6 de março de 2021

Os 5 maiores golpes de cartão de crédito e o que você pode fazer para se proteger

Conforme os tempos mudam, a tecnologia de cartão de crédito segue o exemplo. Mas embora a mudança traga benefícios, também significa que os fraudadores e ladrões de identidade têm mais ferramentas à sua disposição do que nunca e que essas ferramentas evoluíram para combater as medidas de proteção em constante mudança implementadas para dificultar o trabalho dos criminosos.

Felizmente, existem muitas maneiras de evitar o roubo de identidade por meio de fraude de cartão de crédito. Enquanto isso, vamos discutir cinco das categorias mais significativas de golpes que você pode enfrentar no cenário de alta tecnologia de hoje.

1. Leitura de cartão de crédito
O Golpe: Pesquise na web por “skimming de cartão de crédito” e não é improvável que você veja várias notícias apenas dos últimos dias. Esse golpe ocorre quando um dispositivo de skimming projetado para ler e armazenar ilicitamente as informações do cartão de crédito é instalado em um leitor de cartão. Eles geralmente são usados ​​em áreas públicas, como bombas de gasolina ou caixas eletrônicos de lojas de conveniência.

Relacionado: Cuidado com esses golpes de criptomoeda

Os cartões de crédito habilitados com chip são frequentemente apontados como a solução segura para esse problema, mas não são totalmente protegidos contra skimming. Dispositivos de shimming – uma versão atualizada do dispositivo de skimming típico que é projetado para obter informações de cartões com chip – se tornaram um assunto quente, servindo como um lembrete importante da adaptabilidade resistente dos fraudadores de cartão de crédito. Além disso, os cartões com chip geralmente ainda têm uma tarja magnética, o que significa que ainda são suscetíveis a skimming.

A solução: examine todos os leitores de cartão públicos que você usa. Se houver sinais de adulteração, leve sua empresa para outro lugar, se possível. Em apuros ou sem saber o que procurar? Fique de olho na atividade da sua conta após a transação. Entre em contato com o emissor do cartão imediatamente e cancele o cartão se detectar algo fora do comum.

2. O golpe do telefone
O Golpe: As táticas de golpe por telefone variam, mas tendem a ter uma coisa em comum: são projetadas para parecer urgentes e confiáveis ​​o suficiente para fazer com que você desvie informações confidenciais. A tecnologia moderna permite que os criminosos falsifiquem o número de telefone de uma parte respeitável, como um banco ou uma empresa respeitável, o que torna muito mais importante estar protegido ao atender uma chamada. Certos golpistas até ligaram para as vítimas enquanto falsificavam números de telefone das autoridades policiais e pediam pagamento para retificar um crime que nunca foi cometido.

A solução: em primeiro lugar, saiba que a grande maioria das partes legítimas não solicitará o pagamento por telefone. Isso é particularmente verdadeiro quando se trata de agências governamentais, como a polícia ou o IRS. Se você acha que uma chamada faz som legítimo, estado que você gostaria de chamar de volta usando o hotline oficial. Qualquer resistência é um sinal comum de que você está lidando com uma fraude.

3. Phishing
O Golpe: Phishing se refere a e-mails fraudulentos enviados para extrair informações pessoais confidenciais, como números de previdência social ou detalhes de pagamento. E-mails de phishing geralmente levam a sites aparentemente legítimos, onde as vítimas inserem essas informações. Os golpes de phishing específicos a serem observados incluem, mas não se limitam a, e-mails solicitando que você resolva um problema com seu cartão de crédito ou golpes de suporte técnico em que o e-mail indica que uma conta será desativada se você não fizer login em confirme suas informações.

A solução: proteja-se contra o phishing da mesma forma que faria com uma chamada fraudulenta. Não insira informações confidenciais em nenhum lugar, a menos que tenha certeza de que é seguro. Se não tiver certeza sobre um e-mail, entre em contato com o remetente usando um e-mail de seu site oficial. Você não deve ter problemas para encontrar um ponto de contato para suporte ao cliente.

4. Roubo de correio clássico
O Golpe: Ladrões roubam correspondência para acessar informações confidenciais que podem ser usadas para abrir cartões de crédito. Você pode correr um risco especial se receber extratos bancários em papel e extratos de cartão de crédito, que geralmente incluem números de contas e outros detalhes que devem ser mantidos em sigilo. Infelizmente, esse golpe é bastante comum – só em 2016, o Serviço Postal dos EUA recebeu mais de 60.000 denúncias de tentativa de roubo de correspondência , e muitos desses incidentes presumivelmente não são relatados.

A solução: agora, isso deve soar familiar: preste atenção aos seus relatórios de crédito e contas financeiras para identificar atividades anormais o mais rápido possível. Se você recebe mensagens contendo informações confidenciais com freqüência, obtenha uma caixa postal ou uma caixa de correio com chave para afastar possíveis ladrões. Tente reduzir a quantidade de correspondência em papel que você recebe também. Os bancos oferecem quase que universalmente extratos por e-mail para reduzir o desperdício de papel, e eles podem ser igualmente benéficos para sua tranquilidade.

Relacionado: Os 9 crimes e roubos mais estranhos e mais loucos

5. Golpes de Wi-FI público
O Golpe: Nunca é uma boa ideia fazer login em uma conta bancária ou conduzir uma transação financeira em um hotspot Wi-Fi público não seguro . Os sites com certificados HTTPS, que são marcados como seguros, protegem suas informações com criptografia, mas qualquer site cujo domínio lê apenas HTTP deixa qualquer informação que você enviar exposta a olhos curiosos.

Outro golpe comum relacionado ao Wi-Fi envolve os hackers que criam um ponto de acesso Wi-Fi com um nome semelhante a um ponto de acesso oficial para enganar os visitantes. Esses pontos de acesso são normalmente configurados para permitir que o operador visualize as informações que trafegam entre os dispositivos conectados e o ponto de acesso.


AGUARDE 30 SEGUNDOS PARA BAIXAR.





Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

error: Content is protected !!