Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

Unit 42 e GoDaddy fecham 15.000 subdomínios que “vendiam milagres”.

A Palo Alto Networks e a GoDaddy fizeram uma parceria para fechar mais de 15.000 subdomínios que promoviam produtos para perda de peso e outros utensílios que prometiam resultados milagrosos.  Os sites procuravam persuadir milhões de usuários para comprar esses produtos, com falsas recomendações de celebridades como Stephen Hawking, Jennifer Lopez e Gwen Stefani.

Os sites comprometidos foram descobertos em uma investigação do pesquisador Jeff White, da Palo Alto Networks Unit 42. Ele examinou uma campanha massiva em que os profissionais de marketing de afiliados usavam spam para levar as vítimas a sites onde às vezes eram direcionados para assinaturas – caras – de mercadorias. White descobriu a network depois de perceber semelhanças visuais marcantes em modelos usados para construir sites que vendem produtos aparentemente não relacionados – de pílulas dietéticas e estimulantes do cérebro a  óleo CBD  (um óleo derivado da Cannabis).

A Unit 42 publicou um relatório detalhado sobre a investigação. O documento descreve como as vítimas eram escolhidas por meio de spans que continham links curtos que remetiam aos sites com ofertas de produtos que proporcionariam resultados milagrosos. Confira o relatório completo no link: //unit42.paloaltonetworks.com/takedowns-and-adventures-in-deceptive-affiliate-marketing/.

 

 

Fontes: Unit 42 e TI Inside

 

Cadastre-se em nossa Newsletter

Gantech: Prêmio de parceiro do ano em Segurança Gerenciada Aplidigital.

Gantech: Prêmio de parceiro do ano em Segurança Gerenciada Aplidigital.

Nesta semana, a Gantech foi premiada como o parceiro do ano (2018) WatchGuard na categoria Hardware as a Service (HaaS), pela ApliDigital. Este prêmio vem coroar o trabalho realizado pela equipe Gantech, oferecendo um modelo de negócio extremamente flexível e atrativo aos clientes.

Conheça as vantagens da mensalização (MSSP) de firewall e serviços, além dos benefícios para upgrade e isenção de multa contratual. Neste mês, estamos com promoções imperdíveis e com certeza temos uma oferta que cabe no seu orçamento. Garanta seu orçamento promocional conosco pelo formulário abaixo. 

Mulheres na TI. Por que devemos ter mais delas no segmento?

Mulheres na TI. Por que devemos ter mais delas no segmento?

Mulheres na TI. Por que devemos ter mais delas no segmento?

Dentre as principais razões para a pouca presença de mulheres no segmento de TI, podemos elencar os estereótipos e o machismo como os principais elementos de barreira da entrada de profissionais do sexo feminino na área, tanto para quem contrata quanto para quem se candidata.

No ano passado, um estudo realizado sobre o tema divulgou que apenas na área de Segurança da Informação, a presença de mulheres como força de trabalho era de apenas 11%, do total de profissionais. Mas, o que o mercado de TI ainda desconhece, é que as mulheres são um dos principais ativos de empresas de sucesso em suas áreas de atuação. 

“Estudo desenvolvido pelo instituto americano Peterson Institute, em parceria com a consultoria EY, também em 2016, sinaliza que a presença de mulheres na liderança de uma corporação pode melhorar o desempenho da empresa. Após pesquisar 21.980 empresas em 91 países, o instituto acredita que instituições com pelo menos 30% dos cargos de liderança ocupados por mulheres podem elevar o lucro em até 15%, quando comparadas com aquelas que não têm a presença feminina em posições-chave.”

Diferenças como nível de escolaridade, sensibilidade e macrovisão de ambiente, reforçam os diferenciais femininos perante os masculinos, e que tornam as mulheres verdadeiras fortalezas dentro das organizações. 

Para nós da Gantech é um orgulho enaltecer e parabenizar além de nossas colaboradoras, todas as mulheres nesta data tão especial.

Nosso desejo é de um mundo mais justo, seguro e digno para as mulheres, além de mais oportunidades de trabalho para que elas possam demonstrar seu imenso potencial.

 

CFO da Gantech e as nossas colaboradoras.

Cadastre-se em nossa Newsletter

Fazendo do Zero Trust uma realidade.

Fazendo do Zero Trust uma realidade.

