Órgãos governamentais na mira dos cibercriminososESET Brasil
O documento descreve 5 ataques cibernéticos a órgãos públicos brasileiros entre 2019 e 2022, incluindo vazamento de dados do CNJ em 2019, bloqueio de sistemas do STJ em 2020, ransomware que criptografou arquivos do governo da Bahia em 2021, exclusão de dados do ConecteSUS em 2021, e redirecionamento dos sites do governo da Bahia em 2022.
O documento discute o aumento de ataques de ransomware no Brasil durante a pandemia, com o país tendo o maior número de detecções na América Latina. Empresas privadas e órgãos governamentais têm sido alvos frequentes, já que a perda de dados pode prejudicar negócios e serviços. Telemetria da ESET mostra que o Brasil teve um aumento de 15,1% em ataques em relação ao ano passado.
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
O documento discute os resultados de uma pesquisa sobre educação em cibersegurança. A pesquisa mostrou que a maioria dos entrevistados acredita que capacitações em cibersegurança são úteis e necessárias, mas que instituições como empresas e escolas não fornecem treinamentos suficientes. Muitos entrevistados também sentem que não têm conhecimento adequado para usar a tecnologia de forma segura.
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
O documento discute os riscos de phishing por e-mail, com 59% dos entrevistados relatando já terem sofrido um incidente de segurança após clicar em links ou anexos maliciosos em e-mails. Apesar disso, 26,9% acreditam que não é simples identificar um e-mail de phishing. O documento também destaca que muitos usam as mesmas senhas em vários serviços e 46,3% utilizam o e-mail como fator de autenticação dupla em outros sites.
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
O documento descreve 5 casos de ciberataques contra empresas de videogames entre 2020 e 2021, incluindo ransomware contra a Capcom que expôs dados de 390.000 pessoas, roubo de dados da EA através do Slack, vazamento de códigos da Nintendo, roubo de dados da CD Projekt Red e vazamento de códigos da Valve após exploração de vulnerabilidade.
Office 365: saiba o que os atacantes andam fazendoESET Brasil
O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
Panorama de Segurança nas empresas do BrasilESET Brasil
42% das empresas brasileiras não utilizam ferramentas de detecção e prevenção contra invasões. As principais preocupações são acesso indevido, infecção por malware e exploração de vulnerabilidades. Apesar de 71% usar solução de backup, 64% não utilizam autenticação de dois fatores e 25% não têm solução para dispositivos móveis.
Órgãos governamentais na mira dos cibercriminososESET Brasil
O documento descreve 5 ataques cibernéticos a órgãos públicos brasileiros entre 2019 e 2022, incluindo vazamento de dados do CNJ em 2019, bloqueio de sistemas do STJ em 2020, ransomware que criptografou arquivos do governo da Bahia em 2021, exclusão de dados do ConecteSUS em 2021, e redirecionamento dos sites do governo da Bahia em 2022.
O documento discute o aumento de ataques de ransomware no Brasil durante a pandemia, com o país tendo o maior número de detecções na América Latina. Empresas privadas e órgãos governamentais têm sido alvos frequentes, já que a perda de dados pode prejudicar negócios e serviços. Telemetria da ESET mostra que o Brasil teve um aumento de 15,1% em ataques em relação ao ano passado.
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
O documento discute os resultados de uma pesquisa sobre educação em cibersegurança. A pesquisa mostrou que a maioria dos entrevistados acredita que capacitações em cibersegurança são úteis e necessárias, mas que instituições como empresas e escolas não fornecem treinamentos suficientes. Muitos entrevistados também sentem que não têm conhecimento adequado para usar a tecnologia de forma segura.
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
O documento discute os riscos de phishing por e-mail, com 59% dos entrevistados relatando já terem sofrido um incidente de segurança após clicar em links ou anexos maliciosos em e-mails. Apesar disso, 26,9% acreditam que não é simples identificar um e-mail de phishing. O documento também destaca que muitos usam as mesmas senhas em vários serviços e 46,3% utilizam o e-mail como fator de autenticação dupla em outros sites.
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
O documento descreve 5 casos de ciberataques contra empresas de videogames entre 2020 e 2021, incluindo ransomware contra a Capcom que expôs dados de 390.000 pessoas, roubo de dados da EA através do Slack, vazamento de códigos da Nintendo, roubo de dados da CD Projekt Red e vazamento de códigos da Valve após exploração de vulnerabilidade.
