Ir para o conteúdo
Tudo. Todos. 100% online.
  • Início
  • Categorias
    • Backup
    • Banco de dados
    • Cloud Computing
    • Destaques
    • Segurança da informação
  • Materiais Gratuitos
  • Contato
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar

Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda

Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

investir em segurança da informação

Como convencer os diretores a investir em segurança da informação?

Ataque de Phishing como se prevenir

Ataque de Phishing: saiba se sofreu um ataque e como se prevenir.

Backup de dados corporativos

Melhores práticas para fazer backup de dados corporativos

Banco de dados

Como identificar uma queda do banco de dados?

Segurança da informação

Por que contratar uma empresa especializada em segurança da informação?

Ataques de phishing celulares

Ataques de phishing migram para celulares e são mais efetivos

Destaques Segurança da informação

Ataques de phishing migram para celulares e são mais efetivos

Vaine Barreira
Postado em 15 de junho de 2018
Tempo de leitura: 3 minutos
Ataques de phishing celulares

Os dispositivos móveis se tornaram o gateway principal das pessoas para acesso à Internet, e os ataques de phishing destinados a roubar dados também seguiram esse movimento. Confira Porque os ataques de phishing migram para celulares com mais efetividade.

Embora as pessoas prestem um pouco mais de atenção a links e anexos em e-mails, canais como SMS, Skype, Facebook e principalmente WhatsApp costumam ter mais “confiança” por parte dos usuários.

Por que os ataques de phishing são mais efetivos em celulares?

 

Por terem basicamente amigos e parentes em redes sociais como os aplicativos de mensagens instantâneas, as pessoas tendem a “baixar a guarda de segurança” em mensagens recebidas nessas plataformas, o que as tem tornado o alvo preferencial para ataques do tipo phishing.

Os dispositivos móveis são o canal de tecnologia que os funcionários mais acessam informações corporativas, e com o fenômeno do BYOD (Bring Your Own Device), muitos desses dispositivos não possuem os níveis adequados de segurança.

 

Por que as empresas devem se preocupar ataques de phishing em celulares de seus colaboradores?

 

De acordo com o relatório de phishing móvel da Wandera, um usuário normal de iOS tem 14 contas diferentes em seu telefone corporativo, geralmente incluindo serviços como Amazon, Paypal, Airbnb, Facebook, Instagram e WhatsApp. No Android, o número salta para 20 aplicativos exclusivos.

Os aplicativos de mensagens instantâneas e redes sociais aumentaram em popularidade como um vetor de ataque em mais de 100% em 2017, sem sinal de desaceleração em 2018.

Também de acordo com o Relatório de Investigações de Violações de Dados da Verizon 2018, 90% dos ataques cibernéticos começam com phishing. As pessoas tendem a atualizar com menor frequência seu dispositivo móvel do que seu computador pessoal. Isso já abre uma janela de oportunidades para os atacantes.

Mesmo dispositivos com sistemas difíceis de exploração como o iOS, perante um ataque de phishing, as proteções pouco são eficientes, já que o atacante contorna toda a segurança do aparelho.

Saiba o que é Vishing: uma nova modalidade de Phishing

 

Os ataques de phishing em e-mail e sistemas de mensagens instantâneas em dispositivos móveis tornaram-se mais sofisticados e eficazes à medida que o número de vítimas aumenta, mas também se nota um crescimento em outros vetores de ataques como a telefonia de voz, conhecidos como ataques de “vishing”.

“Vishing”, abreviação para Voice phishing, é uma técnica de fraude eletrônica baseada em engenharia social que é aplicada através de ligações telefônicas, ao invés de vir por mensagens instantâneas ou e-mail.

Essas ligações têm como objetivo principal obter dados bancários ou outras informações pessoais importantes das vítimas e, normalmente, são aplicadas por sistemas automáticos de ligações. Esses ataques são muito difíceis de rastrear, justamente por serem aplicados através de serviços baratos de VoIP.

Uma técnica comum do vishing é fazer as pessoas responderem perguntas durante a ligação. Geralmente eles dizem ter informações de compras não autorizadas no cartão de crédito ou transações de banco incomuns na conta da vítima.

Para não levantar suspeitas, o atacante informa outro número de telefone para a vítima entrar em contato.

Ao ligar para esse número, provavelmente será solicitado por um sistema automático de voz dados do cartão de crédito, débito ou outros detalhes de conta bancária junto com senhas e outras informações de identificação.

 

A melhor maneira de evitar ataques de phishing é através de programas de treinamento e conscientização das pessoas.

 

Para isso, a itbox.online oferece o Poseidon Box, um serviço completo de identificação e prevenção a ataques, e conscientização de funcionários para sua empresa ficar mais protegida e segura.

  • https://itbox.online/ataques-de-phishing-em-celulares/

Vaine Barreira

Diretor de Segurança da Informação

Site: http://itbox.online

Artigos relacionados

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Equipe itbox.online

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Você também poderá gostar

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Equipe itbox.online

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar
Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda

Equipe itbox.online

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Baixe nosso material gratuito

Baixe nosso material em destaqueClicando aqui

Fale com um de nossos consultores

Clique aqui

Destaques

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar
Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda
Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
investir em segurança da informação
Como convencer os diretores a investir em segurança da informação?

Categorias

Backup Banco de dados Cloud Computing Destaques Materiais Monitoramento Segurança da informação
itbox.online

Junte-se à nossa comunidade

Facebook LinkedIn YouTube
Política de Privacidade

Parceiros: