TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Top 5 dos esquemas de fraude mais utilizados pelos cibercriminosos

Alfredo Beleza por Alfredo Beleza
13/04/2013
Em Segurança
  • Sabia que em 2012 quase 4% dos emails recebidos continham ficheiros anexos maliciosos?
  • Sabia que o spam representa mais de 74% do tráfego de email?

De acordo com um estudo realizado pela Kaspersky Lab, 3,4% de todos os emails que chegavam às caixas de entrada em 2012 continuam anexos perigosos. E, calculando a quantidade de emails que são enviados num só dia, esta simples número transforma-se numa ameaça muito mais forte do que possa parecer à primeira vista, já que o spam representa 74,3% de todo o tráfego de emails. Muitas dessas mensagens surgem de fontes habituais, maximizando as hipóteses de serem abertas pelos destinatários.

Conheça os cinco esquemas fraudulentos mais comuns levados a cabo através do email

1. Mudança de password. Através de um email pede-se ao utilizador que restabeleça a sua password. A vítima recebe uma notificação através de uma plataforma online, que tanto pode ser o email, como as redes sociais, onde se informa que a sua conta foi atacada e que, por isso, precisa de modificar as suas credenciais de acesso. Os utilizadores têm, para isso, que abrir um ficheiro anexo onde introduzem os seus dados pessoais, de forma que além de roubar toda a informação facilitada, o cibercriminoso consegue obter acesso a qualquer dado armazenado no equipamento infectada.

2. Reservas falsas. Ultimamente estão a ser enviados emails (falsos) de companhias aéreas ou hotéis a confirmar uma reserva. Pede-se ao utilizador que clique num link, para de seguida se registar numa página falsa onde um código malicioso oculto pode atacar o seu computador.

3. Tragédias mediáticas. Neste caso sucede o mesmo que com as reservas falsas. Os cibercriminosos aproveitam estas situações para mandar emails maliciosos, apelando à curiosidade e estados emocionais das potenciais vítimas.

4. Vi-te num vídeo divertido! Quando se viola uma conta do Twitter ou do Facebook, normalmente são enviadas em seguida mensagens a outros utilizadores para que estes cliquem num link para ver, por exemplo, “o vídeo onde aparecem”. À vítima é pedido que actualize a versão do leitor de vídeos, para que, ao fazer o respectivo download, o malware consiga roubar a informação armazenada no dispositivo.

5. Good Site, Bad Link. A Wikipedia ou a Amazon foram os últimos sites legítimos onde os analistas da Kaspersky Lab encontraram links maliciosos, através dos quais se redireccionam as vítimas para outras páginas com códigos ocultos, na tentativa de aceder a qualquer informação do computador. Ainda que as páginas oficiais eliminem estes sites falsos com regularidade, há que ter muito cuidado.

Para evitar estes tipos de fraude, os analistas da Kaspersky Lab, aconselham os usuários a instalarem um bom antivírus e a efectuarem sempre actualizações ao seu software, navegadores e sistemas operacionais (operativos).

Tags: cibercriminososfacebookKaspersky Labspamtwitter
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Apple alerta: spyware darksword para iphone ligado à rússia
Apple

Alerta: spyware DarkSword para iPhone ligado à Rússia

21/03/2026
Apps de ia e o perigo oculto das permissões no smartphone
Segurança

Aplicações de IA e o perigo oculto das permissões no smartphone

21/03/2026
Reforço da defesa na linha da frente com ferramentas inteligentes e móveis anti-uav
Tecnologia

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

21/03/2026
Detetada campanha de malware em ferramentas de ia que visa programadores
Segurança

Detetada campanha de malware em ferramentas de IA que visa programadores

18/03/2026
Ciberataques iranianos escalam após operação militar no médio oriente
Segurança

Ciberataques iranianos escalam após operação militar no Médio Oriente

18/03/2026
Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026

Comentários

Últimas notícias

Nothing phone (2a) plus (4)

O Nothing Phone (2a) está com um preço imperdível na Amazon

22/03/2026
Tesla model y 2025 (3)

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

22/03/2026
Iphone 17 pro (2)

Apple corrige bug do teclado que irritava donos de iPhone

22/03/2026
QNAP

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Cobraunion lança o Straight-Lock, o bloqueador de cabos para tethering profissional

Samsung lidera o mercado de ecrãs comerciais pelo 17.º ano consecutivo

Alerta: spyware DarkSword para iPhone ligado à Rússia

Projeto “Transformer”: Amazon planeia um smartphone de IA

Aplicações de IA e o perigo oculto das permissões no smartphone

Reforço da defesa na linha da frente com ferramentas inteligentes e móveis Anti-UAV

Death Stranding 2: On the Beach estreia no PC com modo To The Wilder

Xiaomi MiMo-V2 entra no top 10 mundial de IA e ninguém deu conta

Xiaomi Watch S5 chega com 21 dias de bateria e ecrã de 2.500 nits

Opera GX chega ao Linux com GX Control para gaming

Lenovo lança Legion Y700: o pequeno monstro do gaming chegou

Samsung Galaxy S26 Ultra falha carregamento sem fios de 25W

Huawei Mate 80 Air: O próximo grande lançamento chega em breve

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.