Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Aumento de 40% nos ataques de phishing em 2023

Aumento de 40% nos ataques de phishing em 2023
Share it:

Aumento de 40% nos ataques de phishing em 2023
O sistema anti phishing da Kaspersky frustrou mais de 709 milhões de tentativas de acesso a sites de phishing e de burla em 2023, o que representa um aumento de 40% dos ataques em comparação aos números de 2022. As aplicações de mensagens, as plataformas de inteligência artificial, os serviços de redes sociais e as trocas de criptomoedas estavam entre as vias mais exploradas pelos cibercriminosos para enganar os utilizadores.

A análise anual da Kaspersky do cenário de ameaças de spam e phishing revelou uma tendência persistente para 2022: um aumento acentuado nos ataques de phishing. Esta tendência continuou a aumentar em 2023, subindo mais de 40% e atingindo um número impressionante de 709.590.011 tentativas de aceder a ligações de phishing. Para além de um pico significativo na atividade de phishing, observado em maio e junho, o número de ataques aumentou de forma constante ao longo do ano. Esta tendência pode estar relacionada com o início da época festiva, durante a qual os burlões propagam habitualmente esquemas relacionados com viagens, tais como bilhetes de avião falsos, excursões e ofertas de hotéis.

A integração generalizada de tecnologias, com a incorporação do chat GPT, proporcionou novas oportunidades aos criminosos de explorar novas formas de ataque. No entanto, estes não se esqueceram das suas táticas clássicas consagradas pelo tempo. Lançamentos, eventos e estreias de grande visibilidade, como o filme da Barbie e do Willy Wonka, continuam a ser irresistíveis para os phishers e para os burlões, cujos websites falsificados atraíram aqueles que estavam ansiosos para ter acesso à próxima grande estreia antes do previsto ou com algum desconto.

Adicionalmente, os especialistas da Kaspersky observaram um aumento nos ataques propagados através de plataformas de mensagens. As soluções da Kaspersky impediram 62 127 tentativas de redireccionamento para links maliciosos e esquemas de phishing no Telegram, um aumento notável de 22% nessas ameaças em relação ao ano passado.

Tal como no ano anterior, a maioria das tentativas de redirecionar o utilizador em plataformas de chats, através de links maliciosos e phishing, foram bloqueadas pelas soluções da Kaspersky em dispositivos pertencentes a utilizadores na Rússia. O Brasil manteve o segundo lugar, tendo registado o dobro dos ataques de phishing bloqueados, seguido pela Turquia, Índia, Alemanha e Itália, onde a atividade de phishing baseada no Telegram também cresceu. Os utilizadores do México ficaram em sétimo lugar.

"O phishing continua a ser uma ameaça predominante no panorama digital atual, evoluindo constantemente para enganar os utilizadores desprevenidos. A vigilância e o ceticismo são as nossas melhores defesas contra a possibilidade de sermos vítimas destes esquemas maliciosos. Seja cauteloso, verifique antes de clicar e proteja a sua identidade digital", sublinha Olga Svistunova, especialista de segurança na Kaspersky. Para saber mais sobre o cenário de ameaças de phishing, consulte a Securelist.com.

Para evitar ser vítima de esquemas de phishing, os especialistas da Kaspersky aconselham o seguinte:

· Apenas abra emails e clique em ligações se tiver a certeza de que pode confiar no remetente;

· Quando um remetente aparenta ser legítimo, mas o conteúdo da mensagem parece estranho, recomenda-se que verifique a informação enviada pelo remetente através de um meio de comunicação alternativo;

· Verifique a ortografia do URL do website se suspeitar que está perante uma página de phishing. Se for o caso, o URL pode conter erros difíceis de detetar à primeira vista, como um 1 em vez de I ou 0 em vez de O;

· Utilize uma solução de segurança comprovada quando navegar na Web. Graças ao acesso a fontes internacionais de informações sobre ameaças, estas soluções são capazes de detetar e bloquear campanhas de spam e phishing.

Share it:

info

Post A Comment:

0 comments: