Por que as empresas devem rastrear seus gêmeos digitais maliciosos
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
65 Artigos
Bandidos estão falsificando a identidade da sua marca para atacar clientes, parceiros e funcionários. Como você pode detectar (e impedir) um ataque desses clones?
Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organização.
Você recebeu um e-mail ameaçador. Qual é o próximo passo?
Invasores se passando por companhias aéreas ou aeroportos estão enviando ofertas de parceria fraudulentas.
Os invasores contam histórias comoventes sobre chaves privadas perdidas para tentar obter frases-semente por phishing.
Nada de pânico. Isso mesmo, não entre em pânico. Já te dissemos para não entrar em pânico? Uma ameaça comum explicada de maneira simples.
Fraudadores estão usando pesquisas de Formulários Google para fazer as pessoas entregarem criptomoedas Veja como esse golpe funciona e o que fazer para não virar uma vítima.
Um caso curioso de técnicas de e-mail de phishing direcionado empregadas em grande escala.
Com base no Relatório de Avaliação de Ameaças Cibernéticas da África recém-lançado pela Interpol, identificamos quais ameaças são direcionadas com mais frequência às empresas em desenvolvimento e como detê-las.
Esta publicação analisa um golpe híbrido de e-mail e telefone. Nele, os invasores utilizam um endereço de e-mail legítimo da Microsoft para enviar e-mails.
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
Pesquisa analisou como lidamos com senhas, apps, proteção contra fraudes, uso da inteligência artificial e segurança em ambientes corporativos.
Como evitar revelar sua senha a golpistas ao fazer login em sites de terceiros ou visualizar documentos “criptografados” ou “confidenciais”.
Descobrimos um novo cavalo de Troia muito seletivo em relação às suas vítimas.
Recebeu uma mensagem de seu chefe ou colega de trabalho pedindo para você “resolver um problema” de uma forma inesperada? Cuidado com golpistas! Como proteger a si mesmo e sua empresa contra um possível ataque?
Por que os cibercriminosos almejam equipes de relações públicas e de marketing e, principalmente, como proteger sua empresa contra danos financeiros e à reputação.
Exemplos de como os códigos QR em e-mails são usados para phishing.
Sites e endereços de e-mail falsos são frequentemente usados em ataques direcionados e de phishing. Como os domínios falsos são criados e como identificar um deles?
Os cibercriminosos exploram credenciais corporativas enviando e-mails falsos se passando pelo RH
Cibercriminosos podem acessar os e-mails das pessoas com quem você está em contato e tentar sequestrar suas conversas.
Os hackers estão distribuindo o trojan QBot por meio de mensagens corporativas.