18/10/19 Antivirus , Segurança de Redes , Serviços em TI # , , , , ,

Alguns sinais podem te ajudar a saber quando o seu computador precisa de atenção


Computador com vírus?

Utilizamos tanto o computador que muitas vezes não nos atentamos com detalhes pequenos que podem colocar a segurança em risco, como por exemplo, acessar sites ou links suspeitos, instalar programas “piratas”, acessar redes de wi-fi públicas, entre outras situações. Já parou para pensar que o seu computador pode estar com vírus ou malware?

Até mesmo um usuário atento pode ser infectado por algum vírus, por isso é sempre importante prestar atenção nos sinais. Principalmente porque em algumas situações o vírus pode não apresentar alteração perceptível.

Como descobrir?

Algumas vezes não é tão fácil descobrir se o computador está com vírus ou malware.  Mas, normalmente os computadores dão sinais para o usuário de que algo está errado.

-Desempenho comprometido

A queda de desempenho do computador é um dos efeitos característicos de vírus. O computador mais lento e dificuldade em acessar alguns programas são um dos problemas.

-Comportamento inesperado

Seu computador está com um comportamento inesperado? Pode ser vírus. Se o computador passa a abrir arquivos por conta própria, age como uma se uma tecla tivesse sido pressionada, é melhor ficar atento!

-Travar e desligar sozinho

Os vírus danificam os discos rígidos e pode resultar em falhas. Travar e desligar sem motivo pode ser sinal de vírus.

-Anúncios

Ver anúncios enquanto você navega é normal. Mas, se você começar a vê-los com muita frequência e sem estar navegando ativamente, pode ser um sinal de um malware. Tenha cuidado e não clique nesses anúncios!

 

Computador infectado e agora?

Se o seu computador apresenta mais de um desses sinais, provavelmente pode estar infectado. Existem algumas medidas para tentar resolver o problema:

-O ideal é passar um antivírus. Caso o seu computador não tenha, procure por ferramentas online que possam eliminar qualquer ameaça virtual.

-Se depois de passar o antivírus não funcionar, é necessário formatar o computador.  Mas, o ideal é fazer o backup de seus arquivos e formatar mesmo tendo funcionado o antivírus. Normalmente quando o computador é infectado, ele se torna suscetível a outro ataque até quando for formatado.

-Escolha uma empresa como a EW Info para te ajudar! Tem dúvidas se um vírus ou malware está comprometendo o funcionamento do seu computador? Então conte com a gente! Oferecemos diversos serviços que te ajudam na segurança virtual.

No geral, a verificação de um programa antivírus de qualidade é uma das melhores maneiras para se manter protegido!

 

Continue acompanhando os nossos artigos!

Ligue para a EW Info e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
15/09/19 Segurança de Redes # , , , ,

Os ciberataques têm aumentado cada vez mais. Investir na segurança digital é fundamental!


Como acontece?

Crimes cometidos nos meios virtuais têm se tornado cada vez mais comuns. No ano passado, segundo informações do dfndr lab (laboratório especializado em cibersegurança da PSafe), foram detectados 120,7 milhões de ataques cibernéticos só no primeiro semestre de 2018.

Dfndr Lab

O ciberataque é uma das formas de hackers, por exemplo, utilizarem métodos para se infiltrarem em computadores e conseguirem informações importantes. Isso acontece através de pequenas falhas na segurança. Quando o computador não possui proteção suficiente, os hackers aproveitam essa situação para espalhar vírus. Esses vírus podem ser enviados em links ou anexos por e-mail, download e até pop-ups de sites.

Quando se clica em algum desses arquivos, o computador é infectado por um software malicioso. A partir daí, as invasões acontecem.

Quais os riscos para a sua empresa?

São muitos os riscos de ciberataques para uma empresa. Um dos principais riscos é ter os dados da empresa hackeados. Há alguns ataques comuns como a utilização de ransomwares, que podem bloquear ou criptografar os dados nos computadores da empresa. Para devolver, os criminosos exigem um valor alto de dinheiro.

Uma outra possibilidade é que programadores maliciosos invadam o sistema para roubar informações importantes do seu negócio, podendo até mesmo fazer transferências bancárias.

Estes são apenas alguns dos exemplos que podem acontecer com a sua empresa. Fique atento!

Como se proteger?

Manter a segurança virtual é muito importante para evitar que o seu negócio se torne vulnerável ao ataque dos hackers. Antes de tudo, é fundamental ter um bom sistema de proteção que cubra todas as suas necessidades. O sistema de proteção deve garantir o funcionamento da sua empresa sem que haja problema caso ocorra algum ataque virtual.

É importante também que você identifique os principais alvos da empresa, como dados, arquivos confidenciais, senhas, entre outros. Quando você identifica com antecedência, é possível fazer um planejamento de proteção e backups caso os principais alvos sejam deletados ou removidos. Armazenar os arquivos na nuvem também é uma boa opção.

Além de tudo isso, conscientize a sua equipe para que todos saibam utilizar a rede da empresa de forma segura.

A EW Info possui serviços em antivírus e segurança da informação. Nossa equipe está preparada para proteger o seu negócio!

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
07/09/19 Segurança de Redes # , , , , , ,

A falha torna o computador vulnerável e permite que hackers acessem remotamente as ações do browser


Como aconteceu?

Uma falha grave de segurança foi encontrada pelo Google na edição de desktop do Google Chrome. Essa vulnerabilidade permite que hackers iniciem ataques remotos ao computador.  A falha reside no Blink, um motor de renderização de páginas do Chrome, e que pode ser ativada a partir da criação de sites maliciosos. Ou seja, se o usuário navegar ou for direcionado para algum endereço eletrônico infectado, o hacker poderá instalar malwares no computador, roubar dados e até criar contas se passando pelo administrador.

O que fazer?

Um update emergencial já foi disponibilizado pela empresa e está presente na versão 76.0.3809.132 do programa. O patch que corrige o problema está sendo liberado automaticamente, mas o ideal é que você confira se está realmente protegido.

Para verificar se o seu navegador está atualizado, é só seguir o passo a passo abaixo:

  • Vá até o menu e clique em configurações.
  • Depois, clique em “Sobre o Google Chrome”.
  • Por fim, veja se a sua versão está atualizada. Caso não esteja, atualize!

Conte com a EW Info para sua segurança! 

Segundo uma nota técnica publicada pela CIS, Center for Internet Security, os perigos da ameaça são maiores para empresas e entidades governamentais. Por isso, não coloque a segurança do seu negócio em risco! A Ew Info possui serviços em antivírus e segurança da informação.

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
30/08/19 Segurança de Redes # , , , , , ,

Fortnite é um dos jogos Battle Royale mais famosos do mundo e é o mais novo alvo dos hackers. Veja como não ser a próxima vítima!


O Fortnite é um jogo no estilo Battle Royale ou “batalha real”. Consiste em uma mistura de exploração, batalha, luta pela sobrevivência e a busca por armas e equipamentos de guerra enquanto a “área segura” do jogo diminui de tamanho. Participam um grande número de jogadores, podendo jogar individualmente ou em equipes de 4 a 5 pessoas. Vence quem for o último a ficar vivo.

Em qual momento o ransomware ataca?

Para evoluir na batalha, muitos jogadores baixam aplicativos de trapaça para ajudar a melhorar a mira, por exemplo. É aí que mora o problema. Os aimbots são proibidos pela Epic Games pois não é aceitável qualquer tipo de vantagem dentro do jogo e isso pode banir a conta do trapaceiro para sempre.

Assim, os hackers se aproveitam da vontade de trapaça de alguns jogadores para aplicar golpes. O ransomware fica escondido em um desses aplicativos como o “SydneyFortniteHacks.exe”, por exemplo, e assim que baixado começa a criptografar arquivos do disco rígido e das unidades USB do usuário.

Assim que instalado o malware lança um tempo para liberar a máquina sob um pagamento em bitcoin. Enquanto a dívida não é quitada, os dados da vítima começam a ser apagados. Primeiro as fotos, depois as pastas do desktop e, por último, os documentos.

O chefe de análise de segurança do Vectra diz que os gamers são um enorme público alvo desse tipo de ataque, já que sempre estão a procura de atalhos para os jogos. Felizmente, há alternativa.

O portal Coindesk relata que as vítimas podem facilmente procurar por arquivos de texto que contém as senhas de desbloqueio usadas para encerrar o malware. Dessa forma, evitam que os documentos sejam apagados.

Se defenda!

Para se proteger desse ataque a dica é uma só: não trapaceie. Depois, lembre-se de não baixar arquivos de terceiros! E, caso aconteça de você ser alvo de hacker, a Cyren dá algumas formas para impedir que você perca seus documentos em seu site em inglês.

Conte com a Ew Info para garantir sua segurança na web! Se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
02/08/19 Serviços em TI , Suporte Redes # , , , , , , , , ,

Minecraft, GTA e The Sims são alguns dos videojogos online que estão sendo utilizados para propagar malware. Fique sempre atento!


Por que isso acontece?

O mercado de games é um dos mais promissores do mundo. Em 2018, o Brasil já possuía o terceiro maior mercado de jogadores, resultando em mais de 60 milhões de pessoas, segundo organizador da BGS. Com esse número é possível presumir o potencial de crescimento do mercado de games e os hackers perceberam esses números também.

Além disso, a maioria dos videojogos atualmente está disponível em plataformas digitais que não são capazes de identificar se o arquivo de jogo é legítimo ou possui algum malware disfarçado, facilitando o ataque de hackers.

Sem falar que, por se tratar de uma área de entretenimento, as pessoas costumam estar menos alertas quanto a esse tipo de ataque, pois estão mais relaxadas, em seu momento de lazer e não se preocupam tanto em tomar cuidado com os ciberataques.

Como é o ataque hacker em games

O malware é instalado numa cópia falsa de jogo online. O hacker utiliza da marca do jogo para camuflar o vírus e, ao baixar o suposto jogo, o usuário é infectado por malware. Outra forma de ataque é quando os hackers tentam persuadir as vítimas a descarregarem ficheiros maliciosos, fazendo esses ficheiros se passarem por jogos ainda em pré-lançamento.

Como evitar esse tipo de ataque

Para prevenir o ataque de malware é recomendado dar preferência para páginas e conteúdos originais, evitar plataformas que não são de confiança ou pareçam ter conteúdo suspeito, além de sempre regular os dispositivos que utilizam para jogar e instalar dispositivos de segurança.

A EW Info está há anos no mercado oferecendo o melhor serviço em segurança da informação para que você possa ter uma navegação segura! Entre em contato para saber mais sobre os nossos serviços!

E se você gosta de nossos artigos, continue acompanhando!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
31/05/19 Sem categoria # , , , , , , , , , , , ,

Especialistas alertam para usuários não carregarem o celular em USBs oferecidas em aeroportos, pois podem ser portas de entrada para hackers


Avistar uma estação de tomada em um aeroporto é praticamente uma miragem para quem viaja o tempo todo, não é? Mas, essa facilidade pode ter um preço alto. Cibercriminosos já perceberam a vulnerabilidade dessas entradas USB em aeroportos e estão usando esse meio para ter acesso a dados de celulares alheios, dizem especialistas.

Como acontece o ataque

O vice-presidente da X-Force Threat Intelligence, Caleb Barlow, conta que os cibercriminosos podem modificar as entradas USB afim de capturar dados dos celulares sem o conhecimento dos donos.

Além disso, o ciberataque pode acontecer de outra forma. Ao invés de modificarem a entrada USB, os cibercriminosos podem “esquecer” um cabo no aeroporto com um chip extra capaz de implantar malware no celular e, assim, terem acesso fácil ao computador do usuário.

