Ir para o conteúdo
Tudo. Todos. 100% online.
  • Início
  • Categorias
    • Backup
    • Banco de dados
    • Cloud Computing
    • Destaques
    • Segurança da informação
  • Materiais Gratuitos
  • Contato
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar

Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda

Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

investir em segurança da informação

Como convencer os diretores a investir em segurança da informação?

Ataque de Phishing como se prevenir

Ataque de Phishing: saiba se sofreu um ataque e como se prevenir.

Backup de dados corporativos

Melhores práticas para fazer backup de dados corporativos

Banco de dados

Como identificar uma queda do banco de dados?

Segurança da informação

Por que contratar uma empresa especializada em segurança da informação?

Ataques de phishing celulares

Ataques de phishing migram para celulares e são mais efetivos

Segurança da informação

Entenda a técnica hacker Spoofing e como se prevenir

Equipe itbox.online
Postado em 26 de julho de 2019
Tempo de leitura: 1 minutos

Recentemente nos deparamos com a notícia da invasão aos celulares do ministro da Justiça do Brasil. Desde então, a Polícia Federal trabalhou na operação nomeada Spoofing – termo referente à técnica de passar-se por uma instituição ou pessoa, objetivando ter acesso aos seus dados – para identificar e entender o modo de ação dos hackers.

A ferramenta utilizada pelos cibercriminosos foi um aplicativo de mensagens. Nele, há um processo de armazenamento de mensagens em nuvem, além dos celulares do remetente e destinatário. A habilitação de um terceiro aparelho resulta na transferência dos dados em nuvem para ele, proporcionando acesso a todo o histórico.

 Especialistas em Segurança da Informação explicam que após instalado o dispositivo em um aparelho celular terceiro, a autenticação do mesmo como a vítima é o que irá determinar o sucesso da ação do invasor. Este processo depende de um código que pode ser enviado por SMS ou ligação. No segundo caso, se o telefone do alvo estiver desligado, sem sinal ou com a linha ocupada, o número de autenticação é enviado para a caixa postal.

A vítima dessa ação relatou estar recebendo ligações de seu próprio número e isto foi determinante para deixar a linha ocupada e concluir a ação dos criminosos. Estes utilizaram de uma ligação em operadora VoIP, na qual foi possível originar um número como se fosse do próprio usuário para ter acesso à caixa postal da linha. Desta forma, todas as conversas estiveram à disposição para serem examinadas e vazadas.

Qualquer pessoa está sujeita a este tipo de atuação hacker e a prevenção é o que impedirá que isto aconteça. Uma das principais formas de se precaver especificamente destes ataques é ativando a autenticação de dois fatores, na qual uma senha elegida pelo usuário é solicitada previamente ao acesso das mensagens. O desconhecimento dessa senha por terceiros irá assegurar suas informações pessoais.

Gostou das nossas dicas? Siga a gente no Facebook e LinkedIn e fique por dentro de nossos conteúdos.

  • https://itbox.online/entenda-a-tecnica-hacker-spoofing-e-como-se-prevenir/

Equipe itbox.online

Entregamos soluções de TI que permitem que você esteja sempre online, atualizado e seguro!

Site: https://itbox.online

Artigos relacionados

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

Você também poderá gostar

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

10 princípios da LGPD

Equipe itbox.online

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Baixe nosso material gratuito

Baixe nosso material em destaqueClicando aqui

Fale com um de nossos consultores

Clique aqui

Destaques

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar
Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda
Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
investir em segurança da informação
Como convencer os diretores a investir em segurança da informação?

Categorias

Backup Banco de dados Cloud Computing Destaques Materiais Monitoramento Segurança da informação
itbox.online

Junte-se à nossa comunidade

Facebook LinkedIn YouTube
Política de Privacidade

Parceiros: