Quando a atualidade "inspira" o phishing

Quando a atualidade «inspira» o phishing

A atualidade ao «serviço» do phishing O phishing é uma técnica de ciberataque utilizada pelos cibercriminosos. Consiste no envio de um e-mail com um ou vários anexos e/ou links fraudulentos, por trás dos quais se esconde frequentemente software malicioso (malware: cavalos de Tróia, vírus, worms, ransomware…). Para tal, o fraudador não hesita em…

Ataque cibernético do tipo ransomware na HONDA

Ataque cibernético do tipo ransomware na HONDA

Honda: um ciberataque com ransomware bloqueia os seus sistemas industriais No dia 7 de junho, a Honda foi vítima de um ciberataque com ransomware. Um vírus infiltrou-se e propagou-se pelas redes informáticas. O software malicioso (EKANS) paralisou várias fábricas do fabricante automóvel em todo o mundo. O malware EKANS, também conhecido como ransomware Snake, tem como alvo…

A Fraude do Presidente

A Fraude do Presidente

Um ganho fácil com o mínimo de esforço O golpe do «presidente» consiste em os fraudadores convencerem uma pessoa a efetuar, com urgência, uma transferência bancária de montante elevado. Conseguem-no fazendo-se passar por uma pessoa legítima (muitas vezes o dirigente) para exigir esse tipo de transação. Estes ciberataques, também conhecidos como Falsas Ordens de Transferência Internacional (FOVI) ou golpe do «presidente»,…

Ransomware Wannacry

Ransomware Wannacry

Ransomware Wannacry Atualmente, os ciberataques são cada vez mais frequentes. Em particular, o ransomware, denominado «ransomware» em inglês. Este tipo de ataque consiste em usurpar os dados pessoais dos computadores infetados. Trata-se, portanto, de um software oculto num e-mail malicioso. Assim que for aberto, este encripta os seus dados e bloqueia o acesso aos mesmos. Os cibercriminosos…

Ransomware Ryuk

Ransomware Ryuk

Ransomware Ryuk Atualmente, os ciberataques são cada vez mais frequentes, em particular os ransomware, denominados «ransomware» em inglês. Este ataque consiste, tal como os seus congéneres cibernéticos, em usurpar os dados pessoais dos computadores infetados. Trata-se, portanto, de um software oculto num e-mail malicioso que, uma vez aberto, encripta os seus dados e bloqueia o acesso a…