Want to create interactive content? It’s easy in Genially!

Over 30 million people create interactive content in Genially

Check out what others have designed:

Transcript

Vishing

  • As concessionárias telefônicas podem utilizar mecanismos de detecção de alteração nos padrões de chamadas para interceptar ataques de vishing na rede pública de telefonia;
  • As empresas devem investir na formação continuada de seguranças de seus funcionários;
  • É frequente que se utilize o e-mail para obter informações preliminares sobre um indivíduo ou empresa, por isso é importante investir em proteção para e-mails;
  • Vírus, Trojans e outros softwares podem ser usados para capturar informações que podem ser utilizadas para dar credibilidade a um ataque de engenharia social. O e-mail é um dos principais mecanismos contemporâneos para distribuição de vírus e outras ameaças.

Proteção e preocupação

O que pode fazer?

  • Tenha cuidado com chamadas não solicitadas. Anote o número de quem liga e indique-lhe que vai ligar de volta.
  • Para verificar a identidade de quem liga, procure o número de telefone da entidade e ligue diretamente para lá.
  • Não valide quem lhe liga usando o número de telefone que essa pessoa lhe deu (pode ser falso ou mascarado).
  • Os atacantes podem encontrar os seus dados básicos online (redes sociais, p.ex.). Não assuma que a chamada é genuína porque têm esses dados. Não partilhe o PIN do cartão de crédito ou débito nem a password do seu homebanking.
  • O seu banco não lhe pede esses dados. Não transfira dinheiro para outra conta a pedido de quem lhe liga.
  • O seu banco nunca lho pedirá. Se acha que a chamada é falsa, reporte-o ao seu banco.