Close Menu
NextMagNextMag
    What's Hot

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/2025

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/2025

    A relevância das farmácias de manipulação na atualidade

    27/03/2025
    Facebook X (Twitter) Instagram
    NextMagNextMag
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    NextMagNextMag
    Home»TECNOLOGIA»Phishing criado com IA generativa: como se proteger?
    TECNOLOGIA

    Phishing criado com IA generativa: como se proteger?

    22/11/202300
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Durante a temporada de final de ano, cada vez mais usuários optam pelos canais digitais para realizar suas compras. Embora tecnologias como a IA generativa estejam sendo aproveitadas pelas empresas para melhorar a experiência on-line, também estão sendo usadas pelos cibercriminosos para se passarem por marcas de confiança, fazendo com que as vítimas cliquem em links maliciosos ou abram anexos com malware.
     
    Um dos principais canais utilizados em ciberataques é o envio de e-mails falsos (phishing). Agora, com a IA generativa, eles estão não só a aumentando o número de mensagens, mas também a sua efetividade, tornando-as mais convincentes, segundo o análise mais recente da IBM X-Force. Para enfrentar os ataques de phishing com a IA generativa, estas são cinco recomendações da IBM para se proteger durante as festas de fim de ano:

    Se algo gera dúvidas, vá direto à fonte. Se você está se perguntando sobre a legitimidade de um e-mail, busque apurar a veracidade das informações diretamente com a organização ou com a pessoa adequada por telefone. Considere escolher uma “palavra-chave” que você possa usar com amigos próximos e familiares para validar a legitimidade de uma chamada, no caso de vishing ou golpes telefônicos gerados por IA (Deep Fake).
     
    Mantenha os olhos bem abertos, sempre desconfie. Uma das táticas mais utilizadas no último ano é o sequestro de conversas por e-mail ou thread hijacking, em que um invasor compromete a conta de uma pessoa e responde às conversas por e-mail como se fosse a vítima. Portanto, se você receber um e-mail inesperado, mesmo que venha de alguém de sua confiança, não clique nos arquivos ou links que ele contém.
     
    Analise cuidadosamente as informações em cada e-mail. Revise o e-mail completo do remetente. Um endereço real não deve conter erros de digitação ou letras de outros alfabetos. Se a mensagem contiver links, verifique para onde eles levam passando o mouse sem clicar. Avalie se o tom ou idioma do e-mail coincide com o remetente. Se parecer fraudulento, denuncie para pessoa que ‘supostamente’ o enviou, contactando-a diretamente.
     
    Utilize um e-mail exclusivamente para compras. Fazer compras com seu e-mail corporativo pode colocar em risco a empresa em que você trabalha, ainda mais se você utilizar a mesma senha para fazer login nos sistemas da empresa. É recomendável criar um endereço de e-mail que possa ser usado apenas para compras on-line e protegê-lo com uma senha alfanumérica longa e autenticação multifator.
    Use apenas aplicativos ou sites em que você confia. Cadastre-se para fazer compras ou receber ofertas por e-mail apenas em lugares que você conhece e tenha cuidado especial com os descontos que recebe de ‘varejistas’ dos quais nunca ouviu falar. Se você acidentalmente acessar uma página suspeita, não registre nenhuma informação e feche-a imediatamente.

    À medida que os canais de compras continuam a ser digitalizados, uma boa limpeza de segurança é obrigatória. Deve ser um compromisso não só durante a época de compras, mas também no dia a dia. Aprender constantemente sobre ciberameaças e se treinar para formar hábitos de segurança ao longo do ano são o melhor mecanismo de proteção que você pode ter.
     
    Assessoria de imprensa IBM 
    Weber Shandwick
    E-mail: ibmbrasil@webershandwick.com

    Este conteúdo foi distribuído pela plataforma SALA DA NOTÍCIA e elaborado/criado pelo Assessor(a):
    U | U
    U

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Ouroboros: O algoritmo de consenso da Cardano

    18/03/2025

    Transformação Digital no Varejo Farmacêutico: A Era da Saúde Conectada

    13/12/2024

    Atualização de Firmware de Drones: Benefícios e Como Fazer

    09/12/2024
    EM DESTAQUE

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/20250

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/20250

    A relevância das farmácias de manipulação na atualidade

    27/03/20250

    Ouroboros: O algoritmo de consenso da Cardano

    18/03/20250

    Quais são os riscos e cuidados essenciais com baterias de lítio?

    12/03/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/2025

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/2025

    A relevância das farmácias de manipulação na atualidade

    27/03/2025
    CONTATO

    contato@nextmag.com.br

    © 2025 Next Mag.

    Type above and press Enter to search. Press Esc to cancel.