Principais Benefícios e diferenciais Que safe tech traz
Impede que um ataque tenha sucesso;
Impede que acessem seus dados pessoais para obtenham lucro;
Provedor confiável que oferece uma tecnologia de proteção contra invasões de forma efetiva e robusta;
Temos especialistas em suporte prontamente disponíveis que possam lhe ajudar quando você precisar;
Melhor custo-benefício em softwares de segurança.
Personalização de campanhas relacionadas ao negócio do cliente;
Disparo de e-mails em horários comerciais;
Emissão de relatório gerencial;
Treinamento para os colaboradores desenvolverem sua maturidade para não cair em ataques de phishing.
Tipos de phishing
Os ataques podem ser:
Spear phishing
- Tem como alvo um grupo específico ou tipo de indivíduo como administradores de sistema de uma empresa
- Se você vai pescar com uma lança, está escolhendo um peixe específic para ir atrás, daí o nome
Whaling
- É um tipo de phishing ainda mais direcionado, pois vai atrás das baleias, os peixes realmente grandes
- Esses ataques têm como alvo o CEO, CFO ou qualquer Cxx em um setor ou negócio específico
Smishing
- É um ataque que usa mensagens de texto ou serviço de mensagens curtas (SMS) para chamar sua atenção
- Uma mensagem que chega em seu telefone celular através de SMS que contém um link para clicar ou um número de telefone para ligar pode resultar em um ataque de smishing
Vishing
- Tem o mesmo tema de todos os outros ataques de phishing. Os invasores ainda estão atrás de suas informações pessoais ou informações corporativas confidenciais
- Este ataque é realizado por meio de uma chamada de voz. Daí o “v” em vez do “ph” no nome
Phishing de e-mail
- É o tipo mais comum de phishing e está em uso desde a década de 1990. Os criminosos enviam esses e-mails para todo e qualquer endereço de e-mail que possam obter
- O e-mail geralmente informa que houve um comprometimento da sua conta e que você precisa responder imediatamente clicando no link fornecido
Phishing de mecanismo de pesquisa
- Conhecido como envenenamento de SEO, é onde os criminosos trabalham para se tornar o principal hit em uma pesquisa usando o Google ou outros mecanismos. Se eles conseguirem que você clique no link, isso leva você ao site do criminoso
- Quando você interage com ele e insere dados confidenciais, eles têm suas informações. Os sites de criminosos podem se passar por qualquer tipo de site, os principais candidatos são bancos, PayPal, mídia social e sites de compras
Existem algumas características comuns
a alguns golpes na internet
A forma como ele é escrito pode “entregar” a intenção maliciosa. Listamos três exemplos:
“Imperdível! Descontos exclusivos neste Dia da Mães”
"Seu nome está negativado. Saiba quando isso aconteceu"
“Seu cadastro foi desativado. Clique aqui para atualizar seus dados”
Depoimentos
Empresas que já passaram por nós
PROTEÇÃO
Além de se manter informado e atento aos detalhes que abordamos, listamos mais algumas opções de proteção:
Análise de e-mail
Avaliação as informações e a intenção do e-mail recebido
Instalação do antivírus
São diversos os motivos pelo qual você deve ter um antivírus e um deles é para se proteger de phishing
Two Steps Verification
É um processo que envolve duas formas de autenticação, para ver se a pessoa que está fazendo acesso é de fato a pessoa autorizada
Instalação de um Software Firewall
Funciona como uma barreira de acesso ao site, que verifica o tráfego de entrada para checar a procedência e se há registros deste acesso em listas negras
Uso de plugins no navegador anti phishing
Instalação de plugins e, cada vez que acessar um site, a ferramenta vai verificar se há registro ou indícios deste site nas listas negras
Certificado de Segurança SSL
Verificação se um site possui o selo de segurança, que certifica que o site é seguro para a troca de informações entre o usuário e o servidor
Resultados
Identificar os colaboradores mais suscetíveis a engenharia social
Desenvolver a maturidade dos colaboradores em relação a engenharia social
Prevenir possíveis ataques advindos de falha dos colaboradores