É a forma de ataque cibernético mais comummente utilizada, devido à sua simplicidade técnica e funcional. Consiste em
roubar dados confidenciais do utilizador, criando um pretexto para que o utilizador os forneça.
É um tipo de
software malicioso que tenta infetar um computador ou um dispositivo móvel, com o objetivo genérico de prejudicar o utilizador e, no caso de
malware bancário, roubar
informação confidencial como palavras-passe, roubar dinheiro ou comprometer a segurança das contas bancárias.
É um dos métodos mais comuns utilizados pelos cibercriminosos para obter dados confidenciais sobre os utilizadores. Baseia-se na manipulação psicológica: os cibercriminosos utilizam métodos de engenharia social para obter informações, realizar fraudes ou obter acesso ilegítimo aos espaços confidenciais dos utilizadores.
É um elemento de segurança na rede que decide
se deve permitir ou bloquear tráfego específico. As
firewalls estabelecem uma barreira entre as redes internas, que são fiáveis e seguras, e redes externas pouco fiáveis, como a Internet.
São programas informáticos responsáveis pela deteção de
malware ou
software potencialmente nocivos.
Autenticação de dois fatores
Ao entrar num telemóvel, programa ou
web, a autenticação de dois fatores significa que
é necessário um código para aceder ao serviço requerido, para além da palavra-passe. É normalmente um código que recebe no seu telemóvel. É particularmente útil na luta contra o cibercrime, uma vez que a autenticação de dois fatores
torna inútil para um cibercriminoso conhecer as palavras-passe dos utilizadores, uma vez que nunca poderá aceder a esse segundo código necessário para completar a operação que pretende levar a cabo. Além disso, quando a mensagem de dupla autenticação chega ao telemóvel, o utilizador percebe que alguém está a tentar aceder a alguma operação, fazendo-se passar por ele. Outra característica é que se trata de um "código" efémero, de utilização única, recebido num dispositivo que só o cliente deve ter.
É uma
app dedicada ao armazenamento de palavras-passe numa base de dados encriptada, que está protegida por uma palavra-passe mestra. Os gestores geram frequentemente palavras-passe fortes, suficientemente longas e combinando letras, números e caracteres estranhos para criar palavras sem sentido, aumentando assim a sua força. Isto permite evitar os ataques e a utilização de padrões previsíveis.