O que é o phishing? Os 12 exemplos mais terríveis (2023)

Par Tibor Moes / Mise à jour : mai 2023

O que é o phishing? Os exemplos mais terríveis (2023)

O que é phishing?

Imagine que o senhor está em um movimentado mercado de produtores rurais. Entre as barracas cheias de frutas frescas e mel local, há uma que não está certa. A placa promete ofertas incríveis, mas é um truque, um golpe para pegar seu dinheiro e fugir. Isso, em essência, é phishing no mundo digital. É astuto, é enganoso e é mais comum do que o senhor imagina.

Fique conosco enquanto exploramos os exemplos mais notórios de phishing que já ocorreram, para ajudá-lo a evitar ser fisgado.

Significado de phishing: Phishing é uma tentativa de roubar as informações pessoais de alguém por meios enganosos. Os hackers usam e-mails de phishing e sites falsos para acessar suas credenciais de login e dados bancários.

Não se torne uma vítima do crime cibernético. Proteja seu PC com o melhor antivírus e sua privacidade com a melhor VPN.

Exemplos de phishing

Estes são os exemplos de phishing mais terríveis de todos os tempos:

  1. Guerra Cibernética da Estônia (2007): A Estônia sofreu um ataque cibernético em massa que interrompeu os principais serviços on-line por semanas. O ataque, suspeito de ter sido realizado por hackers russos, destacou o potencial destrutivo da guerra cibernética.
  2. Ataque da HBGary Federal (2011): A empresa de segurança americana HBGary Federal foi atacada pelo grupo de hackers Anonymous após uma ameaça de expor seus membros. A invasão expôs dados confidenciais da empresa, causando danos financeiros e à reputação.
  3. Violação de segurança da RSA (2011): A RSA, uma das principais empresas de segurança cibernética, foi vítima de um grande ataque de phishing. Essa violação colocou em risco os dados de milhões de clientes globais da RSA.
  4. Operação Aurora (2009-2010): Esse ataque cibernético, que teve como origem a China, teve como alvo grandes corporações, roubando dados valiosos e contas de usuários. A operação destacou a importância de medidas robustas de segurança cibernética.
  5. AP Twitter Hack (2013): O Exército Eletrônico Sírio sequestrou a conta da Associated Press no Twitter, causando uma breve queda no mercado de ações ao espalhar notícias falsas, demonstrando o impacto financeiro da desinformação.
  6. Ataque de phishing do Google e do Facebook (2013-2015): Evaldas Rimasauskas enganou o Google e o Facebook para que pagassem mais de US$ 100 milhões em faturas fraudulentas. Sua sentença de prisão marcou uma rara vitória legal no crime cibernético.
  7. Hack da Sony Pictures (2014): A Sony Pictures sofreu uma grande invasão, supostamente por hackers norte-coreanos, o que levou a danos financeiros significativos e ao vazamento de dados confidenciais. Esse incidente enfatizou a necessidade de uma forte segurança cibernética.
  8. Ataque à campanha presidencial de Hillary Clinton (2016): Os hackers russos conhecidos como Fancy Bear atacaram a campanha de Hillary Clinton, com a intenção de influenciar a eleição dos EUA. Essa violação levou à divulgação de e-mails particulares e informações confidenciais da campanha.
  9. Ataque de ransomware WannaCry (2017): O ataque cibernético WannaCry em 2017 bloqueou os computadores das pessoas em todo o mundo, pedindo um resgate. O ataque afetou todos, de indivíduos a agências governamentais, custando bilhões de dólares.
  10. O ataque NotPetya (2017): O ataque do ransomware NotPetya em 2017 afetou várias organizações em todo o mundo, causando perdas estimadas em mais de US$ 10 bilhões. Notavelmente, o ataque não ofereceu nenhum método de descriptografia, mesmo que um resgate fosse pago.
  11. Violação de dados da Marriott (2018): Em 2018, a Marriott divulgou uma enorme violação de dados que comprometeu os dados dos hóspedes desde 2014. Essa violação, que se acredita estar ligada à China, afetou cerca de 500 milhões de hóspedes.
  12. Ataque VIP do Twitter (2020): Em 2020, uma violação significativa do Twitter resultou na invasão de contas de alto perfil. O ataque, atribuído a um jovem de 17 anos da Flórida, teve um impacto global devido à influência internacional das contas visadas.

Continue lendo para obter mais detalhes sobre cada exemplo de phishing.

