{"id":26821,"date":"2020-10-28T17:38:56","date_gmt":"2020-10-28T16:38:56","guid":{"rendered":"https:\/\/dev.wisdomignite.pt\/itv2\/?p=26821"},"modified":"2022-05-26T16:12:22","modified_gmt":"2022-05-26T15:12:22","slug":"phishing-sabe-o-que-e","status":"publish","type":"post","link":"https:\/\/dev.wisdomignite.pt\/itv2\/2020\/10\/28\/phishing-sabe-o-que-e\/","title":{"rendered":"Phishing: Sabe o que \u00e9?"},"content":{"rendered":"\n<p>Phishing passou a ter um termo que tem dado que falar nas not\u00edcias sobre inform\u00e1tica. Em Portugal <strong><a rel=\"noreferrer noopener\" aria-label=\"neste ano de 2020 (opens in a new tab)\" href=\"https:\/\/dev.wisdomignite.pt\/itv2\/cibercrime-ataques-ddos-aumentaram-cerca-de-217\/\" target=\"_blank\">neste ano de 2020<\/a><\/strong> fomos o pa\u00eds que foi assinalado com segunda maior percentagem de ataques. Mas o que \u00e9 este ataque e como \u00e9  que este g\u00e9nero de ataque \u00e9 orquestrado? A <strong><a rel=\"noreferrer noopener\" aria-label=\"wisdom IT CONSULTING (opens in a new tab)\" href=\"https:\/\/www.facebook.com\/wisdomITCONSULTING\" target=\"_blank\">wisdom IT CONSULTING<\/a><\/strong> hoje explica-lhe tudo sobre este conceito.<\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Afinal o que \u00e9 o Phishing?<\/h2>\n\n\n\n<p>O termo surgiu precisamente a partir do termo ingl\u00eas <em>fishing<\/em> (pescar). Ou seja, neste ataque as informa\u00e7\u00f5es do alvo s\u00e3o &#8220;pescadas&#8221; pelos atacantes. Com o fim de levar a cabo este g\u00e9nero de ataque o emissor lan\u00e7a uma &#8220;isca&#8221; a diversos utilizadores com o objetivo de &#8220;pescar&#8221; as suas informa\u00e7\u00f5es pessoais. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p><strong>Curiosidade<\/strong>: O primeiro caso foi registado judicialmente em 2004. Foi um adolescente da Calif\u00f3rnia  que criou um site falso atrav\u00e9s do qual come\u00e7ou a obter informa\u00e7\u00f5es confidenciais dos usu\u00e1rios. Gra\u00e7as a estes dados o jovem conseguia inclusive retirar dinheiro das contas banc\u00e1rias das v\u00edtimas.<\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/dev.wisdomignite.pt\/itv2\/antivirus\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"1024\" src=\"https:\/\/dev.wisdomignite.pt\/itv2\/wp-content\/uploads\/2022\/05\/Phishing-Sabe-o-que-e_1-1024x1024.jpg\" alt=\"\" class=\"wp-image-26838\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\">Como s\u00e3o orquestrados estes ataques?<\/h3>\n\n\n\n<p>Com efeito este tipo de ataque inform\u00e1tico pode chagar at\u00e9 si de diversas formas:  email, SMS, chamadas telef\u00f3nicas, falsos sites e falsos pop-ups. Poder\u00e1 estar sujeito a cruzar-se com isto em sites desprotegidos nomeadamente.<\/p>\n\n\n\n<p>Normalmente ir\u00e1 receber um comunicado em nome de uma determinada entidade que lhe ir\u00e1 solicitar ou uma a\u00e7\u00e3o ou informa\u00e7\u00f5es confidenciais. No caso da v\u00edtima fornecer essas mesmas informa\u00e7\u00f5es poder\u00e3o ter as suas conta e cart\u00e3o violados. Al\u00e9m disso, podem ser v\u00edtimas de crimes de falsa identidade bem como arriscarem-se a perder dinheiro atrav\u00e9s de transa\u00e7\u00f5es\u00a0financeiras indesejadas. <\/p>\n\n\n\n<p>O Phishing em si pode ser orquestrado de diversas formas. Estas s\u00e3o algumas das t\u00e9cnicas mais conhecidas.<\/p>\n\n\n\n<h4 class=\"has-text-align-center wp-block-heading\"><strong><em>Blind Phishing<\/em><\/strong><\/h4>\n\n\n\n<p>Esta \u00e9 a forma mais comum de fazer phising, nomeadamente usando um endere\u00e7o de e-mail. Uma mensagem \u00e9 disparada para v\u00e1rios contactos em massa, contando que algu\u00e9m caia na armadilha.<\/p>\n\n\n\n<h4 class=\"has-text-align-center wp-block-heading\"><strong><em>Spear phishing<\/em><\/strong><\/h4>\n\n\n\n<p>Neste caso os ataques s\u00e3o orquestrados contra grupos espec\u00edficos. Os alvos escolhidos normalmente s\u00e3o organiza\u00e7\u00f5es maiores, que podem incluir  funcion\u00e1rios do governo, clientes de uma empresa espec\u00edfica e \u00e0s vezes uma pessoa em particular. Este tipo de lance visa obter o acesso a bases de dados desses grupos com o fim de obter informa\u00e7\u00f5es sigilosas, arquivos confidenciais ou financeiros. <\/p>\n\n\n\n<h4 class=\"has-text-align-center wp-block-heading\"><strong><em>Clone phishing<\/em><\/strong><\/h4>\n\n\n\n<p>Neste caso, um site original \u00e9 clonado