PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Resultados da votações dos Prémios Leitor PCGuia 2024
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Esquemas de engenharia social renderam vários milhões de dólares aos hackers em 2017
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Esquemas de engenharia social renderam vários milhões de dólares aos hackers em 2017
NotíciasSegurança

Esquemas de engenharia social renderam vários milhões de dólares aos hackers em 2017

Luis Vedor
Publicado em 8 de Agosto, 2018
Tempo de leitura: 3 min
Cryptocurrency New

Inspirando-se nos investimentos ICO (Initial Coin Offering – Oferta de Moeda Inicial) e na distribuição gratuita de criptomoedas, os hackers conseguem beneficiar igualmente de investidores de criptomoedas e dos novatos.

- Publicidade -

Alguns dos alvos mais populares são investidores ICO, que procuram investir os seus fundos em startups para obter lucros no futuro. Para eles, os hackers criam páginas falsas que simulam sites oficiais de projectos ICO, ou tentam obter acesso aos seus contactos para lhes enviar um email de phishing contendo o número de uma e-wallet para onde os investidores deverão enviar as suas criptomoedas.

Os ataques mais bem-sucedidos tiram partido de projectos conhecidos de ICO. De igual interesse entre os hackers foram os rumores associados ao ICO do Telegram, que resultaram na criação de milhares de websites falsos que recolhiam “investimentos”.

Outra tendência bastante procurada envolve burlas de oferta de criptomoedas. Para isso, é pedido às vítimas que enviem um pequeno valor em criptomoedas em troca de um pagamento mais elevado, na mesma moeda, no futuro.

Neste caso, os hackers chegaram mesmo a recorrer a perfis em redes sociais de famosos, como o magnata Elon Musk e o fundador do Telegram, Pavel Durov.

Ao criarem contas falsas ou responderem a utilizadores legítimos através de falsos perfis, os hackers conseguem confundir os utilizadores do Twitter e levá-los a confiar no esquema ao clicarem nas respostas de contas fraudulentas.

- Publicidade -

De acordo com as estimativas da Kaspersky Lab, os hackers conseguiram obter mais de 21 mil ETH (The Ether Cryptocurrency) o que equivale a mais de 10 milhões de dólares, à taxa de câmbio actual, no ano passado. Esta quantia não inclui os ataques clássicos de phishing ou os casos que envolvem a criação de endereços individuais para cada vítima.

“Os resultados da nossa investigação demonstram que os hackers se mantêm actualizados e estão a desenvolver recursos para atingirem o melhor resultado possível a nível de phishing de criptomoedas. Estes novos esquemas fraudulentos têm como base simples métodos de engenharia social, mas destacam-se dos restantes ataques mais comuns por renderem milhões de dólares aos seus autores. O sucesso que os hackers atingiram revela conhecimento sobre como explorar o factor humano, um dos pontos mais fracos a nível de cibersegurança, para monetizar o comportamento dos utilizadores”, afirmou Nadezhda Demidova, Investigadora de conteúdo Web na Kaspersky Lab.

Via Kaspersky Lab.

- Publicidade -
Etiquetas:criptomoedasElon MuskHackersKaspersky LabPavel DurovTelegram
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Inteligência ArtificialNotícias

Evaristo é o «primeiro» chatbot de IA aberta para a língua portuguesa

Tempo de leitura: 1 min
WhatsApp
Notícias

O WhatsApp vai começar a mostrar publicidade aos utilizadores

Tempo de leitura: 3 min
Anker Sleep A30
MultimédiaNotícias

Anker lança Auriculares para dormir com cancelamento activo de ruído

Tempo de leitura: 3 min
©Universidade de Coimbra
Inteligência ArtificialNotícias

Universidade de Coimbra abre Licenciatura e Mestrado em Inteligência Artificial e Ciência de Dados

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}