  1. A guerra cibernética da Estônia (2007)

Era um dia de primavera em 2007 quando a vida digital na Estônia foi interrompida. Durante quase três semanas, uma onda de ataques implacáveis de phishing e DDoS teve como alvo sites do governo, de bancos e da mídia, tornando-os praticamente inacessíveis. Esse episódio é conhecido como a Guerra Cibernética da Estônia.

Os culpados? Um grupo de hackers suspeito de ter vínculos com a Rússia, irritado com a realocação de uma estátua da era soviética na capital da Estônia, Tallinn. O ataque foi sentido em todo o país, marcando-o como um dos ataques cibernéticos mais extensos que uma única nação havia sofrido até aquele momento. Foi uma demonstração clara de como a guerra cibernética poderia efetivamente desestabilizar a infraestrutura digital de um país inteiro.

O prejuízo financeiro foi significativo, embora o valor exato ainda não tenha sido divulgado. Milhares de estonianos se viram impossibilitados de acessar serviços on-line, ressaltando o impacto profundamente pessoal desse ataque digital.

A natureza dos dados comprometidos foi ampla, afetando as operações do governo e expondo potencialmente informações confidenciais dos cidadãos. Na sequência, a Estônia tomou medidas significativas para reforçar suas defesas cibernéticas, tornando-se uma figura de destaque na segurança cibernética global. Essa resiliência transformou um capítulo sombrio da história digital da Estônia em um trampolim para se tornar uma potência em segurança cibernética.

Apesar da tensão internacional que se seguiu ao ataque, as consequências legais diretas para os perpetradores não foram percebidas, principalmente devido aos desafios de atribuição na guerra cibernética.

  1. O ataque federal do HBGary (2011)

Nos primeiros dias de 2011, a empresa de segurança HBGary Federal estava na mira de um grave ataque digital. O ataque durou apenas alguns dias, mas teve efeitos devastadores.

Os hackers eram ninguém menos que o infame coletivo conhecido como Anonymous. Esse grupo obscuro retaliou depois que o CEO da HBGary Federal, Aaron Barr, alegou ter identificado membros importantes da rede Anonymous e ameaçou expô-los.

Os alvos foram principalmente os funcionários da HBGary Federal, mas as repercussões se estenderam ao setor mais amplo de segurança cibernética. Os efeitos foram sentidos mais nacionalmente do que internacionalmente, já que a HBGary Federal era uma empresa sediada nos Estados Unidos.

Os danos financeiros foram consideráveis, com a HBGary Federal praticamente se dissolvendo após o ocorrido. O número de pessoas diretamente afetadas foi relativamente pequeno, mas ainda assim significativo, dada a natureza sensível dos negócios da HBGary Federal.

Os dados roubados eram um verdadeiro tesouro para os hackers – uma mistura de dados pessoais de funcionários e e-mails confidenciais da empresa. Esses dados foram prontamente publicados on-line, causando um constrangimento significativo para a empresa.

Em termos de consequências e contramedidas, o evento serviu como um alerta para as empresas sobre a importância de práticas robustas de segurança. O evento foi uma marca negra na reputação da HBGary Federal, levando à eventual dissolução da empresa.

Quanto às consequências legais, elas foram mínimas. Apesar da natureza de alto perfil do ataque, os autores, escondidos atrás do véu do Anonymous, escaparam em grande parte da retribuição legal. Esse fato serviu como um lembrete preocupante dos desafios de levar os criminosos cibernéticos à justiça.

  1. A violação de segurança da RSA (2011)

Março de 2011 marcou um dia negro na história da RSA, uma das principais empresas de segurança cibernética do mundo. No decorrer de apenas alguns dias, um ataque de phishing astuto se desenrolou, causando uma violação significativa nos sistemas de segurança da RSA.

O ataque foi lançado por hackers não identificados, embora alguns relatórios tenham sugerido, posteriormente, vínculos com uma entidade de estado-nação devido à sofisticação do ataque. Os hackers criaram habilmente um e-mail que parecia bastante inocente – apenas um plano de recrutamento – que foi enviado a vários funcionários da RSA. Bastou um clique para que os invasores ganhassem uma posição nos sistemas da RSA.

A principal vítima foi a própria RSA, mas os efeitos em cascata da violação foram sentidos por seus muitos clientes em todo o mundo, que dependiam dos tokens de autenticação SecurID da RSA para sua própria segurança.

O prejuízo financeiro foi difícil de calcular, mas em termos de reputação, foi um golpe significativo para uma empresa especializada em segurança. Foi um lembrete claro de que mesmo aqueles encarregados de proteger o mundo digital não estavam imunes a esses tipos de ameaças.

