tentar puxá-lo para você?
Existem muitas táticas de engenharia social que os invasores usam para tentar induzir as pessoas a fornecerem suas informações pessoais ou acessarem conteúdo malicioso. Aqui estão alguns exemplos:
*
Phishing: Isso ocorre quando os invasores enviam e-mails ou mensagens de texto falsos que parecem ser de uma empresa ou organização legítima. Eles podem pedir que você clique em um link ou forneça suas informações pessoais.
*
Phishing de lança: Este é um tipo de ataque de phishing mais direcionado, em que os invasores pesquisam suas vítimas antes de enviar-lhes e-mails. Eles podem usar informações de seus perfis de mídia social ou de outras fontes online para fazer com que os e-mails pareçam mais convincentes.
*
Visão: É quando os invasores ligam para as pessoas e fingem ser de uma empresa ou organização legítima. Eles podem solicitar que você forneça suas informações pessoais ou baixe software malicioso.
*
Smishing: Este é um tipo de ataque de phishing em que os invasores enviam mensagens de texto maliciosas. Eles podem pedir que você clique em um link ou forneça suas informações pessoais.
*
Isca: É quando os invasores deixam algo de valor em um local público, como uma unidade USB ou uma carteira. Ao encontrá-lo, você pode ficar tentado a pegá-lo e usá-lo. No entanto, o dispositivo pode estar infectado com malware ou pode ser usado para rastrear seus movimentos.
É importante estar ciente desses ataques comuns de engenharia social e tomar medidas para se proteger. Nunca clique em links ou abra anexos em e-mails ou mensagens de texto de pessoas que você não conhece. Se você não tiver certeza se um e-mail ou mensagem de texto é legítimo, entre em contato diretamente com a empresa ou organização para verificar.