Como funciona o phishing scam? O hacker ético, Jason Hart, explica

Phishing scams são projetados para enganá-lo e fazer com que você revele seus nomes de usuário e senhas. A maneira mais comum de obter esses dados é com:

  • cliques em um link que você acredita ser genuíno e que acaba fazendo o download de malware no seu computador – o qual consegue ler as teclas que foram digitadas revelando todos os seus dados
  • inserção das suas informações  em um site ou serviço que você acha que é real, mas na verdade é uma falsificação criada por um hacker
  • compartilhamento de maneira inadequada de seus dados de login com outra pessoa
  • compartilhando suas informações em uma rede não segura e não criptografada – veja por que você deve ter muito cuidado ao usar o Wi-Fi público aqui

Neste vídeo, Jason Hart, um ex-hacker ético que agora trabalha para a Gemalto, mostra como os ataques estão se tornando sofisticados. Agora, os hackers podem imitar os contatos guardados no telefone para enviar links. Esses links levam você a um site malicioso, onde você faz login e seus dados são roubados. O exemplo no vídeo é alguém que recebe um SMS de um departamento de TI. Na vida real, você pode receber uma mensagem que parece ser do seu banco, mas na verdade é de um invasor. É por isso que é tão importante não clicar em links de fontes que você não pode verificar.

Como funciona o phishing scam, por Jason Hart

(Selecione legendas em português-brasil)

Phishing scams são uma das maneiras mais comuns de roubar detalhes pessoais. Se você quiser saber mais sobre este assunto, criamos um livro de quadrinhos sobre uma rede social que sofre um ataque maciço graças a um phishing scam. Visite o site aqui para lê-lo gratuitamente!

Jason também criou mais dois vídeos sobre segurança cibernética. Assista e entenda como se proteger:

  1. Como funciona o ataque karma
  2. Como funciona o ataque man-in-the-middle