O QUE É UMA ARQUITETURA ZERO TRUST?

As empresas que desejam impedir de forma confiável a exfiltração de dados confidenciais e melhorar sua capacidade de defesa contra as ameaças virtuais modernas, devem considerar uma arquitetura Zero Trust. Introduzido pela empresa de análise Forrester Research, o Zero Trust é uma arquitetura alternativa para a segurança de TI, baseada no princípio de “nunca confiar, sempre verificar”.

Preparamos para você um conteúdo exclusivo, explicando o que é a arquitetura Zero Trust, seus diferenciais e pontos-chave de sucesso. Acesse já o material.

Cadastre-se em nossa Newsletter

Internet Segura: 365 dias do ano.

Internet Segura: 365 dias do ano.

Por que fazer da internet segura por apenas 01 dia, se você ainda tem mais 364 dias para se preocupar?

 

É inegável que a internet já é parte da rotina de todos nós. Seja para uso pessoal, educacional ou profissional, a rede mundial de computadores nos conecta a um mundo de informações e interações. Porém seu uso contém inúmeros riscos à integridade moral (inclusive física) dos usuários, além de ser uma porta aberta em potencial para diversas formas de cibercrime.
 
Como especialistas em Segurança da Informação, conhecemos o cibercrime e recomendamos que sejam evitados acessos a links desconhecidos, conteúdos duvidosos ou serviços reconhecidamente nocivos na rede, pois isso acarreta na infecção de redes (domésticas e corporativas) mesmo que usuário não tenha tido intenção. No entanto, um uso seguro da internet vai muito além disso. 
 
É nosso dever se atentar aos riscos da internet e nos protegermos contra ações maliciosas, agindo com cautela e prevenção. Mas, se a rede possui diversos tipos de conteúdo e usuários, como recomendar segurança para estes diversos públicos?
 
O CGI.br (Comitê Gestor da Internet no Brasil) oferece guias de uso seguro da internet para três perfis de usuário: jovens, adultos e idosos. Os materiais contém dicas valiosas de como os usuários devem se portar para obter o melhor da internet, livre de riscos e exposições desnecessárias. Confira abaixo os materiais disponibilizados:

Cadastre-se em nossa Newsletter

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD

Oito perguntas e respostas sobre a LGPD.

 

 
Representando um grande avanço sobre as relações entre dados de usuários e empresas no país, a Lei Geral de Proteção de Dados, a LGPD, vem para regulamentar esta troca de informações entre pessoas físicas e pessoas jurídicas. Muito mais do que um salto de maturidade, a LGPD representa uma significativa melhoria de postura do Brasil perante as demais nações mundiais, quando o assunto é o estilo de vida digital.
 
Neste artigo produzido pelo advogado especialista em direito digital Plinio Higasi do escritório de advocacia HVA – Higasi, Veisid, Andrade, trazemos oito questionamentos e respostas práticas para desmistificar a lei, e acima de tudo, um norte para como as empresas devem se posicionar durante este ano de adequação à nova regulamentação.
 

1- Quais as bases da Lei de Proteção de Dados Pessoais e quando foi sancionada?

Sancionada em 14 de agosto deste ano, o teor da Lei de Proteção de Dados Pessoais foi debatido por aproximadamente 4 anos, sendo que em meio à sua estrutura legal, foi aproveitado também alguns conceitos da norma europeia conhecida como GDPR (General Data Protection Regulation), aprovada em 14 de abril de 2016 pelo parlamento europeu.

 

2- Por que o Brasil demorou tanto para aprovar uma lei tão importante?

Existe uma burocracia necessária para a produção e aprovação de novas leis, caso contrário teríamos um sistema jurídico ainda mais controverso no Brasil. O debate foi intenso com diversos especialistas brasileiros e órgãos representativos, para que chegassem a uma redação final.

 

3- Quais os maiores riscos do tratamento indevido do uso de dados?

Para as empresas que não se adequarem a esta norma, que entrará em vigor em agosto de 2020, haverá a possibilidade de aplicação de multas de até R$50.000.000,00 (cinquenta milhões de reais) por infração à norma. Por isso é imprescindível que os empresários solicitem o mais rápido possível a análise de um advogado especialista em Direito Digital, das rotinas e sistemas da empresa, para que ele elabore os documentos necessários, e informa as alterações necessárias para que a empresa esteja em conformidade com a legislação.