para atrair os utilizadores que normalmente costumam visit\u00e1-lo. Ao acederem ao site falso, as v\u00edtimas poder\u00e3o ser persuadidas a inserir as suas informa\u00e7\u00f5es num formul\u00e1rio que ir\u00e1 transmitir as informa\u00e7\u00f5es para os criminosos. De seguida a v\u00edtima ser\u00e1 redirecionada para a p\u00e1gina original sem se aperceber de que foi v\u00edtima de roubo de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h4 class=\"has-text-align-center wp-block-heading\"><strong><em>Smishing<\/em><\/strong><\/h4>\n\n\n\n<p>Este \u00e9 o nome dado ao Phishing realizado atrav\u00e9s de SMS. O tom das mensagens normalmente visa persuadir os leitores com textos constrangedores referentes a d\u00edvidas, ou at\u00e9 com um <em>call to action<\/em> para um sorteio ou um pr\u00e9mio que leve a a\u00e7\u00f5es impulsivas. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/dev.wisdomignite.pt\/itv2\/antivirus\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"868\" src=\"https:\/\/dev.wisdomignite.pt\/itv2\/wp-content\/uploads\/2022\/05\/Phishing-Sabe-o-que-e_2-1024x868.jpg\" alt=\"\" class=\"wp-image-26837\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\">Quais as principais formas de reconhecer um ataque de phishing?<\/h3>\n\n\n\n<p>Estes s\u00e3o alguns dos t\u00f3picos principais para o ajudar a reconhecer a legitimidade de uma mensagem. Independentemente de tudo, recomendamos que nunca ceda as suas informa\u00e7\u00f5es pessoais a qualquer empresa, especialmente no que toca a informa\u00e7\u00f5es banc\u00e1rias.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Tenha sempre em conta os seguintes detalhes:<\/h5>\n\n\n\n<ul><li>Mensagens com refer\u00eancia a um pr\u00e9mio de alto valor que pode reclamar agora;<\/li><li>Mensagens com refer\u00eancias a d\u00edvidas que nunca contraiu nem tem mem\u00f3ria de ter contra\u00eddo;<\/li><li> Mensagens a dizer que &#8220;precisam de falar consigo agora&#8221;;<\/li><li> Mensagens com amea\u00e7as de suspens\u00e3o;<\/li><li> Mensagens que tenham um link externo no qual o encorajam a clicar;<\/li><li>Mensagens de um remetente desconhecido;<\/li><li>Mensagens com arquivos misteriosos em anexo.<\/li><\/ul>\n\n\n\n<h5 class=\"has-text-align-center wp-block-heading\">Como se pode proteger destes ataques?<\/h5>\n\n\n\n<ul><li>Analise bem o email recebido antes de dar qualquer tipo de resposta ou clicar no que quer que seja;<\/li><li>Instale antiv\u00edrus e software firewall;<\/li><li>Instale sempre a verifica\u00e7\u00e3o de dois passos;<\/li><li>Verifique sempre se um site em que entra se encontra em dom\u00ednio seguro (com o Certificado de Seguran\u00e7a SSL).<\/li><\/ul>\n\n\n\n<p>Em suma, o <em>Phishing<\/em>\u00a0\u00e9 uma amea\u00e7a que ir\u00e1 continuar apesar de cada vez mais pessoas estarem informadas dos seus efeitos e caracter\u00edsticas. \u00c9 um m\u00e9todo com simplicidade na sua divulga\u00e7\u00e3o, que ir\u00e1 continuar a decorrer enquanto existirem pessoas na internet desinformadas sobre esses ataques ou dos riscos a que se podem estar a submeter na vida online.<br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing passou a ter um termo que tem dado que falar nas not\u00edcias sobre inform\u00e1tica. Em Portugal neste ano de 2020 fomos o pa\u00eds que foi assinalado com segunda maior percentagem de ataques. Mas o que \u00e9 este ataque e como \u00e9 que este g\u00e9nero de ataque \u00e9 orquestrado? A wisdom IT CONSULTING hoje explica-lhe [&#8230;]\n","protected":false},"author":4,"featured_media":26837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[16,23],"tags":[],"_links":{"self":[{"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/posts\/26821"}],"collection":[{"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/comments?post=26821"}],"version-history":[{"count":1,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/posts\/26821\/revisions"}],"predecessor-version":[{"id":34036,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/posts\/26821\/revisions\/34036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/media\/26837"}],"wp:attachment":[{"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/media?parent=26821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/categories?post=26821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.wisdomignite.pt\/itv2\/wp-json\/wp\/v2\/tags?post=26821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}