O que fazer para evitar o ataque

A opção mais segura continua sendo levar o próprio carregador e plugar em tomada, ou ainda usar um power bank. Mas, se mesmo assim você quiser arriscar, uma alternativa é o pen drive Juice Jack Defender, que é um pequeno dispositivo colocado no cabo de carga e bloqueia a passagem de dados do celular, segundo Barlow.

A Ew Info está sempre alerta!

Uma pesquisa da IBM Security revela que o setor dos transportes é o segundo mais afetado pelos hackers e foram registrados 566 milhões de casos de dados vasados ainda em 2019. Assim, não poupe com segurança! A Ew Info está há anos no mercado com os melhores profissionais para oferecer serviço de qualidade e especializado em cibersegurança.

Gosta de nossos artigos e quer manter-se atualizado? Continue acompanhando! E lembre-se: cuidado nunca é demais, previna-se!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
08/04/19 Segurança de Redes # , , , , , , ,

A mobilidade atual possibilita que o malware seja mais forte e assertivo do que antes e requer mais cuidados dos usuários


O que é o malware

Malware é um programa de computador destinado a infiltrar-se em computadores alheios de maneira ilícita. Tem o objetivo de causar danos, alterações ou roubar informações, além de contaminar o computador de maneira disfarçada, muitas vezes dentro de arquivos.

Por que ele está mais forte?

As últimas notícias a respeito do malware são preocupantes, segundo os pesquisadores da Kaspersky Lab, ele está mais eficaz e perigoso pois “a quantidade de malware diminuiu, o que levou os especialistas à conclusão de que as ameaças móveis se tornaram mais eficazes e impactantes”.

Além disso, a adoção do celular no ambiente de trabalho também é algo que chama a atenção dos cibercriminosos, o ‘mundo’ móvel não tem as mesmas proteções que os computadores fixos e eles sabem disso. Ou seja, os canais pelos quais são entregues o malware são fundamentais para o sucesso.

“Em 2018, os usuários de dispositivos móveis enfrentaram o que poderia ter sido o ataque mais violento de cibercriminosos já visto. Ao longo do ano, observamos novas técnicas de infecção para dispositivos móveis, como o sequestro de DNS, juntamente com um foco maior em esquemas de distribuição aprimorados, como o spam por SMS. Essa tendência demonstra a necessidade crescente de soluções de segurança para proteger os usuários nos dispositivos móveis.”

 Viсtor Chebyshev, especialista em segurança da Kaspersky Lab.

Alguns passos para se proteger

Para evitar esse tipo de ataque, é recomendado:

. Instalar apenas aplicativos das lojas oficiais como Google Play ou App Store;

. Não quebre as restrições do dispositivo pois isso pode abrir portas para cibercriminosos;

. Instale as atualizações do sistema e de aplicativos, pois isso corrige vulnerabilidades;

. Bloqueie a instalação de programas de origem desconhecida.

Conte sempre com a gente!

Para todo tipo de cibersegurança, a EW Info está à disposição para atender os clientes da melhor forma! Entre em contato!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
14/12/18 Novidades , Tecnologia # , , ,

A tecnologia avança constantemente. Enquanto analistas procuram novas tecnologias contra malwares e os usuários começam a entender seu funcionamento, os cibercriminosos utilizam novas formas de invasão de smartphones para infectá-los.  Saiba mais!


Existem duas categorias para agrupar as técnicas utilizadas em ataques: estratégias de engenharia social e mecanismos técnicos para impedir a detecção e análise de malwares.

Com base na manipulação psicológica, as estratégias de engenharia social utilizam da persuasão para que a vítima forneça voluntariamente informações pessoais. Assim, o usuário coloca seu próprio sistema em risco.

A ESET, marca de tecnologia global, levantou quais os comportamentos mais comuns relacionados à códigos maliciosos para Android. Esses dados foram analisados nos últimos anos com base na engenharia social:

Distribuição de malwares na Play Store

Infiltrar aplicativos maliciosos no mercado é algo muito utilizado por cibercriminosos. A presença de malwares na loja oficial de aplicativos do Google é constante e é a partir disso que um grande número de usuários acaba sendo infectado.