Os dados comprometidos estavam relacionados aos produtos de autenticação de dois fatores SecurID da RSA, o que poderia colocar em risco os dados de milhões de usuários em todo o mundo. Após o ataque, a RSA empreendeu um grande esforço para substituir os tokens de seus clientes, demonstrando um compromisso com a segurança deles, apesar da violação.

Embora o evento tenha sido um revés, a RSA aprendeu lições valiosas, aprimorando suas medidas e protocolos de segurança. Em termos de consequências legais, a natureza secreta do ataque dificultou a prisão dos criminosos, ressaltando os desafios que as autoridades policiais enfrentam no âmbito digital.

  1. Operação Aurora (2009-2010)

Em meados de dezembro de 2009, teve início uma série de ataques cibernéticos que durou até fevereiro de 2010. A campanha, posteriormente apelidada de “Operação Aurora”, foi um ataque que teve como alvo várias grandes corporações, incluindo o gigante da tecnologia Google.

Essa sofisticada operação de phishing foi rastreada até a China, com alguns sugerindo o envolvimento de hackers patrocinados pelo Estado. Eles visaram várias empresas de tecnologia e segurança de alto nível, incluindo Adobe, Juniper Networks e Symantec, com o objetivo de roubar propriedade intelectual e obter acesso a contas de usuários.

O escopo do ataque foi internacional, com as empresas visadas sediadas nos Estados Unidos, mas com operações e usuários globais.

Embora o prejuízo financeiro exato ainda não tenha sido divulgado, a possível perda de propriedade intelectual e os custos associados ao controle de danos podem ser enormes. Esse incidente afetou não apenas as empresas envolvidas, mas potencialmente milhões de usuários em todo o mundo, que podem ter tido seus dados pessoais comprometidos.

O Google anunciou que a propriedade intelectual havia sido roubada e que um ataque separado tinha como alvo as contas do Gmail de ativistas chineses de direitos humanos. Em resposta, o Google fez mudanças significativas em suas operações na China.

As consequências da Operação Aurora levaram a um maior foco na segurança cibernética em todo o setor de tecnologia, fazendo com que as empresas reforçassem suas defesas e cooperassem mais em resposta a ameaças compartilhadas.

As consequências legais foram mínimas. Apesar de identificar a origem do ataque, as complexidades do direito internacional e as questões relacionadas à atribuição no crime cibernético tornaram difícil levar os culpados à justiça.

  1. O hack do Twitter da AP (2013)

Em 23 de abril de 2013, a conta do Twitter de uma das principais agências de notícias do mundo, a The Associated Press (AP), foi vítima de um ataque de phishing assustador. O incidente durou apenas alguns minutos, mas teve um impacto surpreendente.

O Syrian Electronic Army, um grupo de hackers leais ao presidente sírio Bashar al-Assad, reivindicou a responsabilidade pelo ataque. Eles tinham um objetivo em mente: espalhar a desinformação.

O tweet enviado da conta comprometida da AP afirmava que havia ocorrido uma explosão na Casa Branca e que o então presidente Barack Obama estava ferido. Embora a AP tenha corrigido rapidamente a situação, o estrago já estava feito. A notícia falsa fez com que o mercado de ações dos EUA sofresse uma queda breve, mas dramática, ilustrando o enorme impacto financeiro que a desinformação pode ter.

A natureza do ataque foi de âmbito internacional, afetando não apenas o público americano, mas também os mercados financeiros globais e a percepção internacional da estabilidade dos EUA.

Felizmente, nenhum dado pessoal foi comprometido durante o ataque, mas o incidente destacou o potencial de danos quando fontes confiáveis são sequestradas. Na sequência, o Twitter implementou várias medidas de segurança, incluindo a autenticação de dois fatores, para evitar tais violações.

Embora o Exército Eletrônico da Síria tenha reivindicado a responsabilidade, as complexidades do direito internacional e o conflito sírio em andamento tornaram praticamente impossível levar os criminosos à justiça.

  1. Ataque de phishing do Google e do Facebook (2013-2015)

Entre 2013 e 2015, os gigantes da tecnologia Google e Facebook se viram na mira de um audacioso ataque de phishing.

O criminoso, um lituano chamado Evaldas Rimasauskas, provou que, às vezes, tudo o que o senhor precisa é de um pouco de audácia e muita fraude. Fazendo-se passar por um fornecedor de hardware respeitável, Rimasauskas enviou faturas fraudulentas para as duas empresas, explorando sua confiança e a falta de verificações internas.

Esse ataque teve como alvo empresas e não indivíduos, especificamente duas das maiores empresas de tecnologia do mundo. Considerando as operações internacionais do Google e do Facebook, o impacto do ataque teve uma ressonância global.

Os danos financeiros foram imensos, com Rimasauskas conseguindo roubar mais de US$ 100 milhões antes de seu esquema ser descoberto. Os fundos estavam espalhados em várias contas bancárias, o que complicou o processo de recuperação.

Os dados comprometidos eram financeiros e não pessoais, mas o incidente destacou o potencial de perdas financeiras significativas, mesmo quando os dados do usuário não são diretamente visados.

Tanto o Google quanto o Facebook aumentaram seus controles internos e processos de verificação em resposta ao ataque, demonstrando a importância de verificações robustas para evitar tais incidentes.

As consequências legais foram significativas para Rimasauskas. Ele foi preso em 2017, extraditado para os Estados Unidos e, posteriormente, condenado a cinco anos de prisão, um poderoso lembrete de que esse tipo de crime cibernético não fica impune.

  1. Hack da Sony Pictures (2014)

No final de novembro de 2014, a Sony Pictures Entertainment foi vítima de um ataque cibernético devastador que durou semanas. O ataque foi um potente coquetel de malware destrutivo e técnicas de phishing.

Posteriormente, o governo dos EUA atribuiu o ataque à Coreia do Norte, marcando-o como um dos casos de maior destaque de um suposto crime cibernético patrocinado pelo Estado. Os atacantes, que se autodenominam “Guardians of Peace” (Guardiões da Paz), alegaram que estavam retaliando o lançamento planejado de “The Interview” (A Entrevista), um filme da Sony que retratava o assassinato fictício do líder da Coreia do Norte.

O ataque foi sentido globalmente devido à presença internacional da Sony, e os danos financeiros foram graves. Inicialmente, a Sony estimou o custo em US$ 15 milhões, mas o custo total, incluindo perda de negócios e danos à reputação, provavelmente foi muito maior.

O hack comprometeu uma enorme quantidade de dados, incluindo informações pessoais de funcionários, filmes inéditos e e-mails confidenciais da empresa. Posteriormente, esses dados foram vazados on-line, causando um constrangimento significativo para a empresa.

A Sony reagiu retirando “The Interview” de seu lançamento planejado, uma medida que atraiu críticas de muitos, inclusive do então presidente Obama. Mais tarde, a Sony decidiu lançar o filme on-line e em cinemas selecionados.

Apesar de os EUA acusarem formalmente a Coreia do Norte, as complexidades internacionais dificultaram a busca de consequências legais. No entanto, o evento serviu como um alerta para muitas empresas sobre a possível gravidade dos ataques cibernéticos e a importância de medidas sólidas de segurança cibernética.

  1. Ataque à campanha presidencial de Hillary Clinton (2016)

Na primavera de 2016, em meio à acirrada eleição presidencial dos EUA, um ataque de phishing chocou a nação. John Podesta, presidente da campanha presidencial de Hillary Clinton, foi vítima de um e-mail enganoso que parecia ser do Google, alertando-o sobre uma possível violação de segurança.

Posteriormente, o ataque foi atribuído a um grupo de hackers russos conhecido como Fancy Bear, que supostamente tem ligações com o governo russo. Seu objetivo era claro: influenciar as eleições dos EUA.

O alvo principal foi a campanha de Clinton, mas os efeitos da violação tiveram implicações nacionais e internacionais. A divulgação dos e-mails de Podesta alimentou debates políticos e moldou a opinião pública durante um período crucial da eleição.

O prejuízo financeiro foi difícil de quantificar, mas o prejuízo político e de reputação foi significativo. A violação não afetou apenas os indivíduos envolvidos na campanha, mas também milhões de americanos que foram indiretamente influenciados pelo discurso público manipulado.

Os dados comprometidos incluíam e-mails pessoais e informações confidenciais da campanha, que foram posteriormente divulgados pelo WikiLeaks. O ataque ilustrou o potencial de danos quando as comunicações pessoais são expostas, especialmente no contexto de um evento político de alto risco.

Na sequência, houve um foco maior na segurança cibernética em campanhas políticas, e medidas significativas foram tomadas para se proteger contra ataques futuros. Quanto às consequências legais, embora vários cidadãos russos tenham sido indiciados pelo Departamento de Justiça dos EUA, as complexidades geopolíticas tornam improvável que eles venham a ser julgados.

