Últimas notícias

Fique informado

Saiba o que é e como evitar o phishing

1 de setembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Diferente de outros tipos de ataque, o phishing é um método que depende das ações da vítima, ao clicar ou baixar um conteúdo indevido

Por Laura Tyrell

Laura Tyrell
Laura Tyrell, chefe de RP da NordVPN

Recebemos uma quantidade enorme e com assuntos diversos no nosso e-mail, tanto pessoal como corporativo, todos dos dias.

Muitos deles estão disfarçados de ameaças, como por exemplo, avisando sobre uma senha que passou do prazo de validade, a assinatura de algum programa que acabou expirando, ou a necessidade de renovar seus dados cadastrais no seu banco. O nome disso é phishing. 

Traduzindo, vem do fishing, que do inglês significa pescar. Ou seja, isso quer dizer que os hackers querem pescar, ou fisgar informações das vítimas para conseguir seus dados, e possivelmente obter dinheiro.

Diferente de outros tipos de ataque, o phishing é um método que depende das ações da vítima, ao clicar ou baixar um conteúdo indevido. 

Há várias formas de realizar ataques de phishing.

Em geral, os criminosos enviam mensagens infectadas via e-mail ou WhatsApp com inks contaminados, que direcionam a vítima para sites falsos disfarçados de reais.

Um exemplo disso é receber um e-mail informando que há pendências com seu banco, e para ser resolvido, basta clicar em um link enviado.

Ao clicar, a vítima fornece todas as informações bancárias, incluindo dados do cartão e senhas, abrindo às portas para os criminosos. 

Uma outra forma de ataque é quando os hackers instalam malware (vírus) no computador/ tablet/celular da pessoa para roubar seus dados.

A vítima é induzida a baixar algo importante e, quando executa o arquivo, instala o vírus em seu sistema. 

Para identificar esse tipo de ação basta ficar atento a alguns sinais: preste atenção ao remetente da mensagem, lembre-se que bancos e instituições financeiras não enviam contas em links de pagamentos; desconfie dos anexos recebidos e fique de olho em erros de ortografia e na qualidade do texto enviado. 

Há várias formas de se proteger de ataques de phishing e minimizar os riscos. A utilização de filtros contra spam, por exemplo, é uma delas; assim a maioria das mensagens vai para sua pasta de lixo eletrônico, reduzindo a chance de você abrir a mensagem, visto que ela é de um remetente desconhecido.

Instalar um filtro em seu navegador também é uma alternativa.; se receber um link suspeito faça uma busca manual do site sinalizado para você clicar, assim é possível ver a veracidade do portal.

Verifique também a URL recebida; em geral, esse tipo de golpe utiliza encurtadores de links. Por fim, utilize uma boa ferramenta de VPN (rede privada virtual) — existem diversas opções gratuitas e pagas no mercado. 

Não se deixe pescar por falsas propagandas de benefícios. Saiba identificar as possíveis ameaças e mantenha a segurança cibernética em primeiro lugar.

* Laura Tyrell é chefe de RP da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN)

Sobre a NordVPN 

A NordVPN é o provedor de serviços VPN mais avançado do mundo, usado por milhões de usuários da Internet em todo o mundo. A NordVPN fornece criptografia de VPN dupla, Onion Over VPN, e garante privacidade com rastreamento zero. Um dos principais recursos do produto é a Proteção contra Vírus e Ameaças, que bloqueia sites maliciosos, malware, rastreadores e anúncios. A NordVPN é muito fácil de usar, oferece um dos melhores preços do mercado e possui mais de 5.000 servidores em 60 países em todo o globo. Para mais informações: Link

Google Translate Desktop utilizado para ataque com malware de mineração de criptomoedas

Golpe do Iphone 14: cibercriminosos exploram lançamento do novo celular para roubar compradores desatentos

Indústria eletrônica: os desafios para manter seus dados seguros

GitOps e os próximos caminhos da perícia digital

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)