 

4- Como essa lei impactará o mundo corporativo? E a sociedade em um geral?

O mundo corporativo certamente será muito impactado porque não haverá a possibilidade de trânsito de dados com tanta facilidade quanto atualmente, sendo certo que cada ato promovido com dados alheios deverá ser devidamente informado, descrito e obedecido à risca, com o consentimento da sociedade. Já sobre a sociedade, em tese a nova Lei deve gerar a conscientização do usuário comum do que é feito com seus dados, e do quanto valem esses dados, mesmo que superficiais, às empresas, já que é válida a máxima de que “se o serviço é gratuito, o produto é você”.

 

5- Em mercados específicos qual será o impacto?

Qualquer mercado que proceder com um dos verbos previstos na Lei 13.709, art. 5º, inciso X, quais sejam: “coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração”. O impacto será a necessidade de reestruturação do sistema pelo Gerente de TI, ao demonstrar ao advogado especialista em Direito Digital sobre os procedimentos, e este informar o que pode ser considerado infração à norma.

 

6- Como ocorrerá a fiscalização do cumprimento dessa lei?

A fiscalização será feita pela “Autoridade Nacional de Proteção de Dados”, anteriormente vetada pelo presidente Temer, e posteriormente criada por medida provisória. A criação da ANPD é medida imprescindível pra eficácia da Lei, já que sem ela, não há aplicabilidade de muitas sanções previstas na LGPD, e com a criação da Autoridade, a Lei toma corpo.

 

A pergunta mais frequente é “por que o Presidente vetou a criação quando sancionou a norma, e em seguida criou a Autoridade por medida provisória. Isso aconteceu pra evitar a inconstitucionalidade por vício de iniciativa, ou seja, a forma de criação da ANPD seria inválida conforme a constituição federal brasileira, já que esta prevê que a criação deve ser feita por iniciativa do Poder Executivo. Nesse sentido, essa é a justificativa da criação por Medida Provisória do Ex-presidente Temer.

 

A nova medida trouxe também a alteração quanto à vacatio legis, ou seja, a entrada em vigor da Lei Geral de Proteção de Dados, a qual entraria inicialmente em vigor em fevereiro de 2020 e, após a providência do Poder Executivo, foram adicionados 6 meses ao período de vacância, fazendo com que a Lei só entre em vigor em agosto de 2020.

 

O ponto mais importante da criação da Autoridade Nacional de Proteção de Dados, é que isso tornou factível a aplicação da Lei, ou seja, as mais de 50 citações à ANPD que encontramos na norma terão aplicabilidade a todos os indivíduos que de alguma forma tiverem dados relacionados com seu sistema, tornando também aplicáveis as sanções administrativas, que podem chegar a até R$50.000.000,00 (cinquenta milhões de reais). Além das eventuais indenizações materiais e morais, o Direito do Consumidor também será frequentemente utilizado, bem como a Justiça Cível como refúgios para quem se sentir lesado

 

Outro dano também muito provável às empresas, será à reputação e imagem desta e/ou de seus dirigentes (como ocorreu com o Facebook e seu criador, Mark Zukerberg), já que é certo que, caso não haja plena adequação à Lei, em algum momento todas as empresas estão sujeitas a terem problemas de vazamento, ou de utilização indevida das informações, sem autorização ou sem o processo de anonimização, que normalmente já é falho por si só.

 

7- Existirá alguma redução do desenvolvimento tecnológico por conta da nova lei?

As formas de publicidade terão de ser modificadas, já que não será tão fácil o direcionamento do marketing a um nicho específico de consumidores, justamente pela impossibilidade de utilização das informações conforme os verbos previstos no art. 5º, inciso X da norma.

 

8- Quais tipos de dados especificamente serão protegidos?

Todos os dados de qualquer pessoa que passar por um ou vários dos seguintes procedimentos: coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

 

 

Sobre o autor:

 

Plínio Higasi é sócio fundador do Higasi, Veisid e Andrade Advogados. Sua atuação abrange consultoria e contencioso nas áreas envolvidas com o Direito Digital, ou seja, todos os fatos ocorridos nos meios eletrônicos e suas repercussões no Direito Brasileiro.

