Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

A evolução do phishing

Neste post, exploramos os ataques de phishing e como eles evoluíram nos últimos tempos.

imagem que descreve vários ataques de phishing
Ilustração de 
Derrick Deepak Roy

Na década de 1990, os usuários que não estavam dispostos a pagar pelo acesso à Internet procuravam as credenciais de login de outras pessoas para continuar navegando de graça. Eles fingiriam ser administradores de ISP e tentariam enganar as pessoas para que entregassem suas credenciais de login por e-mail.

Então veio o Love Bug de 2000. Uma carta de amor aparentemente inofensiva que liberaria um verme nos sistemas das vítimas inocentes. Já se passaram mais de 20 anos e, embora o jogo geral seja o mesmo, as apostas são significativamente maiores.

Em vez de acesso gratuito à internet, ou “brincadeiras” para arruinar o sistema de alguém, os ataques de phishing hoje têm objetivos muito mais traiçoeiros. Esses ataques geralmente se esforçam para causar enormes danos a pessoas, empresas e governos.

Além disso, os próprios ataques evoluíram. Hoje também temos smishing (phishing baseado em SMS) e vishing (phishing baseado em chamadas de voz), que geralmente são usados ​​juntos ou junto com e-mails de phishing para aumentar as chances de sucesso.

Depois, há ataques de spear phishing, direcionados, alimentados pela riqueza de informações pessoais disponíveis on-line, seja por meio de sites de mídia social ou outras fontes menos públicas (e legais).

Hoje, devido à enorme transformação em nossa maneira de trabalhar nos últimos dois anos, esses ataques são tão prevalentes quanto antes. Na verdade, de acordo com a Pesquisa de prontidão digital da ManageEngine 2021, mais da metade das organizações em todo o mundo viram um aumento nos ataques de phishing após a pandemia.

Como esse problema não vai desaparecer tão cedo, é melhor ficar a par dos truques mais recentes que os invasores podem usar. Então, aqui estão cinco artigos sobre a evolução sem fim do phishing.

1. Mais organizações sofreram ataques de phishing bem-sucedidos em 2021 do que em 2020
A mudança para um ambiente de trabalho híbrido tornou as organizações mais vulneráveis ​​a ataques de phishing. Além disso, parece ter havido um declínio na conscientização sobre essas ameaças, resultando em um aumento nos ataques bem-sucedidos.

2. Novo método de phishing engana os usuários com ferramenta de suporte de TI onipresente

O software de acesso remoto é uma ferramenta essencial na caixa de ferramentas de um técnico de TI em organizações com forças de trabalho remotas ou híbridas. Agora, também pode desempenhar um papel fundamental em futuros ataques de phishing.

3. O Microsoft Teams é a nova fronteira para ataques de phishing

Fonte: https://venturebeat.com/2022/02/23/microsoft-teams-is-the-new-frontier-for-phishing-attacks/
Créditos da Imagem: Getty Images


De acordo com pesquisadores de segurança, as ferramentas de colaboração são uma oportunidade crescente para invasores que visam funcionários corporativos. A “confiança implícita” que a maioria dos funcionários tem nessas ferramentas pode aumentar a chance de um ataque bem-sucedido por meio desse vetor.

4. Os golpes de QR code estão aumentando. 

Os QR codes estão se tornando onipresentes em todo o mundo, e os cibercriminosos estão tomando nota. Em uma reviravolta nos ataques de phishing tradicionais, os QR codes agora estão sendo usados ​​para enganar as pessoas para que forneçam seus dados financeiros ou outros dados pessoais.

5. A Microsoft alerta para a ameaça emergente de ‘ice phishing’ em blockchain

Redes DeFi Web3 e outras tecnologias descentralizadas que podem revolucionar a maneira como a internet funciona. Enquanto isso, os cibercriminosos estão encontrando novas maneiras de enganar as pessoas com seu dinheiro.

Como você pode ver, seja na Internet de hoje ou na Web 3.0 atualmente amorfa, o phishing não chegará a lugar nenhum tão cedo.

A conscientização é uma parte fundamental da defesa contra esses ataques. Portanto, esteja ciente de como detectar e lidar com um ataque de phishing e garanta que sua equipe de segurança esteja equipada para mitigar o risco e os danos de phishing em sua rede.

Conheça na prática e na realidade de sua empresa o que as soluções ACS Pro podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, IAM – Gerenciamento de Acesso e Identidade, gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace