Home - Convergência Digital
RSS Assine gratuitamente as nossas newsletters Quem faz o Convergência Digital Fale conosco Anuncie aqui
Cloud Computing CD TV Carreira Blog Capital Digital



Home - Segurança

ESET: Cibercriminosos disseminam golpe no Twitter

:: Da redação
:: Convergência Digital :: 16/04/2012

A ESET identificou um novo ataque virtual voltado aos usuários do Twitter, rede social que utiliza mensagens com até 140 caracteres. Trata-se de um phishing – tipo de golpe eletrônico que tem como objetivo furtar dados confidenciais – que já afetou mais de 31 mil internautas ao redor do mundo.

O ataque utiliza a Engenharia Social, técnica na qual os cibercriminosos se aproveitam da curiosidade das vítimas para induzi-las a clicar em links maliciosos. Neste caso específico, o golpe usa mensagens (ou Tweets) em inglês sobre rumores ou tragédias, com o intuito de chamar a atenção dos usuários do Twitter e fazer com que os mesmos entrem no endereço eletrônico fraudulento.

Caso os usuários cliquem no link contido nas mensagens falsas, entram em uma página, na qual recebem a informação de que a conta do Twitter saiu do ar. A partir daí, são induzidos a inserir o login e senha pessoal para voltar à rede social. O objetivo dos cibercriminosos é, nesse momento, roubar as credenciais de acesso das vítimas.

Os especialistas do laboratório da ESET apontam que, até o momento, os cibercriminosos utilizaram apenas frases em inglês para disseminar o phishing. No entanto, há uma tendência de que eles migrem para outras línguas, inclusive o português, para divulgar as mensagens maliciosas.

“A melhor forma de não ser vítima desse tipo de ataque é ter um antivírus no computador ou no dispositivo utilizado para acessar a internet e mantê-lo sempre atualizado. Além disso, os usuários precisam redobrar o cuidado na hora de acessar qualquer link no Twitter e, principalmente, evitar inserir informações confidenciais em páginas que não forem totalmente confiáveis”, pontua Camillo Di Jorge, country manager da ESET no Brasil.

Enviar por e-mail   ...   Imprimir texto
 


:: Leia também:

:: 17/12/2014 14:34
Shellshock: mais de meio bilhão de servidores Linux seguem em risco

:: 16/12/2014 10:03
2015 será mais um ano difícil para a Segurança da Informação

:: 05/12/2014 11:10
Caixa eletrônico vira alvo dos cibercriminosos

:: 27/11/2014 18:04
Justiça isenta Bradesco de pagar indenização por golpe na Internet

:: 25/11/2014 09:00
Códigos-fonte e Internet das Coisas estão no top 3 dos hackers em 2015

:: 24/11/2014 15:22
Operação TooHash:Spyware usa Microsoft Office para atacar empresas

:: 24/11/2014 13:33
Malware Regin tem como alvo os provedores de serviços de Telecom

:: 24/11/2014 10:22
Fim de ano aumenta o risco de fraudes no Brasil

:: 19/11/2014 11:03
Profissionais de TI admitem guardar fotos e dados comprometedores nos smartphones

:: 13/11/2014 11:45
Malware modifica código de barras dos boletos bancários




Outras matérias desta seção:

ANTERIOR
Web Brasil: Ataques a servidores cresceram 116,3% e tentativas de fraudes, 51,2%

PRÓXIMA
TI reforça segurança e hackers avançam nas redes sociais




2015 será mais um ano difícil para a Segurança da Informação

Especialistas apontam que o comportamento do usuário será o grande diferencial para a redução dos ataques, pois a privacidade continuará sacrificada em nome dos aplicativos. Internet das Coisas e Big Data entram na lista das prioridades.


Governo tira estímulo ao software livre de norma sobre Segurança da Informação

Novo texto cria novos conceitos, como ‘custodiante da informação’ e amplia a exigência de criptografia com algoritmo de Estado.


Shellshock: Depois do Unix, malware mira ambientes Linux

Ataques além da plataforma Windows deverão crescer de forma significativa em 2015, revela previsão do MacAfee Labs. A Internet das Coisas e os dispositivos móveis vão vira alvos 'prediletos' dos cibercriminosos.


Dois trojans brasileiros estão no top três de ameaças ao sistema financeiro

Estudo do Kaspersky Lab revela que mais de 300 mil usuários foram afetados e colocam o país na liderança dos ataques, seguido da Rússia e da Alemanha. Roubo de carteiras biticoin aparecem na segunda posição. Vulnerabilidade no Oracle Java é uma das maneiras mais usadas para ataques.



FBI não gostou do iPhone 6: ele dificulta os serviços de espionagem
:: Por Wilians Geminiano*

Cobertura em vídeo do Convergência Digital

Veja as coberturas especiais do Convergência Digital



Veja a segunda edição da revista digital Alianza Latinoamericana de Medios TIC Alianza Latinoamericana
de Medios TIC . nº 2


Nesta segunda edição, tratamos de um tema que está na lista de prioridade dos gestores de TI: o BIG DATA

A Revista Alianza é fruto de uma aliança editorial entre os veículos InversorLatam, portal Convergência Digital e Evaluamos, da Colômbia. Nosso compromisso é retratar os pontos mais importantes de Telecom e TI na América Latina.

Clique aqui para ver outras edições




Convergência Digital no Facebook Convergência Digital no Twitter RSS do Convergência Digital Newsletters do Convergência Digital
Copyright © 2014 Convergência Digital
Todos os direitos reservados.
É proibida a reprodução total ou parcial do conteúdo deste site.
Este Sítio Web é acessível via IPv6!