Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

NEWSLETTER SEMANAL DE SEGURANÇA CIBERNÉTICA

1- Violação de dados da Experian - 24 milhões de clientes afetados

De acordo com a Infosecurity-Magazine, a Experian sofreu uma grande violação de informações pessoais de clientes, afetando cerca de 24 milhões de sul-africanos e cerca de 800.000 empresas. A agência de relatórios de crédito revelou em um comunicado ontem que um indivíduo fraudulentamente alegou representar um de seus clientes e então solicitou “serviços” da empresa, solicitando a divulgação dos dados.

Ver mais

2- Freepik divulga violação de dados afetando 8,3 milhões de usuários

De acordo com a ZDNet, o Freepik, um site dedicado a fornecer acesso a fotos gratuitas de alta qualidade e gráficos de design, divulgou hoje uma grande violação de segurança. A empresa tornou isso oficial depois que os usuários começaram a reclamar nas redes sociais esta semana sobre o recebimento de e-mails de notificação de violação de aparência suspeita em suas caixas de entrada.

Ver mais

3- 7,5+ milhões de usuários do aplicativo “Dave” Banking vazaram

De acordo com a CPO Magazine, milhões de dados de usuários vazaram. “Dave” é um dos membros mais bem-sucedidos de uma safra atual de aplicativos de banco móvel que fornecem adiantamentos de dinheiro e outros serviços financeiros fora do sistema bancário tradicional. Ou pelo menos era até recentemente. Uma violação de dados de terceiros parece ter exposto toda a base de usuários do aplicativo, cerca de 7,5 milhões de pessoas no total.

Ver mais

4- Código-fonte da Intel e dados proprietários vazados

De acordo com a ARSTechnica, a Intel está investigando o suposto vazamento de mais de 20 gigabytes de seus dados proprietários e código-fonte que um pesquisador de segurança disse ter vindo de uma violação de dados no início deste ano. Os dados - que no momento em que este post foi ao ar estavam disponíveis publicamente nos feeds do BitTorrent - contêm dados que a Intel disponibiliza para parceiros e clientes sob o NDA, disse uma porta-voz da empresa. Falando em segundo plano, ela disse que os funcionários da Intel não acreditam que os dados tenham vindo de uma violação de rede. Ela disse ainda que a empresa ainda está tentando determinar a atualidade do material e que, até o momento, não há indícios de que os dados incluam dados de clientes ou pessoais.

Ver mais

Dica semanal de cibersegurança: explore as ferramentas de segurança que você usa!

Veja nossos outros boletins que contêm notícias ou atividades relacionadas a assuntos de segurança cibernética ou tópicos importantes sobre segurança cibernética. O boletim informativo é atualizado semanalmente para ajudar todos os membros do Keepnet Labs (clientes, funcionários ou assinantes).

Simulação gratuita de phishing para o exército - Teste a vulnerabilidade de segurança de phishing do seu funcionário gratuitamente. 

ferramenta de simulador de phishing Keepnet ajuda as empresas a treinar seus funcionários para identificar e denunciar ataques de phishing que contornam as medidas tecnológicas e chegam à caixa de entrada dos usuários.

Mais de centenas de modelos de e-mail de phishing

Usando o software de simulação de phishing Keepnet , as organizações podem agendar um número ilimitado de testes de phishing simulados, para avaliar seu nível de vulnerabilidade. Biblioteca de modelos de e-mail de phishing extensa e personalizável , que é atualizada regularmente, tem vários cenários de ataques de phishing, como Ransomware, BEC, Whaling Attacks, Wire fraud, CEO fraud, amostras de Spear Phishing Attacks, Macro ataques vs.

Experimente nosso treinamento gratuito de conscientização sobre phishing. 

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas