Conheça os tipos de ataques de "Spoofing"

Os hackers aplicam uma série de métodos e técnicas para levar a cabo spoofing e roubar informações pessoais às suas vítimas.

Partilhamos neste post alguns dos tipos mais comuns de spoofing:

Email spoofing - esta é a forma mais comum de spoofing online. Alguns hackers também podem usar técnicas de engenharia social para fazer com que a vítima partilhe informações voluntariamente.

Spoofing de ID - Um hacker faz uma requisição a um site ou servidor passando-se por um IP legítimo, para que a vítima não consiga identificar o atacante.

Spoofing de DNS - O hacker manipula as conexões de redes e desvia acessos a um site legitimo para uma cópia falsa, para roubar dados.

Spoofing de chamadas ou SMS - O atacante faz chamadas ou envia mensagens SMS passando-se por um número legitimo.

Esperamos que este post tenha sido útil ????

Os influenciadores estão a tentar enganá-lo?

???? Muitos dos maiores influenciadores das redes sociais ganharam enormes quantidades de seguidores ao ostentar os seus sucessos. Fotos de estilos de vida glamorosos, carros luxuosos, jóias brilhantes, férias de luxo e pacotes de dinheiro provaram ser muito populares entre os utilizadores das redes sociais, ansiosos por alcançar um nível de sucesso semelhante para si próprios. Porém, está a surgir uma nova espécie de influencers nas redes sociais. As imagens que partilham são muito semelhantes - mas a origem do seu sucesso está longe de ser legítima.
???? Estes novos influenciadores fazem a sua fortuna através da venda de guias de utilização que explicam como cometer fraude online. Descritos por alguns como "métodos", estes guias fornecem instruções passo-a-passo sobre como defraudar os vendedores online - uma prática a que chamam "clicking".
Cada um destes "métodos" funciona realmente, tornando-os populares entre os jovens interessados em experimentar alguma da fama e riqueza prometidas pelos influenciadores dos meios de comunicação social. No entanto, qualquer pessoa apanhada a fazer “clicking” pode ser processada por cometer fraude e até presa. ????
Estes novos influenciadores das redes sociais têm feito o mesmo para a compra de informações pessoais sensíveis. Estas contas anunciam agora o acesso à informação bancária pessoal completa pertencente a um indivíduo. Qualquer pessoa pode comprar essas informações pessoais sensíveis a um influencer das redes sociais e depois utilizá-la para roubar o dinheiro da vítima, defraudar bancos ou cometer uma série de outras fraudes. Por serem tão simples de aceder e utilizar, é provável que muito mais pessoas se dediquem ao crime digital, prejudicando indivíduos e empresas no processo - e aumentando dramaticamente o risco de serem processadas. ????

4 Principais identificações de Malware

???? HTML/Phishing.Agent Trojan????

É o nome de identificação para código HTML malicioso frequentemente utilizado num e-mail de phishing anexo. Os atacantes tendem a utilizá-lo em vez de outros tipos de ficheiros, uma vez que os anexos executáveis são geralmente automaticamente bloqueados ou mais suscetíveis de levantar suspeitas. Quando um tal anexo é aberto, um site de phishing é aberto no navegador, fazendo-se passar por um banco oficial, serviço de pagamento ou website de redes sociais. O website solicita credenciais ou outras informações sensíveis, que são então enviados para o atacante.

????DOC/Fraude Trojan????

Estas abrangem principalmente documentos do Microsoft Word com vários tipos de conteúdo fraudulento, que é distribuído através de anexos de emails. O objectivo desta ameaça é o de lucrar com o envolvimento da vítima, por exemplo persuadindo as vítimas a revelar as suas credenciais ou dados sensíveis. As vítimas podem ser enganadas a acreditar que ganharam um prémio de lotaria, entre outros. Os documentos contêm frequentemente links para websites onde as vítimas são solicitadas a preencher informação pessoal.

????LNK/Agent Trojan????

LNK/Agente é um nome de identificação para malware que utiliza ficheiros de atalho do Windows LNK para executar outros ficheiros no sistema. Os ficheiros de atalho têm vindo a ganhar popularidade entre os atacantes, uma vez que são tipicamente considerados benignos e menos suscetíveis a levantar suspeitas.

????MSIL/Spy.Agent Trojan????

Este faz parte de uma família de troias geralmente utilizada como backdoors, geralmente com a capacidade de ser controlado remotamente. Tais trojans obtêm dados e comandos de um hospedeiro remoto e servem para adquirir informação sensível, teclas de registo, e ganhar controlo sobre a câmara ou o microfone da vítima.Esperamos que este post tenha sido útil ????