Office 365: saiba o que os atacantes andam fazendoESET Brasil
O documento descreve as principais técnicas usadas por cibercriminosos para acessar contas do Office 365, como phishing e spearphishing. Uma vez dentro da conta, eles podem coletar informações confidenciais, manipular ou destruir dados, mover-se livremente pela rede e mudar privilégios de acesso. O documento enfatiza a importância de proteger as credenciais e dados da empresa.
Panorama de Segurança nas empresas do BrasilESET Brasil
42% das empresas brasileiras não utilizam ferramentas de detecção e prevenção contra invasões. As principais preocupações são acesso indevido, infecção por malware e exploração de vulnerabilidades. Apesar de 71% usar solução de backup, 64% não utilizam autenticação de dois fatores e 25% não têm solução para dispositivos móveis.
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
O documento descreve alguns dos principais ataques cibernéticos a infraestruturas críticas nos últimos 10 anos, incluindo Industroyer em 2016 na Ucrânia, ransomware em 2020 nos EUA e Stuxnet em 2010 no Irã, que afetou uma usina nuclear e fez com que equipamentos se autodestruíssem.
O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados!
Quase 94% dos entrevistados realiza backup de sua informação, porém 1 a cada 3 não verifica a integridade do backup. Erros do usuário e falhas de hardware são as principais causas de perda de informação, incluindo documentos de trabalho e arquivos pessoais. A maioria armazena backups no mesmo dispositivo dos arquivos originais, em vez de em nuvem ou disco externo, o que aumenta o risco de perda total de dados.
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
Sistemas governamentais armazenam grandes quantidades de dados sensíveis de cidadãos e oferecem serviços importantes. Sua grande estrutura e interconexão com outras dependências governamentais os tornam mais vulneráveis. A necessidade de resolver qualquer incidente de forma urgente para não prejudicar os serviços, junto com a possibilidade de obter grandes quantias em resgates, também os tornam alvos atrativos para ataques de ransomware.
O trabalho remoto ou trabalho a distância, se caracteriza pela realização do trabalho fora do escritório. Mesmo que ele seja geralmente associado ao home office, não está limitado somente ao trabalho em casa; isso pode ocorrer também em escritórios compartilhados ou qualquer espaço diferente do da empresa. Do mesmo modo, na maioria dos casos não existem horários definidos, mas sim tarefas e objetivos a serem cumpridos.
Neste guia, apresentamos tudo o que você precisa saber para trabalhar em casa com o máximo de segurança.
O documento descreve o golpe de phishing, no qual criminosos se passam por organizações conhecidas para roubar informações pessoais através de e-mails. Eles enviam e-mails fingindo ser bancos ou serviços online e contendo links ou anexos maliciosos que solicitam dados como números de cartão de crédito ou senhas. Essas informações são usadas para roubar dinheiro ou vendidas no mercado negro.
O documento discute os perigos do phishing e como se proteger. Ele explica que os criminosos usam links e formulários falsos para roubar informações pessoais e financeiras das vítimas, e vendem esses dados no mercado negro. É importante desconfiar de mensagens e links suspeitos, não fornecer dados a sites desconhecidos e manter senhas e contas atualizadas.
O documento descreve o phishing no Instagram, onde os criminosos se passam por marcas conhecidas para roubar dados pessoais dos usuários através de anúncios falsos e links maliciosos. Ao clicar nos links, os usuários são direcionados a sites que solicitam informações como número de cartão de crédito ou senhas sob a falsa promessa de ofertas. Esses dados são usados para roubar dinheiro ou vendê-los no mercado negro.
O documento lista informações pessoais e financeiras que podem ser roubadas, como números de cartão de crédito e contas em redes sociais. Ele também descreve como o phishing funciona, geralmente por meio de links enganosos em redes sociais que levam a sites maliciosos para roubar dados. É aconselhado não clicar em links suspeitos e sempre verificar a fonte e privacidade de contas on-line.
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
O documento discute o uso generalizado do e-mail e seus riscos de segurança. Milhares de pessoas usam diariamente o e-mail para se comunicar, com alguns tendo várias contas por motivos profissionais ou para evitar notificações excessivas. No entanto, o e-mail também é usado para phishing e spam, colocando os usuários em risco.