Atuou em conjunto com profissionais altamente qualificados de alguns dos mais importantes escritórios do Brasil, atendendo clientes nacionais e estrangeiros. Possui vasta experiência com empresas de grande porte.

Sua formação

  •  Mestrando em Inteligência Artificial e Direito Digital – PUC/SP (Pontifícia Universidade Católica de São Paulo);
    • Pós-graduado em Direito Digital (Direito aplicado aos meios eletrônicos) – POLI-USP (Universidade de São Paulo);
    • Especialização em técnicas de negociação e métodos alternativos de resolução de conflitos – FGV/SP (Fundação Getúlio Vargas de São Paulo);
    • Graduado pela Universidade Presbiteriana Mackenzie.

Cadastre-se em nossa Newsletter

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

GhostDNS: Ainda não sabe se o seu roteador foi infectado?

Encontrado em mais de 70 modelos, incluindo marcas como TP-Link, D-Link, Intelbras, Multilaser e Huawei, entre outras, o Ghost DNS já foi responsável pela infecção total de 87 mil dispositivos, sendo a maioria aqui no Brasil.

O GhostDNS realiza um ataque conhecido como DNSchange, porém de uma forma muito mais avançada. De uma forma geral, este golpe tenta adivinhar a senha do roteador na página de configuração web usando identificações definidas por padrão pelas fabricantes, como admin/admin, root/root, etc. Outra maneira é pular a autenticação explorando dnscfg.cgi. Com acesso às configurações do roteador, o malware altera o endereço DNS padrão – que traduz URLs de sites desejáveis, como os de bancos – para IPs de sites mal-intencionados.

Com mais de 100 scripts de ataque, o GhostDNS ainda conta com outros módulos estruturais no GhostDNS, além do DNSChanger. O primeiro é o servidor DNS Rouge, que sequestra os domínios de bancos, serviços na nuvem e outros sites com credenciais interessantes para os criminosos. O segundo é o sistema de phishing na web, que pega os endereços de IP dos domínios roubados e faz a interação com as vítimas por meio de sites falsos.

Fluxograma do ataque promovido pelo GhostDNS a roteadores — Foto: Reprodução/Netlab at 360

Quais modelos foram infectados?

Os roteadores afetados foram infectados por diferentes módulos DNSChanger. No Shell DNSChanger, os seguintes modelos foram identificados:

  • 3COM OCR-812
  • AP-ROUTER
  • D-LINK
  • D-LINK DSL-2640T
  • D-LINK DSL-2740R
  • D-LINK DSL-500
  • D-LINK DSL-500G/DSL-502G
  • Huawei SmartAX MT880a
  • Intelbras WRN240-1
  • Kaiomy Router
  • MikroTiK Routers
  • OIWTECH OIW-2415CPE
  • Ralink Routers
  • SpeedStream
  • SpeedTouch
  • Tenda
  • TP-LINK TD-W8901G/TD-W8961ND/TD-8816
  • TP-LINK TD-W8960N
  • TP-LINK TL-WR740N
  • TRIZ TZ5500E/VIKING
  • VIKING/DSLINK 200 U/E
  • A-Link WL54AP3 / WL54AP2
  • D-Link DIR-905L
  • Roteador GWR-120
  • Secutech RiS Firmware
  • SMARTGATE
  • TP-Link TL-WR841N / TL-WR841ND
  • AirRouter AirOS
  • Antena PQWS2401
  • C3-TECH Router
  • Cisco Router
  • D-Link DIR-600
  • D-Link DIR-610
  • D-Link DIR-615
  • D-Link DIR-905L
  • D-Link ShareCenter
  • Elsys CPE-2n
  • Fiberhome
  • Fiberhome AN5506-02-B
  • Fiberlink 101
  • GPON ONU
  • Greatek
  • GWR 120
  • Huawei
  • Intelbras WRN 150
  • Intelbras WRN 240
  • Intelbras WRN 300
  • LINKONE
  • MikroTik
  • Multilaser
  • OIWTECH
  • PFTP-WR300
  • QBR-1041 WU
  • Roteador PNRT150M
  • Roteador Wireless N 300Mbps
  • Roteador WRN150
  • Roteador WRN342
  • Sapido RB-1830
  • TECHNIC LAN WAR-54GS
  • Tenda Wireless-N Broadband Router
  • Thomson
  • TP-Link Archer C7
  • TP-Link TL-WR1043ND
  • TP-Link TL-WR720N
  • TP-Link TL-WR740N
  • TP-Link TL-WR749N
  • TP-Link TL-WR840N
  • TP-Link TL-WR841N
  • TP-Link TL-WR845N
  • TP-Link TL-WR849N
  • TP-Link TL-WR941ND
  • Wive-NG routers firmware
  • ZXHN H208N
  • Zyxel VMG3312
Como se proteger?