Camuflagem de aplicativos

Esconder-se em um equipamento fingindo ser um aplicativo do próprio sistema é umas das formas mais fáceis de invasão com códigos maliciosos. Excluir o ícone do aplicativo depois que a instalação é concluída ou então usar nomes, pacotes e ícones do próprio sistema também ajuda na ocupação sem que ela seja notada. Recentemente essa técnica foi utilizada no caso do trojan bancário que fingiu ser o Adobe Flash e roubou credenciais.

– Solicitação de permissões ao administrador

O Android limita as permissões dos aplicativos. Por isso, muitos códigos maliciosos solicitam a autorização do administrador para desenvolverem sua funcionalidade.

Essas permissões também dificultam a desinstalação do malware que acaba se camuflando entre as ferramentas de segurança. Com isso, os códigos mal-intencionados ficam protegidos sob uma figura de confiança e o usuário não desconfia ao autorizar o aplicativo.

Tapjacking e sobreposição de janelas

O Tapjacking consiste na captura dos toques que o usuário dá na tela. Assim, duas atividades são sobrepostas e o usuário acredita que está tocando o aplicativo que está vendo. Na verdade, ele está sendo desviado para uma atividade escondida.

A sobreposição de janelas também é outra técnica bem utilizada na invasão de smartphones. Com essa estratégia é possível roubar credenciais no Android através da detecção em tempo real do que o usuário está usando. Quando essa ação coincide com um aplicativo de destino específico o malware exibe uma caixa de diálogo com a estética do aplicativo original e solicita credenciais.

– Lançamento de aplicativos

Uma prática muito comum para a invasão de smartphones é mascarar malwares como versões de aplicativos. Essa prática acontece principalmente com jogos que possuem uma alta popularidade quando seu lançamento não acontece em lojas oficiais de alguns países. O Pokémon GO por exemplo, foi responsável por milhares de dispositivos infectados em todo o mundo.

 

Confira algumas técnicas contra invasão de smartphones

– Sempre opte por aplicativos oficiais

– Controle o que seus aplicativos podem acessar

– Mantenha seu sistema operacional atualizado

– Utilize wi-fi com cuidado. Confira em nosso artigo como!

 

Quer mais proteção?A EW Info está há mais de 15 anos no mercado oferecendo as melhores soluções em tecnologias para nossos clientes.Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
05/11/18 Tecnologia # , , , , , , ,

A Trend Micro descobriu uma campanha clássica de phishing.  O malware bancário funciona apenas quando o idioma é o português e o ataque começa com um simples e-mail dos Correios. Saiba mais!


Há um novo malware bancário que foi provavelmente desenvolvido para atingir usuários do Brasil e de Portugal. A descoberta foi realizada por pesquisadores da Trend Micro, segundo eles o ataque se inicia com um e-mail malicioso aparentemente enviado pelos Correios. Ele notifica o usuário de uma tentativa de entrega malsucedida. Logo depois informa os detalhes da entrega, incluindo o código de acompanhamento, que pode ser acessado por meio de um link disponível no próprio e-mail.

A ação de phishing

O malware abusa de dois arquivos legítimos do Windows. Com a ferramenta de linha de comando wmic.exe, um programa que gerencia certificados no Windows. Através dela é possível baixar o playload no computador da vítima. Esses arquivos são usados para baixar outros arquivos, essa a funcionalidade. Dessa forma eles se tornam sucessíveis à serem utilizados de forma maliciosa.

Quando o destinatário clica no link incorporado no e-mail falso, uma janela do navegador se abre e solicita ao usuário o download de um arquivo ZIP.  Após baixado e extraído, o usuário irá receber um arquivo malicioso que executará comandos de script de um servidor de Comando e Controle.

“Esta ameaça revela uma campanha clássica de phishing. Constatamos mais de 450 empresas que receberam este ataque, resultando em milhares de computadores infectados. Deve-se ter atenção redobrada ao receber e-mails, por mais legítimos que eles pareçam, pois o vetor de ataque mais fácil de ser explorado é o fator humano”, conta Leandro Froes, especialista em cibersegurança na Trend Micro.

