Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ferramenta online gratuita de IA identifica engenharia social  
Ferramenta online gratuita de IA identifica engenharia social - AI MS

A engenharia social também ameaça muitos funcionários das empresas. O novo serviço de chatbot da Bitdefender, Scamio, utiliza um poderoso serviço de IA para detectar e verificar tentativas de fraude online através de e-mail, mensagens de texto, aplicativos de mensagens e mídias sociais. A Bitdefender lançou o Scamio, um serviço gratuito para detectar tentativas de golpes. O serviço tem como objetivo ajudar os usuários a verificar ofertas online fraudulentas por e-mail, links incorporados, texto e mensagens instantâneas, trabalhando com um chatbot baseado em inteligência artificial. Detectando Engenharia Social com Scamio A extensão da fraude online continua a aumentar a cada ano. Um relatório da Comissão Federal de Comércio…

leia mais

Risco cibernético Engenharia social desafia empresas
Risco cibernético Engenharia social desafia empresas

A engenharia social é um grande risco de segurança. Os cibercriminosos roubam credenciais de indivíduos por meio de ataques de phishing móveis e se infiltram na infraestrutura da empresa. O uso de dispositivos móveis pessoais para trabalho cria uma grande lacuna na visibilidade da segurança. As equipas de segurança nas empresas enfrentam atualmente vários desafios quando se trata de monitorização de ameaças, ou seja, monitorização de possíveis ameaças. Sascha Spangenberg, arquiteto global de soluções MSSP da Lookout, explica as mudanças recentes no comportamento dos invasores: No passado, os invasores tentaram obter acesso à infraestrutura diretamente por meio de vulnerabilidades ou usando métodos de força bruta. Esses ataques são…

leia mais

Códigos QR e Phishing: Anulando Ataques
Notícias curtas sobre segurança cibernética B2B

Como os cibercriminosos abusam dos códigos QR para phishing. O uso da tecnologia está em constante evolução para tornar a vida pessoal e profissional mais conveniente, como evidenciado pelo código de resposta rápida. Por exemplo, esse código de barras bidimensional permite que os usuários compartilhem URLs de sites e informações de contato de forma rápida e fácil ou façam pagamentos. No entanto, esta tecnologia também abriu novas oportunidades para os cibercriminosos. Os ataques de phishing por código QR, também conhecidos como quishing, estão aumentando e representam uma ameaça significativa para usuários e empresas. Códigos QR para ataques por e-mail Os hackers estão usando códigos QR em ataques por e-mail, para induzir os destinatários a visitar sites maliciosos…

leia mais

O método de ataque mais perigoso: engenharia social
O método de ataque mais perigoso: engenharia social

De acordo com o Relatório de investigações de violação de dados da Verizon, 74% das violações de segurança são resultado de ataques bem-sucedidos de engenharia social, bugs, abuso e outras fraquezas humanas. Também em muitas empresas. Uma boa notícia: no ano anterior, 82% das violações de segurança foram registradas. Mas 74% continuam sendo ataques de engenharia social, de acordo com o relatório Data Breach Investigations da Verizon. O método de ataque mais bem-sucedido com 50% é o pretexto, ou seja, uma atividade de engenharia social com um pretexto específico como gatilho. É um aumento duplo em relação ao ano passado. Phishing, phishing, pretexto de phishing é...

leia mais

Como evitar ataques de fadiga MFA?
Como evitar ataques de fadiga MFA?

Os ataques de phishing são atualmente uma das maiores ameaças cibernéticas. Novas variantes podem ser observadas quase todos os dias. No momento, há cada vez mais ataques de fadiga MFA, como mostra o ataque de hackers ao provedor de serviços de transporte Uber. O CyberArk Labs identificou cinco ataques de phishing recentes comuns: Ataques de fadiga MFA Usando SMS e phishing de voz para representar fontes confiáveis, os invasores “cansam” os usuários com vários pushes de MFA antes de obter acesso aos sistemas de destino. Os invasores estão sempre encontrando novas maneiras de contornar aplicativos MFA e controles de segurança. O uso de fatores MFA resistentes a phishing, como FIDO, códigos QR ou…

leia mais

Jogo de computador: é muito fácil para os funcionários cair na armadilha da engenharia social
Notícias G Data

A academia G DATA está expandindo seu portfólio com um jogo interativo sobre os tópicos de armadilhas de engenharia social, ransomware e phishing. Com isso, G DATA está reagindo à crescente necessidade de medidas de acompanhamento em treinamentos de conscientização de segurança, a fim de aumentar as taxas de conclusão dos cursos de e-learning. Mais e mais empresas estão usando treinamento de conscientização de segurança para armar sua equipe para tentativas de phishing ou uma armadilha de engenharia social. No entanto, muitas vezes os funcionários não têm motivação para concluir os cursos. Um jogo interativo da academia G DATA fornece o incentivo certo para aprender. Jogo de computador como treinamento de conscientização O jogo de computador está disponível…

leia mais

URLs falsas de vaidade no Zoom e no Google
Notícias curtas sobre segurança cibernética B2B

A falsificação de URL permite ataques direcionados de engenharia social. Varonis adverte contra URLs falsas no Zoom e no Google. O Varonis Threat Labs descobriu vulnerabilidades no Zoom, Box e Google Docs que permitem que os cibercriminosos falsifiquem facilmente URLs de convite. Como resultado, os links de phishing parecem confiáveis ​​mesmo para funcionários treinados, o que aumenta significativamente a probabilidade de um ataque bem-sucedido: se eles clicarem no link de seu suposto empregador, cliente ou parceiro, serão direcionados para uma página de phishing que parece autêntica e onde eles podem ser encontrados para revelar dados confidenciais, como senhas e informações pessoais. Dependendo da técnica de engenharia social, esta informação pode aparecer para os usuários...

leia mais

Analytics em ataques de engenharia social
Ataques de engenharia social

Quando se trata de ataques de engenharia social, a análise pode ser usada para identificar muitas coisas mais rapidamente e minimizar os danos. Ferramentas de treinamento e segurança por si só não são suficientes. A análise pode completar uma estratégia de defesa contra a engenharia social. A engenharia social sempre foi uma grande ameaça para qualquer usuário da Internet, seja como indivíduo ou como parte de uma empresa. Os cibercriminosos sabem que as próprias pessoas são o elo mais fraco na cadeia de segurança e dependem cada vez mais de ataques de engenharia social para comprometer sistemas e redes e obter dados confidenciais. Ao contrário das máquinas e softwares de segurança, nós humanos tendemos a fazer julgamentos errados e…

leia mais