Imediatamente, mude sua senha de admin no dispositivo, especialmente se você usa password default do fabricante ou considera que sua senha é fraca. Recomenda-se também atualizar o firmware do produto, além de verificar nas configurações se o DNS foi alterado.

Fonte: Netlab 360/techtudo.

Cadastre-se em nossa Newsletter

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

XBASH: Servidores Linux e Windows são o alvo desse novo ransomware.

Descoberto pela Unit42 da Palo Alto Networks, equipe de especialistas e laboratório de inteligência contra o cibercrime, o XBASH possui recursos de ransomware e de mineração de moedas, recursos de autopropagação (ex: WannaCry ou Petya / NotPetya), além de  recursos ainda não implementados que podem permitir sua rápida propagação dentro da rede de uma organização, exatamente como o WannaCry ou o Petya / NotPetya.

Basicamente, o ransomware se aproveita de senhas fracas e vulnerabilidades não corrigidas.

As organizações podem se proteger contra o Xbash por:

  1. Usando senhas fortes e não padrão;
  2. Mantendo-se atualizado sobre atualizações de segurança;
  3. Implementando a segurança do terminal nos sistemas Microsoft Windows e Linux;
  4. Impedindo o acesso a hosts desconhecidos na Internet (para impedir o acesso a servidores de comando e controle “command and control”);
  5. Implementar e manter processos e procedimentos de backup e restauração rigorosos e eficazes.

Maiores informações podem ser obtidas diretamente no post da Unit42, pelo link: bit.ly/xbash-unit42.

Fonte: Unit42 Blog/CiberSecurity.

Cadastre-se em nossa Newsletter

Vulnerabilidades MikroTik – Atualizações

Vulnerabilidades MikroTik – Atualizações

ATUALIZAÇÃO: Vulnerabilidades MikroTik.

 

Aumentou para quase 20% o número de roteadores Mikrotik capturados numa botnet formada para a mineração da criptomoeda Monero, recentemente descoberta pela Trustwave. E até este domingo (05/08), o número de roteadores Mikrotik a serviço da botnet no mundo inteiro subiu de 72.187 para 85.499, ou seja, 92 dispositivos por hora.

Curiosamente, a maior parte dos dispositivos contaminados está instalada no Brasil, com um total de 81.140 hoje contra 71.011 no dia 31/07, data da descoberta. Um dos roteadores capturados atende o servidor web de um hospital, cuja identidade não foi revelada pelo pesquisador da Trustwave.

Em detalhes: A botnet está contaminada com o malware Coinhive, responsável pela escravização de dispositivos, visando utilizá-los na mineração da criptomoeda Monero. Até este último update, ainda não se sabe quem está por trás desta botnet. A única certeza, é que ela tem o objetivo de favorecer esta atividade de mineração, que consome recursos de computação e também energia elétrica.

A lógica dos criminosos, é de que quanto mais máquinas fazendo mineração, maiores as probabilidades de lucro para quem controla a rede.

Cadastre-se em nossa Newsletter

Você sabe quais são os dez tipos de phishing mais comuns?

Você sabe quais são os dez tipos de phishing mais comuns?

Conheça quais são os dez tipos de phishing mais comuns e entenda porque eles nunca saem de moda.

 

O phishing é e continuará sendo um dos principais vetores de ataque para roubo e sequestro de dados. Isso se deve porque sua estratégia de criação é rápida e permite não só o emprego de técnicas sofisticadas de cibercrime, como também pode “surfar” na onda de eventos políticos, sociais e etc.

