SlideShare uma empresa Scribd logo
1 de 7
Reconhecimento e
prevenção de ciberataques
modernos
Por Ladi Adefala, Estrategista de
Segurança Sênior da Fortinet
Os cibercriminosos usam uma grande variedade de táticas em seus golpes para obter acesso a um dispositivo
ou rede, extorquir dinheiro ou roubar informações valiosas. Para compreender as ameaças de hoje e de como
proteger a si e a sua organização contra elas, é importante conhecer como as táticas de engenharia social
são utilizadas pelos cibercriminosos para enganar os usuários. Com isso, as pessoas podem minimizar o
impacto dos ciberataques aprendendo sobre variações comuns desses golpes:
2
1. Phishing
Os ataques de phishing são ocorrências muito comuns
em redes corporativas e pessoais. Eles acontecem
quando um criminoso envia uma mensagem (por e-mail,
telefone, texto etc.) fingindo ser outra pessoa para extrair
ou acessar credenciais, dados pessoais, informações
financeiras ou confidenciais sobre a pessoa ou
organização para a qual a pessoa trabalha. Veja abaixo
alguns detalhes que vão ajudar a reconhecer melhor
esses golpes:
•Verifique os contatos: cuidado ao receber uma
mensagem de uma fonte que você não reconhece
pedindo para que você faça algo, como fornecer
informações pessoais ou entrar em um site. Verifique
o e-mail ou telefone e compare com os da pessoa ou
organização à qual eles afirmam estar associados e
verifique se há alguma inconsistência.
•Verifique se há erros de ortografia e gramática: várias
organizações leem as mensagens antes de enviá-las
aos destinatários, mas os cibercriminosos de phishing
muitas vezes não revisam seu texto. Se você receber
uma mensagem de uma fonte supostamente confiável,
mas com erros de digitação, gramática ou pontuação, é
provável que seja um golpe.
•Verifique se o comportamento é agressivo: se o
assunto e a linguagem de uma mensagem forem muito
agressivos, é provável que seja um golpe. Você já viu
um e-mail em sua pasta de SPAM dizendo algo como:
“Urgente! Sua conta está em aberto há Xdias; entre em
contato IMEDIATAMENTE”? O objetivo aqui é deixar você
em pânico e fazer o que os criminosos querem.
3
2. Spear Phishing
Os ataques de phishing são enviados em massa e
oferecem pistas relativamente fáceis de detectar, mas o
spear phishing é bem direcionado e muito mais sofisticado.
Os cibercriminosos de spear phishing fazem pesquisas
detalhadas sobre suas vítimas e dedicam tempo para
estudar sua organização, colegas, interesses etc., para
aumentar suas chances de sucesso. Para se proteger melhor
contra spear phishing, faça o seguinte:
•Seja discreto(a) ao fornecer informações: isso parece
simples e claro, mas se os usuários não estivessem
fornecendo suas informações de forma voluntária para
agentes mal-intencionados, o phishing não seria um golpe
eficaz.
•Mantenha boa higiene digital: quando você adota práticas
básicas de higiene digital, você não permite que os golpistas
executem muitos dos vetores de ataque que eles usam para
infectar máquinas e obter acesso a informações ou rede de
uma organização. Aadoção de hábitos simples e rotineiros
pode ajudar muito a evitar que ciberataques comprometam
um dispositivo ou uma rede.
3. Baiting
Os golpes do tipo baiting (termo em inglês que significa
“isca”), como o nome sugere, têm como objetivo levar os
usuários desavisados a executar uma determinada ação,
como baixar um vírus ou fornecer informações pessoais
em troca da “isca”. Essa isca pode ser qualquer coisa
que pareça atraente, como software antivírus gratuito ou
filmes que os usuários podem baixar, ou ainda uma isca
física, como um pen drive com etiqueta de “Informações
sobre salários”, deixado à vista para que a vítima encontre
facilmente e conecte em sua máquina. Embora esse tipo
de golpe possa assumir muitas formas, o objetivo final é
sempre o mesmo: fazer com que usuários instalem algo
malicioso. Para proteger você e a sua organização, preste
atenção a esses indicadores comuns:
•Evite negócios “gratuitos”: desconfie de propostas “boas
demais para ser verdade”, pois muitos golpistas tentam
seduzir as vítimas com promessas de download gratuito,
frete grátis, assinaturas gratuitas, etc.
4
onde os criminosos geralmente divulgam a disponibilidade
de serviços WiFi e os utilizam para capturar dados. Ao
usar rede de WiFi pública, use conexões VPN e evite
transações confidenciais.
5. Dispositivos IoT
