Skip to main content

Os golpes on-line mais comuns

As principais Fraudes no Poker usando Fichas (Pode 2025)

As principais Fraudes no Poker usando Fichas (Pode 2025)
Anonim

Assim como a Internet facilita as atividades legítimas, também torna mais fácil para os golpistas, trapaceiros e outros criminosos on-line realizarem seus crimes virtuais, afetando nossas finanças, segurança e tranquilidade da vida real.

Golpes on-line estão em constante evolução, mas aqui estão os mais comuns hoje em dia. Se você descobrir que precisa remover spyware, certifique-se de usar as melhores ferramentas gratuitas de remoção de spyware.

Golpes de phishing

Os e-mails de phishing tentam enganar a vítima em visita a um site fraudulento, disfarçado para se parecer com um site de e-commerce ou bancário válido. As vítimas acham que estão fazendo login em sua conta real, mas, em vez disso, tudo o que entram no site falso está sendo enviado para os golpistas. Armado com essa informação, o golpista pode acabar com as contas da vítima, exibir seus cartões de crédito ou roubar sua identidade.

Nigerianos 419 fraudes

Fraudes nigerianas de 419 (também conhecidas como Fraude de Taxa Avançada) remontam aos dias em que as máquinas de fax e o correio tradicional eram as principais ferramentas de comunicação empresarial. Hoje, o e-mail é o método preferido desses golpistas e há mais fraudes e vítimas da Fraude de taxas avançadas da Nigéria 419 do que nunca.

Scams de cartões

Golpes de cartões chegam no e-mail fingindo ser de um amigo ou membro da família. Clicar no link para visualizar o cartão normalmente leva a uma página da web com armadilhas que baixa cavalos de Tróia e outros softwares maliciosos nos sistemas dos desavisados.

Scam de Fraude de Cheque Necessário ao Comprador

O golpe necessário para o comprador envia o cheque de "novo contratado" por algumas centenas de dólares, instruindo-os a descontar o cheque e a cobrar a parcela, depois encaminhar os fundos restantes para o "empregador". Naturalmente, o cheque é falso, ele irá saltar eventualmente, e você - a vítima - será responsável pelos fundos gastos com o cheque, além de quaisquer taxas de serviço ou multas resultantes.

Reembolso e fraude no processamento de pagamentos

O anúncio deve conter: Ajuda Queria lavar ilegalmente dinheiro em nome de criminosos. Mas isso não acontece. Em vez disso, trata o crime em termos brandos como "processamento de pagamento" e "transações de reencaminhamento". Não se deixe enganar - as vítimas não só se encontram envolvidas em atividades ilegais, mas também estarão no gancho legal para o valor total transferido e quaisquer taxas que resultem.

Golpes de loteria

Os golpes dos ganhadores da loteria tentam convencer os recebedores a acreditar que eles ganharam grandes somas de dinheiro, e depois os engana com sua própria massa de maneira semelhante ao golpe nigeriano 419.

Golpes de estoque de bomba e depósito

Os golpes de pump e dump enviam grandes volumes de e-mail que pretendem divulgar informações confidenciais sobre um determinado estoque na tentativa de inflar o preço.

Fraudes fraudulentas de links

Golpes, em geral, são o novo método de entrega de malware. Engenharia social é a norma. A falsificação de um link é a marca registrada dos golpes de phishing, dos Trojans de downloader semeados e de outros malwares com base na Web. E é tudo trivialmente fácil, usando HTML básico.

Spam do assassino: Email de Hitman ameaça os destinatários

Imagine abrir sua caixa de entrada de e-mails e ler uma mensagem de um suposto assassino alegando que você é o alvo. Parece algo saído de um filme de terror, mas está acontecendo na vida real para centenas de pessoas. A essência do e-mail é pagar ao assassino milhares de dólares ou morrer.

Golpes de scareware

Scareware erroneamente afirma que o sistema está infectado e instrui o usuário a comprar uma 'versão completa' para limpar as infecções falsas. Às vezes, um software antivírus falso é instalado pelo usuário que foi vítima de um golpe de publicidade. Outras vezes, um scanner anti-spyware desonesto pode ser instalado pelo exploit, chamado de 'drive-by install'. Independentemente de como o software invasor é instalado, o usuário geralmente fica com um sistema sequestrado e danificado.

Para evitar ser vítima, antes de instalar qualquer software pela Internet, pesquise o nome do produto on-line. Não pule este passo e você percorrerá um longo caminho em direção a uma experiência on-line mais segura.