Engenharia Social

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas muito menos tecnológicas de atacar empresas e residências. Entenda como não ser vítima deste recurso responsável por boa parte do sucesso dos criminosos.

3 truques clássicos utilizados no golpe do suporte técnico

Há pouco tempo, vimos como golpes nos quais cibercriminosos se passam por operadores de serviços técnicos permanecem tão presentes como há alguns anos atrás, principalmente nos Estados Unidos. Hoje iremos nos aprodundar neste aspecto, começando com a análise de um caso e, em seguida, definindo três técnicas bastante utilizadas pelos vigaristas. Recentemente, Lenny Zeltser foi

Golpe do suporte técnico: 3 etapas da fraude

Entre muitas outras coisas, o recente ataque cibernético à TalkTalk fez com que outra vez saísse a luz a ameaça dos golpes de suporte técnico. Curiosamente, segundo revelaram vários relatórios publicos pelos meios de comunicação, ainda se sabe pouco sobre este tipo de fraude sofisticada, apesar de ser um problema de longa data. O resultado

É possível minimizar a falta de segurança em unidades USB?

Em um estudo recente, pesquisadores do Google e das universidades de Illinois e Michigan deixaram cair cerca de 300 memórias USB no campus da Universidade de Illinois em Urbana e Champaign (Estados Unidos) e observaram quantas seriam efetivamente conectadas aos computadores de outros estudantes. Disponibilizar dispositivos infectados esperando que alguém os conecte é uma técnica