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
Realizamos uma pesquisa com os nossos usuários para obter informações sobre os vazamentos massivos nas redes sociais e as principais medidas tomadas ao se deparar com incidentes desse tipo. Confira um infográfico com os principais dados deixados pela pesquisa.
Todos sabemos que contar com uma senha segura é fundamental para manter a segurança no mundo on-line. Preparamos um infográfico com algumas dicas sobre como criar senhas seguras em apenas 4 passos.
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
Compartilhamos um infográfico que responde rapidamente às perguntas que todas as empresas devem ter em conta na hora de implementar uma política de backup.
Dispositivos móveis: a segurança em suas mãosESET Brasil
Dispositivos móveis fazem parte do nosso dia a dia para realizar tarefas como usar redes sociais, gerenciar contas bancárias e fazer transações online. No entanto, isso apresenta riscos à segurança se não tomarmos os cuidados necessários. A maioria dos usuários considera o sistema operacional do dispositivo mais vulnerável e se conecta regularmente a redes Wi-Fi públicas, apesar dos riscos.
Os 5 tipos de ransomware dos quais você precisa se protegerESET Brasil
O documento descreve 5 tipos de ransomware: 1) Filecoder, que criptografa arquivos; 2) Lockscreen, que bloqueia o acesso ao computador; 3) Vírus da Polícia, que simula uma mensagem da polícia; 4) Wiper, que exclui arquivos de forma definitiva; 5) Hoax ransomware, que usa técnicas de engano para assustar usuários sem criptografar arquivos.
Compras online: uma prática temida ou adorada?ESET Brasil
De acordo com dados de uma pesquisa realizada com a nossa comunidade de usuários, apenas 10,8% disseram que não se sentiam seguros para fazer transações pela Internet.
Senhas: a chave mestra de sua informaçãoESET Brasil
O documento discute as senhas e sua importância para proteger informações pessoais. Ele apresenta os resultados de uma pesquisa com a comunidade sobre hábitos de uso e percepção de senhas. A maioria acredita que senhas fracas comprometem a segurança, porém muitos alteram suas senhas apenas quando há problemas ou incidentes e reutilizam as mesmas senhas em diferentes serviços.
A virtualização é a divisão de uma máquina física em várias máquinas virtuais. Como cada máquina virtual é isolada do resto, as possibilidades de propagação de uma ameaça dentro do servidor que as hospeda são limitadas, embora existam.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
O documento descreve alguns dos principais ataques cibernéticos a infraestruturas críticas nos últimos 10 anos, incluindo Industroyer em 2016 na Ucrânia, ransomware em 2020 nos EUA e Stuxnet em 2010 no Irã, que afetou uma usina nuclear e fez com que equipamentos se autodestruíssem.
O período de isolamento multiplicou exponencialmente o número de pessoas trabalhando em casa. Por isso, realizamos uma pesquisa com alguns internautas sobre suas experiências com o trabalho remoto e suas percepções em relação ao nível de preparação da empresa para trabalhar e continuar produzindo neste momento em que vivemos. Confira os resultados!
Quase 94% dos entrevistados realiza backup de sua informação, porém 1 a cada 3 não verifica a integridade do backup. Erros do usuário e falhas de hardware são as principais causas de perda de informação, incluindo documentos de trabalho e arquivos pessoais. A maioria armazena backups no mesmo dispositivo dos arquivos originais, em vez de em nuvem ou disco externo, o que aumenta o risco de perda total de dados.
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
Sistemas governamentais armazenam grandes quantidades de dados sensíveis de cidadãos e oferecem serviços importantes. Sua grande estrutura e interconexão com outras dependências governamentais os tornam mais vulneráveis. A necessidade de resolver qualquer incidente de forma urgente para não prejudicar os serviços, junto com a possibilidade de obter grandes quantias em resgates, também os tornam alvos atrativos para ataques de ransomware.
O trabalho remoto ou trabalho a distância, se caracteriza pela realização do trabalho fora do escritório. Mesmo que ele seja geralmente associado ao home office, não está limitado somente ao trabalho em casa; isso pode ocorrer também em escritórios compartilhados ou qualquer espaço diferente do da empresa. Do mesmo modo, na maioria dos casos não existem horários definidos, mas sim tarefas e objetivos a serem cumpridos.