  1. Ataque de ransomware WannaCry (2017)

Em maio de 2017, o mundo enfrentou um dos ataques cibernéticos mais difundidos e destrutivos até hoje, chamado “WannaCry”. O ataque, que utilizou e-mails de phishing para espalhar um software malicioso conhecido como ransomware, bloqueou os usuários de seus computadores até que um resgate fosse pago.

Os autores permanecem desconhecidos, mas alguns sugeriram ligações com a Coreia do Norte. O ataque não discriminou seus alvos, afetando indivíduos, empresas e órgãos governamentais, tornando-o uma ameaça verdadeiramente global.

O prejuízo financeiro foi enorme, com estimativas de custo total que chegam a bilhões de dólares. O ataque afetou centenas de milhares de computadores em mais de 150 países, bloqueando o acesso dos usuários a sistemas e dados críticos.

Os dados comprometidos variaram de arquivos pessoais a dados críticos de sistemas de saúde, já que o ataque afetou notavelmente o Serviço Nacional de Saúde do Reino Unido, causando interrupções significativas.

As contramedidas e as consequências do WannaCry marcaram um ponto de virada nas respostas globais às ameaças cibernéticas. Um jovem pesquisador de segurança cibernética, Marcus Hutchins, encontrou um “kill switch” que ajudou a mitigar o ataque, e empresas de tecnologia, empresas de segurança cibernética e governos colaboraram estreitamente para gerenciar a crise.

Embora tenham sido feitas acusações contra o hacker norte-coreano Park Jin Hyok por seu suposto papel na criação do ransomware WannaCry, as consequências jurídicas mais amplas desse incidente internacional permanecem complexas e não resolvidas.

  1. O ataque NotPetya (2017)

Junho de 2017 trouxe consigo uma tempestade cibernética que entraria para a história. O ataque, apelidado de “NotPetya”, foi uma variedade poderosa e destrutiva de ransomware que se disfarçou como o ransomware Petya, conhecido anteriormente, mas com uma intenção mais destrutiva.

Suspeito de ser patrocinado pelo Estado, o ataque foi rastreado até a Rússia por várias empresas de segurança cibernética e governos. Inicialmente, o ataque teve como alvo a Ucrânia, afetando empresas, bancos e sistemas governamentais, mas logo se espalhou globalmente, causando estragos em seu caminho.

Os danos financeiros foram surpreendentes, com perdas estimadas em mais de US$ 10 bilhões. Milhares de organizações, desde a gigante dinamarquesa da navegação Maersk até a farmacêutica americana Merck, viram-se às voltas com sistemas paralisados, afetando suas operações em escala global.

Os dados comprometidos eram variados, desde dados pessoais até operações comerciais críticas. O NotPetya criptografou os arquivos das vítimas, tornando-os inacessíveis, mas, ao contrário do ransomware típico, não tinha nenhum mecanismo de descriptografia, mesmo que o resgate fosse pago.

Em resposta ao ataque, empresas de segurança cibernética, empresas de tecnologia e governos se esforçaram para conter a propagação e ajudar na recuperação. O evento levou a uma maior conscientização sobre a importância de atualizações e backups regulares do sistema.

Apesar da atribuição do ataque à Rússia por várias nações, as consequências legais concretas têm sido ilusórias, ressaltando os desafios de lidar com o crime cibernético patrocinado pelo Estado.

  1. Violação de dados da Marriott (2018)

No final de 2018, a rede internacional de hotéis Marriott divulgou uma violação de dados de escala sem precedentes. O ataque, que teve início em 2014 e permaneceu sem ser detectado por quatro anos, foi um lembrete claro da persistência dos criminosos cibernéticos.

Acredita-se que os criminosos cibernéticos por trás do ataque sejam patrocinados pelo Estado, ligados à agência de inteligência da China. Eles visaram o banco de dados de reservas de hóspedes Starwood da Marriott, um rico acervo de dados pessoais.

O impacto foi internacional, dada a base global de clientes da Marriott. O prejuízo financeiro é difícil de quantificar, mas o impacto na reputação da Marriott foi significativo. O ataque afetou aproximadamente 500 milhões de hóspedes, o que o torna uma das maiores violações de dados pessoais de todos os tempos.

Os dados comprometidos incluíam informações de contato, números de passaporte e até mesmo informações criptografadas de cartão de crédito. A extensão total da violação ressaltou a gravidade da ameaça que os ataques cibernéticos representam para a privacidade pessoal.

