O que é Phishing? Métodos de proteção


O que é Phishing? Métodos de proteção

Com a acessibilidade e a utilização generalizada de serviços e dispositivos baseados na Internet pelas massas, muitas rotinas da nossa vida quotidiana tornaram-se ligadas aos nossos dispositivos móveis. Hoje é possível fazer compras, transferir dinheiro, gerenciar nossa carteira financeira e até negociar criptomoedas com celulares e computadores de qualquer lugar onde possamos nos conectar à internet. O facto de uma parte significativa das nossas vidas estar integrada na Internet traz algumas ameaças, mas também inovações e vantagens.


Um dos ataques que ameaçam a segurança dos usuários em sites é o “phishing”. Phishing é um ataque cibernético no qual uma pessoa ou pessoas mal-intencionadas visam obter informações confidenciais de outras pessoas, como identidade, senha, banco ou cartão de crédito, fingindo ser uma instituição confiável. Estas pessoas por vezes contactam os seus alvos por telefone, e-mail ou mensagem de texto; às vezes, tentam obter informações das pessoas copiando sites de organizações confiáveis.


Quão seguros são os anúncios que vemos em outros sites e os links em que clicamos e que chegam por e-mail, mensagem de texto ou redes sociais? Ao copiar a página inicial de uma instituição financeira muito confiável ou o serviço de e-mail que usamos todos os dias, podem existir usuários mal-intencionados que desejam obter essas informações no fundo de um site onde inserimos nossos dados pessoais, senha e até verificação de SMS ou senha 2FA sem notar uma única letra na barra de endereço.


O cuidado mais importante a ser tomado a esse respeito é entrar na página da web que você precisa digitando você mesmo o endereço do site e verificando se há "https: //" na seção de endereço, e não clicando em um link ou um link enviado por mensagem de texto ou usando um mecanismo de pesquisa. Além disso, é útil ter cuidado com mensagens de telefone, e-mail ou redes sociais que solicitem informações sobre seu nome de usuário e senha. Recomenda-se ignorar mensagens e chamadas de contactos desconhecidos que solicitem os seus dados pessoais e, se necessário, contactar a organização de forma segura. Para se protegerem contra pishing ou quaisquer ações ilegais e maliciosas semelhantes, os usuários devem primeiro estar conscientes. Um usuário conhecedor das armadilhas que podem aparecer na Internet pode facilmente ser protegido desses perigos.

Blogs aleatórios

Comprando Coca Cola com Bitcoin!
Comprando Coca Cola com B...

Mais de 2.000 máquinas de venda automática de Coca-Cola na Austrália e na Nova Zelândia reconhecem o Bitcoin (BTC) como opção de pagamen...

Ler mais

Um novo ataque relâmpago foi descoberto
Um novo ataque relâmpago ...

Aviso de especialistas; É possível esvaziar carteiras Bitcoin na Lightning Network. Um estudo publicado em 29 de junho explicou que existe uma maneira de esvaziar ...

Ler mais

Quais são as diferenças e semelhanças entre Bitcoin e Ethereum?
Quais são as diferenças e...

Bitcoin e Ethereum são os dois principais players no mundo das criptomoedas. Embora ambos sejam baseados na tecnologia Blockchain, eles oferecem muitas diferenças ...

Ler mais