PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Check Point: Como evitar ser apanhado em esquemas de mobile phishing
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Check Point: Como evitar ser apanhado em esquemas de mobile phishing
NotíciasSegurança

Check Point: Como evitar ser apanhado em esquemas de mobile phishing

Luis Vedor
Publicado em 9 de Maio, 2019
Tempo de leitura: 3 min
Phishing New

O phishing é um dos métodos mais fiáveis para os hackers, que permite aceder à informação pessoal dos utilizadores ou às contas das empresas onde trabalham.

- Publicidade -

Para os hackers é uma questão de números – apenas têm que enviar o maior número de emails possível com links maliciosos que redireccionam os utilizadores para websites falsos e esperar que estes caiam na armadilha.

Numa altura em que cada vez mais transacções são realizadas a nível mobile, este é um esquema que se tem tornado cada vez mais eficiente.

Também conhecido por “smishing” – phishing direccionado às SMS e texto – este é um vector de ataque cada vez mais comum no que toca à disseminação de URLs maliciosos direccionados aos dispositivos móveis dos utilizadores. Esta é uma das variedades de ataques de larga escala que se assemelha aos ataques de email spam.

Para proteger os indivíduos e as organizações contra os ataques de phishing é necessária uma abordagem de quatro passos:

1. A primeira linha de defesa é ter uma protecção anti-phishing robusta baseada no servidor – esta protecção deve incorporar filtros anti-spam, detecção de phishing, detecção de BEC phishing e detecção de spear phishing.

- Publicidade -

2. A protecção URL baseada no dispositivo é necessária, uma vez que a grande maioria dos ataques de phishing direcciona a vítima para um URL que fornece conteúdo convincente o suficiente para fazer com que esta divulgue credenciais ou instale aplicações maliciosas.

3. Criação de um perfil de segurança baseado no próprio dispositivo, com o objectivo de detectar se este foi propositada ou inadvertidamente criado com vulnerabilidades a este tipo de ataques direccionados ou a interceptações de tráfego.

4. Um elemento essencial que costuma ser negligenciado é a educação do utilizador. É necessário que os utilizadores suspeitem de qualquer email cujo remetente seja desconhecido; é também necessário que estes não transmitam qualquer tipo de informação pessoal através de email ou mensagem de texto e que tenham precaução quando recebem notificações de pagamento inesperadas através do email ou pedidos de amizade nas redes sociais vindos de contas desconhecidas.

Via: Check Point Software Technologies Ltd.

- Publicidade -
Etiquetas:Check PointEmailHackersphishingSpamtecnologia
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

Painel_Solar
AmbienteNotícias

Cientistas criam nova tecnologia de painéis solares que produzem até 1.000 vezes mais energia que os painéis convencionais

Tempo de leitura: 4 min
Wikipedia New
Inteligência ArtificialNotícias

Editores da Wikipédia revoltaram-se contra os de artigos feitos por IA

Tempo de leitura: 4 min
©Garmin | Venu X1
MobilidadeNotícias

Venu X1: o novo relógio ultrafino da Garmin é «ultrafino» e tem um ecrã de duas polegadas

Tempo de leitura: 1 min
©TCL | Z100
MultimédiaNotícias

Z100 com Dolby Atmos FlexConnect: TCL lança coluna para cinema em casa com tecnologia inédita?

Tempo de leitura: 1 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}