Os ataques com recurso a engenharia social são baseados num conjunto de técnicas dirigidas aos utilizadores, com o objectivo de os levar a divulgar informações pessoal ou permitir que o agressor assuma o controlo dos seus dispositivos. Existem diferentes tipos de ataques baseados no engano e manipulação, embora as suas consequências possam variar muito, uma...
Os cibercriminosos utilizam uma variedade de técnicas e ferramentas através da quais pretendem conseguir as nossas credenciais. Nós, utilizadores, nem sempre tomamos os melhores cuidados e tendemos a cair em práticas pouco aconselháveis, que acabam por colocar em perigo a nossa segurança. Práticas desaconselháveis na criação e gestão de credenciais Utilização da mesma palavra-passe para...
As ferramentas de proteção dos dispositivos eletrónicos na área da cibersegurança, nomeadamente antivírus, são cada vez mais eficientes. Apesar desse facto, os sistemas operativos não se encontram completamente protegidos já que todos os dias surgem novas técnicas que visam ultrapassar as barreiras de proteção. Uma das ameaças recentemente detetadas, em ambiente Windows, por investigadores da...
Cada vez que se abre uma porta, a chave, ao entrar na ranhura da fechadura, emite um som característico e único, que pode ser decifrado através da sua análise.Ficção ou realidade? Os avanços tecnológicos não param de nos surpreender e tudo pode acontecer em termos teóricos. O que é o "SpiKey" Pesquisadores da Universidade Nacional...
Têm-se verificado diversas formas fraudulentas de recolha de elementos de segurança de cartões bancários em páginas ‘web’. Um dos métodos encontra-se relacionado com a colocação, de forma dissimulada, de Web Skimmers nesses sites. O que é um Web Skimmer? O termo Web Skimmer, no contexto em apreço, diz respeito a um tipo de malware injetado...
O desconhecimento relativo à adequada configuração de recursos proporcionados por aplicações para dispositivos móveis tem sido aproveito com vista à prática delituosa. Surgem agora situações relacionadas com à utilização fraudulenta de contas de Whatsapp alheias, com vista à efetivação de outros crimes associados, tendo como vítimas pessoas conhecidas. Recebeu um código de confirmação sem o...
Embora não seja um esquema fraudulento totalmente desconhecido, recentemente, derivado à pandemia da COVID-19, tomou novas e alarmantes proporções no Facebook. O que é o like-farming? Trata-se de um esquema fraudulento que numa primeira fase consiste na criação e publicações de conteúdos atrativos que apelam aos sentimentos e emoções dos utilizadores ou relacionados com ofertas...
Ao longo dos anos temos assistido a uma evolução crescente, em termos técnicos, de diversos fenómenos relacionados com cibercriminalidade. Os próprios meios utilizados, mormente em termos de phishing, têm acompanhado esse incremento tecnológico. HTTPS e certificados digitais SSL A introdução de certificados de segurança é primordial já que estabelece um canal criptografado entre um servidor...
O facto de possuir os seus dispositivos eletrónicos protegidos com o melhor software ou antivírus não é sinónimo que se encontre completamente em segurança. Os cibercriminosos estão sempre a desenvolver novas formas de explorar falhas, motivo pelo qual deverá estar sempre atento às movas realidades. Uma das principais ameaças diz respeito a uma diversidades de...
O que fazem as pessoas quando descobrem que foram vítimas de ransomware? Certamente que o primeiro intuito passa por tentar identificar soluções para a desencriptação e recuperação do sistema informático, sem que para tal pague o resgate solicitado. Pesquisa de soluções na internet Normalmente, a primeira tendência passa pela pesquisa em motores de busca ou...