Módulo 2, Unidade 2
Em andamento

Unidade 2: Ler e-mails ou outras mensagens

Módulo Progress
0% Completada

Os nossos endereços de e-mail e perfis de redes sociais são expostos, tornando-nos destinatários de mensagens de terceiros que nem sempre têm boas intenções. Os indivíduos com intenções maliciosas disfarçam frequentemente ligações ou anexos prejudiciais nas mensagens que recebemos. Outra estratégia que utilizam é envolver-nos em acontecimentos improváveis que, por acaso, nos dizem respeito, mas que exigem sigilo. Para captar a nossa atenção e dissuadir-nos de examinar calmamente a mensagem ou o pedido, estas mensagens têm geralmente um impacto profundo, quer seja extraordinariamente bom ou terrivelmente mau. O seu objetivo é estimular a nossa curiosidade e exigir uma resposta rápida. Clicar nessas ligações ou abrir anexos pode levar à instalação silenciosa de malware no nosso dispositivo, tornando-nos vulneráveis a ações prejudiciais a partir desse momento.

Exemplo prático

Ao verificar o seu e-mail, Pat depara-se com uma mensagem supostamente proveniente do departamento de TI da sua empresa. A mensagem afirma que a quota de e-mail foi ultrapassada e que é necessário tomar medidas imediatas, o que implica seguir uma ligação fornecida. O que é que a Pat deve fazer?

A atitude mais segura é dar um passo atrás e refletir sobre a situação, mesmo que a mensagem exija uma ação imediata. A Pat deve colocar a si própria as seguintes questões:

  • Esta situação é provável? Nesta história, a quota da caixa de correio já estava quase cheia? Outros colegas ou a própria Pat já receberam mensagens semelhantes do departamento de TI? Se não, antes de clicar na ligação, é possível contactar o remetente através de um canal alternativo, como um telefonema ou uma mensagem instantânea, para confirmar que a mensagem é legítima?
  • O endereço de e-mail do remetente e/ou a ligação em que se deve clicar são exatamente do domínio da empresa? Se não for, e sem tomar outras medidas, a Pat pode e deve enviar a mensagem para o departamento de TI para confirmação. Se a mensagem for de facto legítima, o remetente prestará mais esclarecimentos, respondendo a partir de um endereço de e-mail oficial.
  • A mensagem segue as normas de comunicação da empresa, tais como saudações e logótipos, ou contém erros de digitação? Se não, isso é frequentemente um sinal de que o remetente é um terceiro que está a tentar imitar o estilo de comunicação da organização.

Em caso de dúvida, Pat deve pedir confirmação ao departamento de TI. As questões verdadeiramente urgentes são relativamente raras e, normalmente, não ocorrem danos adicionais se demorarmos 15 minutos ou mais para garantir a legitimidade do pedido.

É melhor prevenir do que remediar, e depois de clicar numa ligação ou anexo prejudicial, pode ser demasiado tarde para se proteger.

Lembre-se sempre que as instituições estabeleceram protocolos para se protegerem em situações específicas de utilizadores, quer seja o departamento de TI da sua empresa, o seu banco de poupança ou o sistema fiscal do seu país. Por conseguinte, é pouco provável que alguma instituição exija ações imediatas da sua parte. O mais provável é que as mensagens desta natureza provenham de terceiros que tentam obter informações sensíveis sobre si.