2024:
Fraude de pagamentos peer-to-peer (P2P)
Métodos de pagamento peer-to-peer, como Venmo ou PayPal, tornaram-se uma forma comum de realizar transações de forma rápida e sem problemas. Juntamente com a conveniência, vem um risco aumentado de encontrar tentativas de esquema fraudulento e suspeito, tais como:
Esquemas de pagamento em excesso: Estes incidentes envolvem cibercriminosos que enviam aos seus alvos um pagamento em excesso e posteriormente solicitam a devolução da diferença entre o montante inicial e o valor adicional. O truque aqui é que os pagamentos em excesso são, na realidade, falsos e não podem ser depositados, pelo que as vítimas acabam por perder dinheiro e correm o risco de verem as suas informações financeiras roubadas.
Notificações de pagamento falsas: Golpistas que se fazem passar por fornecedores de pagamentos P2P afirmam falsamente que dinheiro foi transferido através da aplicação, uma técnica amplamente utilizada para roubar credenciais de login após os utilizadores acederem a um URL infetado.
Esquemas de autenticação em dois passos: Semelhante aos esquemas de pagamentos falsos, os golpistas tentam contornar medidas de autenticação multifator, fazendo-se passar por instituições financeiras ou pelo departamento de fraude, para que as pessoas visadas possam, acidentalmente, partilhar códigos de verificação para logins quando solicitados. Isto serve como outra tática comum utilizada para comprometer as contas de utilizadores de pagamentos P2P.
2. Esquemas fraudulentos melhorados por IA
A IA generativa entrou praticamente em todas as indústrias para ajudar a simplificar certas tarefas, mas é uma espada de dois gumes, pois também está a ser utilizada por ciberadversários. Os golpistas estão a manipular esta tecnologia para produzir textos/e-mails convincentes e clipes de áudio e vídeo que se fazem passar por indivíduos de confiança (CEOs, celebridades, entidades governamentais, etc.), tornando mais fácil enganar as vítimas a partilhar informações confidenciais ou a enviar dinheiro.
Outros sistemas alimentados por IA, como WormGPT e FraudGPT, também estão a ser utilizados para fins maliciosos, e estes sistemas sofisticados facilitaram a produção e execução de campanhas de conteúdos enganosos por parte de criminosos. Os atacantes também estão a usar IA para criar deepfakes. Algumas estratégias de esquemas com deepfakes envolvem clonagem de voz, geração de texto e a criação de vídeos deepfake hiper-realistas. Sem regulamentos adequados, estas ferramentas avançadas e de fácil acesso tornarão este tipo de esquemas mais poderosos e simples de realizar.
3. Esquemas de apropriação de contas governamentais
A contínua digitalização dos serviços governamentais facilitou o aumento de uma nova vaga de ataques de apropriação de conta do governo , e com a época fiscal de 2024 em pleno andamento, os golpistas estão a tentar apanhar as pessoas desprevenidas. Em muitos destes ataques, as pessoas recebem e-mails falsos do IRS alegando que têm direito a um reembolso durante os períodos de apresentação de impostos, com links de phishing incorporados no corpo das mensagens.
Da mesma forma, os golpistas estão a tentar visar os preparadores de impostos disfarçando-se de contribuintes que precisam de assistência com impostos para que possam potencialmente aceder aos dados dos clientes. Essas solicitações de e-mail inesperadas também podem levar os criminosos a aceder às contas do IRS ou da Segurança Social das vítimas para apresentar declarações de impostos falsas ou reclamar benefícios em seu nome.
4. Esquemas de códigos QR
Durante a pandemia de COVID-19, o uso de códigos QR proliferou à medida que a procura por opções sem contacto cresceu. A sua rapidez e conveniência facilitaram muitas tarefas, incluindo a capacidade de fazer pagamentos ou aceder a informações em questão de segundos. No entanto, golpistas e cibercriminosos começaram a capitalizar esta tecnologia emergente para iniciar uma sequência de ataques de phishing baseados em códigos QR, ou quishing.
Um estudo recente indica que houve um aumento de 587% nos ataques de quishing entre agosto e setembro de 2023. No ano passado, as soluções de segurança de e-mail adequadas que abordavam preocupações com quishing eram limitadas, o que aumentou a probabilidade de ataques bem-sucedidos. Imagens de códigos QR enganosas são geralmente menos óbvias e mais difíceis de detectar, tanto por pessoas como por ferramentas tradicionais de segurança de e-mail, e os golpistas continuarão a encontrar novas formas de manipular esta tecnologia ao longo de 2024.
5. Esquemas de ofertas de emprego
Com o influxo de candidatos a emprego no mercado atual, os esquemas fraudulentos de emprego estão a aumentar e estão, sem dúvida, a impactar candidatos desavisados. Uma tática comum de esquema nesta área inclui criminosos cibernéticos que se fazem passar por recrutadores e pedem aos candidatos que transfiram dinheiro para a compra de equipamento de trabalho remoto com a garantia de que serão reembolsados após receberem o seu primeiro salário.
Isto deve servir como um alerta, pois a maioria das empresas fornecerá aos funcionários que trabalham a partir de casa os materiais necessários para realizarem as suas tarefas. Além disso, ofertas de emprego não solicitadas em sites como o LinkedIn podem ser esquemas de recrutamento disfarçados e são apenas tentativas de obter dinheiro ou acesso a dados pessoais para fins maliciosos.
No caso de esquemas fraudulentos, o ceticismo é sempre valioso e pode ajudar a construir um futuro digital mais seguro. Sistemas de proteção de e-mail baseados em IA, como Proteção contra Phishing e Falsificação de Identidade Barracuda também podem ajudar a reduzir o risco de ameaças chegarem às caixas de entrada, fornecendo deteção e monitorização avançadas em tempo real e minimizando os potenciais danos que possam ser causados.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar