Skip to content Skip to footer

Treat Landscape

O relatório ENISA Threat Landscape destaca a atenção para os seis principais tipos de ameaças. Estes tipos específicos de ameaças foram selecionados devido à sua proeminência ao longo dos anos, à sua ocorrência generalizada e ao impacto significativo resultante da concretização destas ameaças.

Segundo a ENISA, o ransomware consiste em ataques onde os cibercriminosos assumem o controlo dos ativos de uma vítima e exigem um resgate pela sua devolução ou pela não divulgação pública de dados. Envolve diversas técnicas de extorsão, sendo uma das principais ameaças atuais, com destaque para ataques mediáticos e altamente impactantes.

Designado também como código malicioso, o malware refere-se a qualquer software ou firmware criado para executar ações não autorizadas, afetando negativamente a confidencialidade, integridade ou disponibilidade de um sistema.

O RGPD define violação de dados como qualquer falha de segurança que cause destruição, perda, alteração, divulgação ou acesso não autorizado a dados pessoais.

Violação de dados: Ato intencional e malicioso com o objetivo de roubo ou divulgação de informação.
Fuga de dados: Exposição acidental de dados, resultante de erros humanos, falhas técnicas ou configurações incorretas.

Conjunto de técnicas que exploram o erro humano para obter acesso a informações ou sistemas. Recorrendo à manipulação psicológica, os atacantes convencem as vítimas a executar ações comprometedoras. Os principais vetores incluem phishing, spear-phishing, smishing, vishing, whaling,
watering hole, entre outros.

Os ataques de negação de serviço (DDoS) visam indisponibilizar sistemas, serviços ou dados, sobrecarregando recursos de rede. Embora não sejam novos, continuam a representar uma ameaça significativa à estabilidade digital.

A Manipulação e Interferência de Informação Estrangeira (FIMI) representa ações coordenadas, maioritariamente não ilegais, que visam minar valores, processos políticos e sociais. Podem ser conduzidas por atores estatais ou não estatais, com o objetivo de desinformar e influenciar perceções públicas.

Download

Leave a comment

Mensagens Fraudulentas

Os Smartphones está cada vez mais presente na vida das pessoas. Todavia, o seu uso generalizado expõe os utilizadores a algumas ameaças aociberespaço que afetam em particular este tipo de dispositivos. Uma das funcionalidades mais utilizadas nos smartphones são as mensagens instantâneas enviadas através de aplicações dedicadas a este fim ou redes sociais que disponibilizam este serviço. É através destas mensagens que muitas fraudes ocorrem, afetando qualquer tipo de pessoa que tenha um smartphone, mesmo que não use um computador.

  • Mensagens que personificam uma pessoa conhecida ou uma organização com vista a conduzir uma vítima a realizar transferências bancárias para um agente malicioso;
  • Mensagens que personificam uma organização com o objetivo de recolher informação sensível, como palavras-passe ou números de cartões de crédito;
  • Mensagens que procuram conduzir o utilizador a instalar programas maliciosos que comprometem a segurança do dispositivo;
  • Mensagens com desinformação que visa condicionar a perceção dos utilizadores com preconceitos e/ou informações falsas;
  • Mensagens com conteúdos nocivos que pretendem perseguir, perturbar e/ou extorquir a vítima.
  • Desconfiar de mensagens de números desconhecidos, mesmo que pareçam ser de pessoas ou instituições conhecidas.
  • Confirmar pedidos importantes por outros meios (telefone, email,etc).
  • Evitar clicar em links suspeitos ou de origem desconhecida.
  • Nuca partilhar dados sensíveis por mensagem ou sites desconhecidos.
  • Instalar Apps apenas de fontes oficiais (AppStore, Google Play).
  • Reforçar a privacidade nas apps de mensagens (ex: bloquear desconhecidos, evitar partilha automática).
  • Confirmar a veracidade de notícias ou imagens antes de partilhar.
  • Evitar responder a mensagens tóxicas ou provocadoras, para não alimentar discursos de ódio.
  • Denunciar mensagens fraudulentas às autoridades competentes.

Download

Leave a comment