Previna-se contra ciberataques!

De acordo com a análise dos cientistas da Trend Micro, os cibercriminosos estão cada vez mais melhorando suas ferramentas e técnicas para serem silenciosas e efetivas. Para impedir esse ataque é necessário implementar as seguintes práticas:

  • Verifique diversas vezes a identidade e o endereço de e-mail do remetente
  • Evite endereços com números aleatórios ou textos sem nexo
  • Analise o e-mail em busca de erros ortográficos ou gramaticais
  • Evite clicar em links ou baixar arquivos em geral. Especialmente se o link ou anexo tiver um nome ou endereço genérico

 

Temos um artigo completo com mais dicas para identificar um ataque por phishing, confira!

 


Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes.

Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter!

Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
20/08/18 Tecnologia # , , , , ,

Você já deve ter recebido alguma mensagem pedindo para atualizar seus dados ou até mesmo informando que você ganhou um prêmio. Esse tipo de mensagem se tornou muito comum, mas o que poucos sabem é que isso se trata de um ataque por phishing. Entenda mais!

“Olá pessoal! Aqui quem fala é o Eduardo Wendel, CEO da EW Info. Recentemente recebi uma mensagem solicitando a atualização de meus dados em nome do banco Itaú, correndo o risco de bloqueio da suposta conta. Logo identifiquei que se tratava de um ataque por phishing”.

Captura de tela da mensagem recebida por Eduardo

“Gostaria de alertar a todos sobre os perigos desta ameaça que está cada vez mais presente em nosso cotidiano”.

Entenda o phishing

O termo vem de outra palavra em inglês, fishing, que tem como significado “pescar”.  Esse malware funciona como o esporte, os hackers fazem uma espécie de pescaria, lançam centenas de iscas pela internet. Depois, esperam por alguém que morda a isca, ou seja, alguém que clique naquele link malicioso.

Os ataques podem acontecer de várias formas diferentes, como em páginas falsas da internet, e-mails de bancos e instituições financeiras, mensagens de promoções ou até mesmo disfarçados de mensagens pessoais.

 

Tipos mais comuns de phishing

Devido a sua popularização, o phishing possui uma classificação com dois tipos mais comuns:

  • Blind Phishing: o mais conhecido, é aquele atirado em massa por meio de spams e e-mails esperando que alguém “caia na armadilha”
  • Spear Phishing: é um tipo de ataque mais direcionado e procura atingir alvos específicos através de estudos prévios. Além disso, são mais convincentes do que o normal.

 

Saiba como identificar!

Existem diversas formas de identificar ataques por phishing. A primeira arma contra esse mal custa muito menos do que você imagina e se chama poder de julgamento. É preciso analisar um pouco antes de clicar em qualquer mensagem que você receba. Prêmios de concursos extremamente vantajosos devem ser ignorados, já que uma empresa que realiza sorteios dificilmente entra em contato por e-mail ou sms para anunciar seu ganhador.

Propostas incríveis de negócios também são outra forma de “pescar” usuários desavisados. Caso você receba um “contato do banco” como o Eduardo, tome muito cuidado antes de clicar em qualquer link. Pense com atenção, se seu banco precisar de qualquer atualização, esta será solicitada através de canais específicos do banco, como o caixa eletrônico por exemplo. Todo outro tipo de contato duvidoso é cilada!

 


Quer mais dicas para não cair em ataques como esse? Se inscreva em nossa Newsletter! Nós da EW Info estamos há mais de 15 anos no mercado sempre preparados para atender nossos clientes. Venha falar conosco! Continue acompanhando a nossa página!

Ligue para a EW Informática e fale com um dos nossos especialistas para uma consultoria para sua empresa sem compromisso – (21)3203-0368.

Conheça também nossos serviços em: Antivírus – Bit Defender e Segurança da informação

Entre em contato
e saiba como a EW Info pode te atender
ewinfo@ewinfo.com.br

no responses
Matérias recentes