Curriculum
1- Criação de isco: as mensagens criadas, normalmente e-mails, são concebidas para parecerem autênticas, muitas vezes imitando organizações de renome. Esta técnica tem como objetivo enganar os destinatários, levando-os a acreditar que a comunicação é legítima.

Fonte: https://www.freepik.es/
2- Engenharia social: os phishers utilizam a manipulação psicológica para evocar emoções como a urgência ou a curiosidade, obrigando os destinatários a reagir impulsivamente sem o devido escrutínio.
Fonte: https://www.freepik.es/
3- Conteúdo enganador: as mensagens de phishing apresentam ligações ou anexos que, uma vez utilizados, redirecionam para websites maliciosos ou fornecem software nocivo, destinados a roubar informações pessoais, apesar de parecerem legítimos.

Fonte: https://www.freepik.es/
4- Websites falsificados: os phishers fabricam sites que imitam os legítimos para enganar as vítimas e levá-las a partilhar informações sensíveis, acreditando que estão a interagir com uma plataforma de confiança.

Fonte: https://www.freepik.es/
5- Roubo de credenciais: os websites falsos pedem às vítimas que revelem nomes de utilizador e palavras-passe, permitindo que os phishers acedam ilegalmente às contas das vítimas.

Fonte: https://www.freepik.es/
6- Disseminação de malware: os e-mails de phishing podem conter anexos infetados que, ao serem abertos, implantam malware no dispositivo da vítima, comprometendo a segurança.

Fonte: https://www.freepik.es/
7-Spear phishing: os ataques direcionados envolvem uma pesquisa extensiva sobre as vítimas, muitas vezes utilizando as redes sociais, para adaptar mensagens altamente personalizadas, o que aumenta a eficácia da fraude.

Fonte: https://www.freepik.es/
8-Compromisso de correio eletrónico empresarial: os phishers fazem-se passar por executivos ou funcionários das organizações, coagindo os colegas a fazer transações financeiras ou a divulgar dados sensíveis.

Fonte: https://www.freepik.es/
9- Vishing and Smishing: o phishing vai para além dos e-mails, abrangendo chamadas telefónicas (vishing) e mensagens SMS (smishing), em que os atacantes se fazem passar por entidades legítimas para extrair informações de vítimas desprevenidas.

Fonte: https://www.freepik.es/
10- Recolha de dados: as campanhas de phishing têm como objetivo recolher grandes quantidades de dados pessoais, que podem ser vendidos na dark web ou explorados para roubo de identidade, fraude ou subsequentes ataques direcionados.

Fonte: https://www.freepik.es/
Not a member yet? Register now
Are you a member? Login now