Os dispositivos IoT também são um vetor de ataque cada
vez mais popular. Muitos dispositivos IoT são fáceis de
explorar, mantêm conexão de internet persistente e usam
processadores GPU poderosos, o que os torna ideais
para mineração de criptomoedas e exploração de DDoS.
•Atualize seus dados de acesso: a estratégia de
exploração mais comum é simplesmente tentar se
conectar a um dispositivo IoT usando seu nome de
usuário e senha padrão. Sempre que possível, mude a
senha dos seus roteadores, TVs inteligentes e sistemas de
entretenimento residencial, etc.
•Carros conectados: com os dispositivos cada vez mais
interconectados, eles se tornam vulneráveis ao elo mais
•Evite pen drive ou drive externo que você não conhece:
o ataque tipo baiting pode ocorrer digitalmente ou com
drives físicos que instalam software malicioso. Verifique
quem é o proprietário do pen drive/drive antes de
conectá-lo em sua máquina.
4. Ataques a dispositivos móviles
Os dispositivos móveis também estão cada vez na mira
dos golpistas. Aplicativos falsos usados para mineração
de dados ou ransomware são fáceis de encontrar,
principalmente para sistemas operacionais Android.
•Evite malware disfarçado de aplicativo ou atualização de
aplicativo: um número cada vez maior de aplicativos
falsos está disponível em lojas de aplicativos de terceiros.
Além disso, também são comuns implementações e
atualizações que exploram aplicativos e dispositivos
(como o malware cryptojacking).
•Use Wi-Fi seguro: preste atenção a redes de Wi- Fi
gratuitas. Espaços públicos e lojas que oferecem
conexões de Wi-Fi gratuitas são locais comuns para
ataques do tipo man-in-the-middle (interceptor de dados),
5
fraco da cadeia. Dispositivos como carros conectados são alvos fáceis para os cibercriminosos e, além disso, contêm
dados de usuários, informações de telefone e até informações de pagamento, podendo também representar um risco para
os motoristas e passageiros. Ao comprar um carro conectado, analise e altere cuidadosamente suas configurações de
segurança padrão e evite a instalação de aplicativos de fontes desconhecidas.
Os golpes digitais podem afetar qualquer pessoa que não estiver atenta a esses sinais comuns. Como as
pessoas continuam adotando cada vez mais dispositivos que se conectam à rede, aumenta o risco de se
tornar vítima desses golpes. Ao conhecer mais sobre os golpes virtuais comuns atuais e reconhecer os sinais
que mostram esses golpes, você pode proteger suas informações valiosas e as informações das redes às
quais você se conecta.
6
Copyright © 2019 Fortinet, Inc. All rights reserved.Fortinet®, FortiGate®, FortiCare®and FortiGuard®, and certain other marks are registeredtrademarks of Fortinet, Inc., and other Fortinet namesherein may also be registeredand/or common law trademarks of Fortinet. All other product or company namesmay
be trademarks of their respective owners. Performance and other metrics contained herein were attained in internallab tests under ideal conditions, and actual performance and other results mayvary.Network variables, different network environmentsand other conditions may affect performance results.
Nothing herein representsany binding commitment by Fortinet, and Fortinet disclaims all warranties, whether expressor implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’sGeneral Counsel, with a purchaser that expresslywarrants that the identified product will perform
according to certain expressly-identified performance metrics and, in such event, only the specific performancemetrics expressly identifiedin such binding written contract shall be binding on Fortinet. For absolute clarity,any such warranty will be limited to performance in the same ideal conditions as in
Fortinet’sinternallab tests. Fortinet disclaims in full any covenants, representations, and guaranteespursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer,or otherwise revise this publication without notice, and the most current versionof the publication shall be
applicable. Fortinet disclaims in fullany covenants, representations, and guaranteespursuant hereto, whether expressor implied. Fortinet reserves the right to change, modify,transfer,or otherwise revise this publication without notice, and the most current versionof the publication shall be applicable.
358609 -0-0-EN
March 29, 2019 3:35PM
RegognizeandConvert_POR
www.fortinet.com