Neste guia, apresentamos tudo o que você precisa saber para trabalhar em casa com o máximo de segurança.
O documento descreve o golpe de phishing, no qual criminosos se passam por organizações conhecidas para roubar informações pessoais através de e-mails. Eles enviam e-mails fingindo ser bancos ou serviços online e contendo links ou anexos maliciosos que solicitam dados como números de cartão de crédito ou senhas. Essas informações são usadas para roubar dinheiro ou vendidas no mercado negro.
O documento discute os perigos do phishing e como se proteger. Ele explica que os criminosos usam links e formulários falsos para roubar informações pessoais e financeiras das vítimas, e vendem esses dados no mercado negro. É importante desconfiar de mensagens e links suspeitos, não fornecer dados a sites desconhecidos e manter senhas e contas atualizadas.
O documento descreve o phishing no Instagram, onde os criminosos se passam por marcas conhecidas para roubar dados pessoais dos usuários através de anúncios falsos e links maliciosos. Ao clicar nos links, os usuários são direcionados a sites que solicitam informações como número de cartão de crédito ou senhas sob a falsa promessa de ofertas. Esses dados são usados para roubar dinheiro ou vendê-los no mercado negro.
O documento lista informações pessoais e financeiras que podem ser roubadas, como números de cartão de crédito e contas em redes sociais. Ele também descreve como o phishing funciona, geralmente por meio de links enganosos em redes sociais que levam a sites maliciosos para roubar dados. É aconselhado não clicar em links suspeitos e sempre verificar a fonte e privacidade de contas on-line.
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
O documento discute o uso generalizado do e-mail e seus riscos de segurança. Milhares de pessoas usam diariamente o e-mail para se comunicar, com alguns tendo várias contas por motivos profissionais ou para evitar notificações excessivas. No entanto, o e-mail também é usado para phishing e spam, colocando os usuários em risco.
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
Realizamos uma pesquisa com os nossos usuários para obter informações sobre os vazamentos massivos nas redes sociais e as principais medidas tomadas ao se deparar com incidentes desse tipo. Confira um infográfico com os principais dados deixados pela pesquisa.
Todos sabemos que contar com uma senha segura é fundamental para manter a segurança no mundo on-line. Preparamos um infográfico com algumas dicas sobre como criar senhas seguras em apenas 4 passos.
Quais perguntas uma empresa deve fazer antes de realizar o backup de suas inf...ESET Brasil
Compartilhamos um infográfico que responde rapidamente às perguntas que todas as empresas devem ter em conta na hora de implementar uma política de backup.
Dispositivos móveis: a segurança em suas mãosESET Brasil
Dispositivos móveis fazem parte do nosso dia a dia para realizar tarefas como usar redes sociais, gerenciar contas bancárias e fazer transações online. No entanto, isso apresenta riscos à segurança se não tomarmos os cuidados necessários. A maioria dos usuários considera o sistema operacional do dispositivo mais vulnerável e se conecta regularmente a redes Wi-Fi públicas, apesar dos riscos.
Os 5 tipos de ransomware dos quais você precisa se protegerESET Brasil
O documento descreve 5 tipos de ransomware: 1) Filecoder, que criptografa arquivos; 2) Lockscreen, que bloqueia o acesso ao computador; 3) Vírus da Polícia, que simula uma mensagem da polícia; 4) Wiper, que exclui arquivos de forma definitiva; 5) Hoax ransomware, que usa técnicas de engano para assustar usuários sem criptografar arquivos.
Compras online: uma prática temida ou adorada?ESET Brasil
De acordo com dados de uma pesquisa realizada com a nossa comunidade de usuários, apenas 10,8% disseram que não se sentiam seguros para fazer transações pela Internet.
Senhas: a chave mestra de sua informaçãoESET Brasil
O documento discute as senhas e sua importância para proteger informações pessoais. Ele apresenta os resultados de uma pesquisa com a comunidade sobre hábitos de uso e percepção de senhas. A maioria acredita que senhas fracas comprometem a segurança, porém muitos alteram suas senhas apenas quando há problemas ou incidentes e reutilizam as mesmas senhas em diferentes serviços.
A virtualização é a divisão de uma máquina física em várias máquinas virtuais. Como cada máquina virtual é isolada do resto, as possibilidades de propagação de uma ameaça dentro do servidor que as hospeda são limitadas, embora existam.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
O e-mail como vetor de propagação
1. Recibidos
Destacados
Adiados
Importante
Enviados
Rascunhos
Categorias
Todos
Spam
Lixeira
3
omelhor@seubanco.com Surpresa!!! Você ganhous para vosRecebidos
Com estrela
Adiados
Importante
Enviados
Rascunhos
Categorias
Todos
Spam
Lixeira
3
2
Aproveite esta oportunidade
3lpir4t4@email.com
Exclusivo para você!
Clique aqui para ver!
caro@seumail.com
10:20 (hace 2 horas)
4
IMPORTANTE! Não ignore este e-mail
joaosilva@email.com
Atenciosamente,
João Silva
caro@seuemail.com
10h20 (há 2 horas)
1
elmejor@tubanco.com Sorpresa!!! Regalos exclusivos para voss
dos
tos
ntes
s
res
as
¡Aprovechá esta oportunidad!
3lpir4t4@mail.com
Es sólo para vos!
Click aquí para ver!
caro@tumail.com
10:20 (hace 2 horas)
4
IMPORTANTE! Não ignore este e
joaosilva@email.com
Atenciosamente,
João Silva
caro@seumail.com
1
omelhor@seubanco.com Surpresa!!! Você ganhou
2
ubanco.com Sorpresa!!! Regalos exclusivos para vos
¡Aproveite esta oportunidade!
3lpir4t4@email.com
Exclusivo para você!
Clique aqui para ver!
caro@seumail.com
10:20 (hace 2 horas)
4
O E-MAIL COMO VETOR
DE PROPAGAÇÃO
Em um mundo onde 269 bilhões de e-mails são enviados por dia
e mais da metade da população mundial tem pelo menos
uma conta de e-mail…
Quais ameaças podem surgir
através de um e-mail?
www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-
Executive-Summary.pdf
Modus operandi: chega como um
anexo fazendo com que o usuário o
execute ou como um link para um site
externo malicioso que infecta o
dispositivo da vítima.
Funcionamento: criptografa arquivos
e os torna inacessíveis para o usuário.
Quais informações são afetadas?:
todos os arquivos do computador (e, às
vezes, o dispositivo de forma completa).
PHISHING
Modus operandi: chega em nome de
uma instituição legítima (como um
banco ou serviço on-line de alta
reputação), que geralmente solicita os
dados de acesso do usuário.
Funcionamento: procura roubar os
dados que são enviados em resposta ao
e-mail ou direciona a vítima para um
site clonado da instituição em questão.
Quais informações são afetadas?:
dados de acesso aos sistemas.
RANSOMWARE
Modus operandi: spam ou lixo
eletrônico enviado de forma massiva e
constante, geralmente através de
contas roubadas ou comprometidas.
Funcionamento: distribuir
publicidade não solicitada, incomoda,
ocupar espaço no e-mail, consumir
recursos, colapsar servidores e
propagar ou distribuir malwares.
BOTNET
Modus operandi: chega como um
anexo fazendo com que o usuário o
execute ou como um link para um site
externo malicioso que infecta o
dispositivo da vítima.
Funcionamento: transforma o
dispositivo em um bot ou zumbi, para
que o botmaster assuma o controle da
máquina de forma visível para o usuário.
Quais informações são afetadas?:
pode roubar informações, mas também
aproveita os recursos do dispositivo para
realizar atividades maliciosas como
enviar spam, distribuição de malware,
hospedagem de material ilegal ou
realizar ataques de negação de serviço
distribuído.
SPAM
Spear phishing: subcategoria de phishing que tem o mesmo
propósito e modus operandi, mas que não é massivo, apenas está
direcionado a um perfil ou a um alvo específico.
Scam: subcategoria de phishing que resulta em um golpe
monetário, usando a engenharia social para chamar a atenção da
vítima através de um prêmio extraordinário, como um sorteio de
loteria ou uma herança, ou apelando para os pedidos emocionais
de caridade através de doações.
Quais informações são afetadas?: dependendo do
alvo da campanha de spam, pode afetar tanto o
dispositivo e seus recursos, como também os dados
de acesso ou informações pessoais da vítima.
www.eset.com/br @eset_Brasileset