Want to create interactive content? It’s easy in Genially!
Get started free
Imagem Interativa Essencial
Diogo Mendes de Araújo | Alunos AECA 232
Created on October 9, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Interactive Image with Information
View
Interactive Human Body Image
View
Interactive Artwork Image
View
Interactive Product Image
View
Essential Square Interactive Image
View
Akihabara Vertical Interactive Image
View
Interactive Nature Image
Transcript
Proteção e preocupação
- As concessionárias telefônicas podem utilizar mecanismos de detecção de alteração nos padrões de chamadas para interceptar ataques de vishing na rede pública de telefonia;
- As empresas devem investir na formação continuada de seguranças de seus funcionários;
- É frequente que se utilize o e-mail para obter informações preliminares sobre um indivíduo ou empresa, por isso é importante investir em proteção para e-mails;
- Vírus, Trojans e outros softwares podem ser usados para capturar informações que podem ser utilizadas para dar credibilidade a um ataque de engenharia social. O e-mail é um dos principais mecanismos contemporâneos para distribuição de vírus e outras ameaças.
Cuidados a ter com o vishing?
- Tenha cuidado com chamadas não solicitadas. Anote o número de quem liga e indique-lhe que vai ligar de volta.
- Para verificar a identidade de quem liga, procure o número de telefone da entidade e ligue diretamente para lá.
- Não valide quem lhe liga usando o número de telefone que essa pessoa lhe deu (pode ser falso ou mascarado).
- Os atacantes podem encontrar os seus dados básicos online (redes sociais, p.ex.). Não assuma que a chamada é genuína porque têm esses dados. Não partilhe o PIN do cartão de crédito ou débito nem a password do seu homebanking.
- O seu banco não lhe pede esses dados. Não transfira dinheiro para outra conta a pedido de quem lhe liga.
- O seu banco nunca lho pedirá. Se acha que a chamada é falsa, reporte-o ao seu banco.