SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Security
  • Vishing – Pouco divulgado, cada vez mais praticado
12/05/2025

Vishing – Pouco divulgado, cada vez mais praticado

Vishing – Pouco divulgado, cada vez mais praticado

by Leandro Oliveira / sexta-feira, 27 fevereiro 2009 / Published in Security

Oriundo da combinação das palavras “Voice” e “Pishing” o crime virtual que tem aumentado sua prática nos EUA tem sido acompanhado de perto pelo Internet Crime Complaint Center – IC3, departamento do FBI que investiga crimes virtuais. No início do ano passado o orgão havia divulgado uma nota para usuários de celulares e smartphones alertando a respeito da nova modalidade de crime virtual.

O vishing funciona de maneira quase igual ao phishing, que consiste em enviar mensagens eletrônicas com links falsos para caixas postais de usuários na internet. No vishing, os criminosos enviam mensagens para celulares e smartphones de usuários incautos, alegando que a conta bancária ou cartão de crédito encontram-se com pendências. A mensagem contém um número ou link que, ao ser chamado ou clicado, leva a uma página de “Bem vindo ao Banco XYZ”, que pede que alguns dados pessoais sejam confirmados.

Como de hábito, os fraudadores se aproveitam da ingenuidade dos usuários. Segundo o FBI, algumas mensagens de vishing, para tentar ganhar credibilidade, alertam os usuários para que “não confiem em emails falsos, pois podem conter vírus; o Banco jamais envia emails a seus usuários”.

Ou seja, os fraudadores induzem as pessoas a desconfiar de seus computadores, mas as convencem a confiar em seus celulares, e a julgar pelo tom da nota do FBI, eles estão conseguindo convencer bastante gente.

No final do ano passado uma nova nota foi divulgada alertando a respeito de uma nova técnica de ataque para este tipo de crime, desta vez explorando vulnerabilidades de PABX’s IPs, mais especificamente para o software Asterisk. O fabricante Digium, criador original e primeiro desenvolvedor da plataforma Asterisk já havia lançado um patch para mitigação do ataque em março de 2008.

Livro CCNA

Abs, e fiquem atentos a estas práticas… 🙂

Relacionado

Tagged under: Segurança, Vulnerabilidades

About Leandro Oliveira

Especialista em redes, automação e desenvolvimento com anos de experiência em infraestrutura de TI. Apaixonado por simplificar processos complexos e compartilhar conhecimentos sobre ferramentas e tendências tecnológicas.

What you can read next

Problema no clock afeta produtos Cisco (e outros fabricantes)
Usando Dig e Nslookup para verificar SPF, DMARC e DKIM
LockBit Hackeado: Novo Ataque ao Grupo de Ransomware

POSTS RECENTES

  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025
  • Parâmetro VPN IPSec – Fase 1 e Fase 2
    Parâmetro VPN IPSec – Fase 1 e Fase 2
    06/05/2025

Tags

2024 #Broadcom 2324 #Multicloud 2015 2017 2022 2023 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP