Imagem interativa
Diogo Mendes de Araújo | Alunos AECA 232
Created on October 2, 2024
Over 30 million people create interactive content in Genially
Check out what others have designed:
WEB DU BOIS
Interactive Image
MOON INTERACTIVE IMAGE
Interactive Image
OBJECTICS
Interactive Image
AKTEOS HELPS YOU WISH PEOPLE AROUND THE WORLD A HAPPY NEW YEAR
Interactive Image
OKMO FLOOR PLAN
Interactive Image
DISCOVERY AT SUTTER'S MILL
Interactive Image
FRANÇOISE GILOT AND PABLO PICASSO
Interactive Image
Transcript
Vishing
- As concessionárias telefônicas podem utilizar mecanismos de detecção de alteração nos padrões de chamadas para interceptar ataques de vishing na rede pública de telefonia;
- As empresas devem investir na formação continuada de seguranças de seus funcionários;
- É frequente que se utilize o e-mail para obter informações preliminares sobre um indivíduo ou empresa, por isso é importante investir em proteção para e-mails;
- Vírus, Trojans e outros softwares podem ser usados para capturar informações que podem ser utilizadas para dar credibilidade a um ataque de engenharia social. O e-mail é um dos principais mecanismos contemporâneos para distribuição de vírus e outras ameaças.
Proteção e preocupação
O que pode fazer?
- Tenha cuidado com chamadas não solicitadas. Anote o número de quem liga e indique-lhe que vai ligar de volta.
- Para verificar a identidade de quem liga, procure o número de telefone da entidade e ligue diretamente para lá.
- Não valide quem lhe liga usando o número de telefone que essa pessoa lhe deu (pode ser falso ou mascarado).
- Os atacantes podem encontrar os seus dados básicos online (redes sociais, p.ex.). Não assuma que a chamada é genuína porque têm esses dados. Não partilhe o PIN do cartão de crédito ou débito nem a password do seu homebanking.
- O seu banco não lhe pede esses dados. Não transfira dinheiro para outra conta a pedido de quem lhe liga.
- O seu banco nunca lho pedirá. Se acha que a chamada é falsa, reporte-o ao seu banco.