Reinaldo

Saiba como são clonados perfis de redes sociais para uso em phishing


Como sabemos, a principal condição de sucesso para as operações de phishing está na qualidade da isca. Isto é: na capacidade que uma mensagem eletrônica apresenta de levar o seu destinatário a tomar uma determinada ação (que ele deveria saber como sendo potencialmente arriscada), como baixar um arquivo eletrônico, ou enviar para o remetente uma informação relevante para sua própria segurança ou privacidade.

É por isso que, em ataques virtuais, a mensagem que transporta o malware vem, invariavelmente, travestida com o conteúdo de comunicados úteis ou apelativos, como falsos boletos bancários, ou camufladas em bilhetes íntimos, com promessas de atrações como fotografias de festas e confidências amorosas.

Explorado já em seus extremos e bastante repelido pelos alvos em potencial, este tipo de abordagem 'vale tudo' vai se tornando pouco eficiente para o phishing, o que exige dos atacantes o emprego de técnicas cada vez mais sofisticadas de abordagem e persuasão das vítimas.

No encontro global de hackers éticos, o Black Hat, ocorrido em julho último, em Las Vegas, os especialistas chamaram a atenção para este fenômeno e apresentaram novas metodologias, que garantem ataques muito mais efetivos, a partir da garimpagem e análise de informações individuais e empresariais que circulam livremente na web.
Leia mais: Saiba como são clonados perfis de redes sociais para uso em phishing - Notícias - Tecnologia - Administradores.com

Comentários

Assuntos

Questão Brasil - 09/04/2019

Questão Brasil