Home Segurança Cibernética Os últimos golpes de phishing: o que observar
Cortesia de imagem: Pexels

Os últimos golpes de phishing: o que observar

-

A crueldade desses ataques de phishing continua, tornando-se cada vez mais sofisticada com o tempo. Alguns dos novos ataques de phishing têm os seguintes alvos.

LEIA TAMBÉM: Ataques de phishing direcionados a hospitais e pacientes

1. Sorrindo

Este tipo de phishing ataca telemóveis através de mensagens SMS. Os golpistas se identificam como pessoas que ligam de uma organização válida, como bancos ou serviços de entrega, para obrigar os destinatários a clicar em links ou a fornecer dados pessoais.

2. Visão

As ligações de Vishing são feitas por fraudadores, que geralmente fingem representar uma empresa ou alguma outra agência governamental. Às vezes, eles ligam com números de telefone falsificados, mostrando que o número de telefone usado é legítimo, a fim de enganar as vítimas e fazê-las revelar informações secretas.

3. Phishing lança

Esta é uma forma de phishing altamente direcionada, na qual e-mails personalizados são enviados para indivíduos, organizações ou quaisquer outras entidades selecionadas. Os golpistas podem estudar seu alvo para obter informações que possam ser usadas para tornar seus ataques mais convincentes.

4. Compromisso de e-mail comercial (BEC)

Esta classe de ataques de phishing visa principalmente empresas, assumindo a forma de mensagens electrónicas falsas que parecem vir de executivos ou outros funcionários de alto escalão de uma organização. Os golpistas podem enviar e-mails falsos para solicitar transferências eletrônicas ou transferências de fundos semelhantes.

5. Phishing nas redes sociais

Isto envolve o uso das redes sociais para atingir e enganar possíveis vítimas. Os invasores criam contas falsas ou sequestradas, postando links ou mensagens com intenções maliciosas.

Como se proteger

Abaixo estão algumas maneiras que você pode tentar para se proteger contra golpes de phishing.

  • Tenha cuidado com e-mails, mensagens de texto ou chamadas não solicitadas suspeitas
  • Nunca clique em links ou anexos de fontes desconhecidas
  • Verifique novamente a identidade do remetente antes de fornecer qualquer informação pessoal
  • Use senhas fortes e exclusivas para cada uma de suas contas online
  • Ative a autenticação de dois fatores quando disponível
Palavras Finais

Mantenha seu software e sistema operacional atualizados com os patches de segurança mais recentes. Em segundo lugar, dir-se-ia que o conhecimento sobre os esquemas de phishing em curso ajudaria definitivamente a tomar medidas proactivas para se proteger contra tais ataques de phishing.

Samita Nayak
Samita Nayak
Samita Nayak é redatora de conteúdo que trabalha na Anteriad. Ela escreve sobre negócios, tecnologia, RH, marketing, criptomoeda e vendas. Quando não está escrevendo, ela geralmente pode ser encontrada lendo um livro, assistindo filmes ou passando muito tempo com seu Golden Retriever.
Cortesia de imagem: Pexels

Deve ler

Como a Quantum Networking redefine a infraestrutura de comunicação global

Imagine um mundo onde a comunicação seja instantânea, segura e ilimitada – onde o envio de dados entre continentes seja tão rápido quanto um piscar de olhos. A rede quântica pode trazer...

Como contar histórias com dados