Empresas e usuários estão cada vez mais na mira dos atacantes. E para as organizações, é necessário acompanhar a evolução das tecnologias de proteção contra o cibercrime. Já os usuários, devem ficar atentos pois qualquer descuido, pode ser crucial para o sucesso destes criminosos. Conheça abaixo os dez tipos de phishing mais comuns:

Falsos e-mails ou mensagens

O tipo mais comum. Quer um exemplo prático? O usuário recebe uma mensagem dizendo que seus dados precisam ser atualizados, pois a conta bancária pode ser desativada, e muitas pessoas acabam caindo pois os hackers enviam e-mails que parecem ser de empresas reais, como bancos. Sua ação principal é fazer com que o usuário clique em um link, este que leva a um endereço fraudulento. Veja abaixo um tipo de golpe aplicado pelo WhatsApp.

Foto: Thássius Veloso/TechTudo.

Phishing do Dropbox

Possui uma conta no Dropbox? Preste atenção pois seu armazenamento de arquivos importantes e particulares por lá pode ser comprometido, pois os criminosos usam falsos endereços que parecem vir do serviço de storage, que o levará a fazer login em um site fraudulento.

Ataque aos arquivos do Google Docs

Não só usuários comuns, mas também empresas passaram a armazenar documentos importantes no Google Drive. E isso tem feito com que os cibercriminosos também mirem esta plataforma.
O plano é basicamente o mesmo do phishing do Dropbox: um falso e-mail que parece ser da equipe do Google pede para que o usuário clique em um link falso.

Empresa grande? O prêmio e o peixe são ainda maiores!

Quando o assunto é atingir corporações, os criminosos visam atacar com phishing primeiro aqueles que ocupam os cargos mais altos. E quando conseguem ter acesso a esses e-mails, logo várias mensagens são espalhadas, solicitando arquivos importantes aos colaboradores, que respondem prontamente aos seus superiores. E em questão de minutos, boom!! Os atacantes já conseguiram acessar informações confidenciais da empresa, e além do roubo de dados, podem acontecer perdas financeiras.

Phishing por ransomware

O ransomware está em alta, e com forte tendência em se consolidar como um dos mais poderosos vetores de ataque atualmente. Com variantes muito mais danosas que o trivial “sequestro” de dados, alguns atacantes podem até destruir remotamente partes da infraestrutura, caso o cliente se negue a pagar o resgate.

No ransomware, o usuário também recebe um link fraudulento mas, em vez de ser redirecionado a um site falso, ele acaba instalando um malware no computador. O objetivo não é exatamente roubar apenas as informações, mas também tornar todos os dispositivos  infectados, indisponíveis para uso. E para ter acesso a todos seus arquivos novamente, é preciso pagar por um resgate aos criminosos.

Confira um divertido vídeo sobre ransomware, com oferecimento de nosso parceiro WatchGuard:

 

Pharming

Uma variante muito perigosa de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os hackers conseguem coletar informações de várias pessoas ao mesmo tempo.

 

Bitcoins

Com as criptomoedas em alta, os cibercriminosos logo perceberam que seria um interessante meio de aplicação de golpes por phishing. Os hackers têm utilizado truques como sites disfarçados de serviços de câmbio ou e-mails com oportunidade de compra que são tentadoras, mas totalmente falsas.

Spear Phishing

Esse tipo de golpe visa atingir um número menor de pessoas, mas a chance de sucesso termina sendo maior. São enviadas a poucas pessoas mensagens personalizadas, com informações bem convincentes, como nome, sobrenome e outros dados, que levam o usuário a acreditar que está recebendo um e-mail legítimo de alguém familiar. Os golpistas podem até falsificar endereços de sites conhecidos, o que dificulta perceber que está se caindo em um golpe.

Smishing SMS

O alvo aqui são exclusivamente os celulares. O smishing é um tipo de phishing que chega por mensagens de texto supostamente enviadas por empresas conhecidas que oferecem prêmios que não existem. Como das outras formas de golpe, a pessoa clica em algum link malicioso e é induzida a digitar dados pessoais, incluindo número do cartão de crédito.

“Vishing” ou Voice Phishing?

Aqui, mais uma vez, o telefone, móvel ou fixo, é a forma usada para atacar as vítimas, Os criminosos criam uma mensagem automática e fazem repetidas ligações para vários números diferentes. Mais uma vez, sob o pretexto de serem empresas (e principalmente bancos), persuadem as pessoas a digitarem ou informarem dados pessoais.

Fonte: techtudo.

Cadastre-se em nossa Newsletter