A Marriott respondeu notificando os clientes afetados, oferecendo a eles uma assinatura gratuita de um serviço de monitoramento de informações pessoais e aprimorando suas medidas de segurança. A empresa também eliminou gradualmente os sistemas comprometidos da Starwood.

Quanto às consequências legais, a Marriott enfrentou vários processos e foi multada em 99,2 milhões de libras pelo Gabinete do Comissário de Informações do Reino Unido por violações do Regulamento Geral de Proteção de Dados (GDPR). O caso destacou as crescentes medidas regulatórias que os países estão adotando para proteger os dados pessoais.

  1. Ataque VIP do Twitter (2020)

Em julho de 2020, o Twitter enfrentou uma violação significativa em que várias contas de alto perfil, incluindo as de Barack Obama, Elon Musk e Jeff Bezos, foram comprometidas.

O ataque foi atribuído a um jovem de 17 anos da Flórida, chamado Graham Ivan Clark, que, juntamente com outros cúmplices, manipulou os funcionários do Twitter por meio de um ataque de spear-phishing por telefone. Os atacantes obtiveram acesso aos sistemas internos do Twitter e visaram 130 contas, tweetando um golpe de Bitcoin em 45 delas.

Esse ataque, embora tenha como alvo indivíduos, teve um escopo global devido à influência internacional das contas visadas. Os tweets alcançaram milhões de seguidores e os invasores conseguiram acumular mais de US$ 100.000 em Bitcoin antes que o golpe fosse encerrado.

A natureza dos dados comprometidos era variada, incluindo mensagens pessoais diretas de até 36 das contas visadas. O ataque destacou os possíveis danos e o uso indevido quando as contas de mídia social são comprometidas.

O Twitter respondeu rapidamente ao ataque, bloqueando as contas afetadas e limitando a funcionalidade de outras contas verificadas enquanto protegia seus sistemas. O incidente levou a um maior escrutínio das medidas de segurança do Twitter e a um compromisso de melhorar as proteções.

Em termos de consequências legais, Clark foi preso e acusado de mais de 30 crimes, incluindo fraude organizada e uso fraudulento de informações pessoais. Seus cúmplices também foram acusados, reforçando a mensagem de que esses crimes cibernéticos acarretam penalidades pesadas.

Mantendo-se seguro no cenário digital

À medida que percorremos o cenário digital, fica claro que o malware é uma ameaça persistente, capaz de evoluir e se adaptar às nossas defesas. Mas, embora as histórias desses ataques infames possam parecer intimidadoras, lembre-se de que não estamos indefesos.

Atualizar seus dispositivos é uma das medidas mais simples que o senhor pode tomar. As atualizações de software geralmente incluem correções para vulnerabilidades de segurança, portanto, manter seu software atualizado pode ajudá-lo a se proteger de muitas ameaças.

Investir em um dos melhores softwares antivírus para Windows 11, como Norton, Bitdefender, McAfee, Panda ou Kaspersky, também é uma medida inteligente. Essas sentinelas digitais trabalham incansavelmente para detectar e neutralizar as ameaças antes que elas possam causar danos. Elas são atualizadas continuamente para responder às ameaças mais recentes, proporcionando uma linha de defesa em constante evolução.

Além dessas etapas, estar ciente das ameaças e entender como elas operam pode proporcionar uma proteção valiosa. Seja cauteloso com e-mails não solicitados, especialmente aqueles com anexos ou links. Desconfie de ofertas e solicitações de informações confidenciais que sejam boas demais para serem verdadeiras.

O mundo da segurança cibernética pode parecer um lugar assustador, mas há muitos recursos disponíveis para ajudá-lo a navegar nele com segurança. Aqui estão algumas fontes (em inglês) confiáveis onde o senhor pode saber mais:

Mantenha-se seguro, atualizado e lembre-se: a melhor defesa é estar informado e preparado.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador e Editor Chefe do SoftwareLab

Tibor é um engenheiro e empresário holandês. Ele tem testado o software de segurança desde 2014.

Ao longo dos anos, ele testou a maioria dos principais softwares antivírus para Windows, Mac, Android, e iOS, assim como muitos provedores de VPN.

Ele usa Norton para proteger seus dispositivos, CyberGhost para sua privacidade, e Dashlane para suas senhas.

Esse website é hospedado em um servidor Digital Ocean via Cloudways e é construído com DIVI em WordPress.

O senhor pode encontrá-lo no LinkedIn ou entrar em contato com ele aqui.