Mais conteúdo relacionado

Mais procurados

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Phishing
PhishingPhishing
Phishingidl8c03
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)Rui Miguel Feio
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 

Mais procurados (19)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Phishing
PhishingPhishing
Phishing
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Phishing
PhishingPhishing
Phishing
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Phishing
PhishingPhishing
Phishing
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Reconhecimento e prevenção de ciberataques modernos

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 

Semelhante a Reconhecimento e prevenção de ciberataques modernos (20)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Clonagem
ClonagemClonagem
Clonagem
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 

Reconhecimento e prevenção de ciberataques modernos

  • 1. Reconhecimento e prevenção de ciberataques modernos Por Ladi Adefala, Estrategista de Segurança Sênior da Fortinet
  • 2. Os cibercriminosos usam uma grande variedade de táticas em seus golpes para obter acesso a um dispositivo ou rede, extorquir dinheiro ou roubar informações valiosas. Para compreender as ameaças de hoje e de como proteger a si e a sua organização contra elas, é importante conhecer como as táticas de engenharia social são utilizadas pelos cibercriminosos para enganar os usuários. Com isso, as pessoas podem minimizar o impacto dos ciberataques aprendendo sobre variações comuns desses golpes: 2
  • 3. 1. Phishing Os ataques de phishing são ocorrências muito comuns em redes corporativas e pessoais. Eles acontecem quando um criminoso envia uma mensagem (por e-mail, telefone, texto etc.) fingindo ser outra pessoa para extrair ou acessar credenciais, dados pessoais, informações financeiras ou confidenciais sobre a pessoa ou organização para a qual a pessoa trabalha. Veja abaixo alguns detalhes que vão ajudar a reconhecer melhor esses golpes: •Verifique os contatos: cuidado ao receber uma mensagem de uma fonte que você não reconhece pedindo para que você faça algo, como fornecer informações pessoais ou entrar em um site. Verifique o e-mail ou telefone e compare com os da pessoa ou organização à qual eles afirmam estar associados e verifique se há alguma inconsistência. •Verifique se há erros de ortografia e gramática: várias organizações leem as mensagens antes de enviá-las aos destinatários, mas os cibercriminosos de phishing muitas vezes não revisam seu texto. Se você receber uma mensagem de uma fonte supostamente confiável, mas com erros de digitação, gramática ou pontuação, é provável que seja um golpe. •Verifique se o comportamento é agressivo: se o assunto e a linguagem de uma mensagem forem muito agressivos, é provável que seja um golpe. Você já viu um e-mail em sua pasta de SPAM dizendo algo como: “Urgente! Sua conta está em aberto há Xdias; entre em contato IMEDIATAMENTE”? O objetivo aqui é deixar você em pânico e fazer o que os criminosos querem. 3
  • 4. 2. Spear Phishing Os ataques de phishing são enviados em massa e oferecem pistas relativamente fáceis de detectar, mas o spear phishing é bem direcionado e muito mais sofisticado. Os cibercriminosos de spear phishing fazem pesquisas detalhadas sobre suas vítimas e dedicam tempo para estudar sua organização, colegas, interesses etc., para aumentar suas chances de sucesso. Para se proteger melhor contra spear phishing, faça o seguinte: •Seja discreto(a) ao fornecer informações: isso parece simples e claro, mas se os usuários não estivessem fornecendo suas informações de forma voluntária para agentes mal-intencionados, o phishing não seria um golpe eficaz. •Mantenha boa higiene digital: quando você adota práticas básicas de higiene digital, você não permite que os golpistas executem muitos dos vetores de ataque que eles usam para infectar máquinas e obter acesso a informações ou rede de uma organização. Aadoção de hábitos simples e rotineiros pode ajudar muito a evitar que ciberataques comprometam um dispositivo ou uma rede. 3. Baiting Os golpes do tipo baiting (termo em inglês que significa “isca”), como o nome sugere, têm como objetivo levar os usuários desavisados a executar uma determinada ação, como baixar um vírus ou fornecer informações pessoais em troca da “isca”. Essa isca pode ser qualquer coisa que pareça atraente, como software antivírus gratuito ou filmes que os usuários podem baixar, ou ainda uma isca física, como um pen drive com etiqueta de “Informações sobre salários”, deixado à vista para que a vítima encontre facilmente e conecte em sua máquina. Embora esse tipo de golpe possa assumir muitas formas, o objetivo final é sempre o mesmo: fazer com que usuários instalem algo malicioso. Para proteger você e a sua organização, preste atenção a esses indicadores comuns: •Evite negócios “gratuitos”: desconfie de propostas “boas demais para ser verdade”, pois muitos golpistas tentam seduzir as vítimas com promessas de download gratuito, frete grátis, assinaturas gratuitas, etc. 4
  • 5. onde os criminosos geralmente divulgam a disponibilidade de serviços WiFi e os utilizam para capturar dados. Ao usar rede de WiFi pública, use conexões VPN e evite transações confidenciais. 5. Dispositivos IoT Os dispositivos IoT também são um vetor de ataque cada vez mais popular. Muitos dispositivos IoT são fáceis de explorar, mantêm conexão de internet persistente e usam processadores GPU poderosos, o que os torna ideais para mineração de criptomoedas e exploração de DDoS. •Atualize seus dados de acesso: a estratégia de exploração mais comum é simplesmente tentar se conectar a um dispositivo IoT usando seu nome de usuário e senha padrão. Sempre que possível, mude a senha dos seus roteadores, TVs inteligentes e sistemas de entretenimento residencial, etc. •Carros conectados: com os dispositivos cada vez mais interconectados, eles se tornam vulneráveis ao elo mais •Evite pen drive ou drive externo que você não conhece: o ataque tipo baiting pode ocorrer digitalmente ou com drives físicos que instalam software malicioso. Verifique quem é o proprietário do pen drive/drive antes de conectá-lo em sua máquina. 4. Ataques a dispositivos móviles Os dispositivos móveis também estão cada vez na mira dos golpistas. Aplicativos falsos usados para mineração de dados ou ransomware são fáceis de encontrar, principalmente para sistemas operacionais Android. •Evite malware disfarçado de aplicativo ou atualização de aplicativo: um número cada vez maior de aplicativos falsos está disponível em lojas de aplicativos de terceiros. Além disso, também são comuns implementações e atualizações que exploram aplicativos e dispositivos (como o malware cryptojacking). •Use Wi-Fi seguro: preste atenção a redes de Wi- Fi gratuitas. Espaços públicos e lojas que oferecem conexões de Wi-Fi gratuitas são locais comuns para ataques do tipo man-in-the-middle (interceptor de dados), 5
  • 6. fraco da cadeia. Dispositivos como carros conectados são alvos fáceis para os cibercriminosos e, além disso, contêm dados de usuários, informações de telefone e até informações de pagamento, podendo também representar um risco para os motoristas e passageiros. Ao comprar um carro conectado, analise e altere cuidadosamente suas configurações de segurança padrão e evite a instalação de aplicativos de fontes desconhecidas. Os golpes digitais podem afetar qualquer pessoa que não estiver atenta a esses sinais comuns. Como as pessoas continuam adotando cada vez mais dispositivos que se conectam à rede, aumenta o risco de se tornar vítima desses golpes. Ao conhecer mais sobre os golpes virtuais comuns atuais e reconhecer os sinais que mostram esses golpes, você pode proteger suas informações valiosas e as informações das redes às quais você se conecta. 6
  • 7. Copyright © 2019 Fortinet, Inc. All rights reserved.Fortinet®, FortiGate®, FortiCare®and FortiGuard®, and certain other marks are registeredtrademarks of Fortinet, Inc., and other Fortinet namesherein may also be registeredand/or common law trademarks of Fortinet. All other product or company namesmay be trademarks of their respective owners. Performance and other metrics contained herein were attained in internallab tests under ideal conditions, and actual performance and other results mayvary.Network variables, different network environmentsand other conditions may affect performance results. Nothing herein representsany binding commitment by Fortinet, and Fortinet disclaims all warranties, whether expressor implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’sGeneral Counsel, with a purchaser that expresslywarrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performancemetrics expressly identifiedin such binding written contract shall be binding on Fortinet. For absolute clarity,any such warranty will be limited to performance in the same ideal conditions as in Fortinet’sinternallab tests. Fortinet disclaims in full any covenants, representations, and guaranteespursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer,or otherwise revise this publication without notice, and the most current versionof the publication shall be applicable. Fortinet disclaims in fullany covenants, representations, and guaranteespursuant hereto, whether expressor implied. Fortinet reserves the right to change, modify,transfer,or otherwise revise this publication without notice, and the most current versionof the publication shall be applicable. 358609 -0-0-EN March 29, 2019 3:35PM RegognizeandConvert_POR www.fortinet.com