{"id":12465,"date":"2015-05-13T13:00:01","date_gmt":"2015-05-13T16:00:01","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=12465"},"modified":"2022-06-02T10:49:14","modified_gmt":"2022-06-02T13:49:14","slug":"conheca-os-ataques-que-mais-cresceram-em-2014","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/conheca-os-ataques-que-mais-cresceram-em-2014\/","title":{"rendered":"Conhe\u00e7a os ataques que mais cresceram em 2014"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Uma pesquisa da Verizon, empresa de telecomunica\u00e7\u00f5es americana, mostrou que os <strong>ataques cibern\u00e9ticos continuam a crescer<\/strong>. No entanto, houve uma surpresa, pois s\u00e3o variantes de somente nove tipos. Isso acontece porque os governos e empresas t\u00eam melhorado a seguran\u00e7a, fazendo com que os hackers mudem a forma de conseguir as informa\u00e7\u00f5es.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Antes era importante realizar um mega ataque que fosse percebido e comentado por todos. O reconhecimento era o maior foco dos hackers. Afinal, eles n\u00e3o queriam tanto a informa\u00e7\u00e3o quanto desejam mostrar que conseguiam realizar grandes fa\u00e7anhas. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No entanto, hoje, o mais importante \u00e9 a pol\u00edtica e os ganhos com a informa\u00e7\u00e3o obtida. A autoria, se poss\u00edvel, deve ficar no <a href=\"https:\/\/www.psafe.com\/blog\/como-navegar-maneira-anonima-internet\/\">anonimato<\/a>, pois permite poder de barganha com os dados. N\u00e3o \u00e9 \u00e0 toa que os crimes de ciberespionagem crescem a cada ano.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Foram catalogados 80 mil incidentes em 2014. Em primeiro lugar ficou o ataque por meio de aplica\u00e7\u00f5es web, onde houveram 458 invas\u00f5es a sistemas de organiza\u00e7\u00f5es para coletar informa\u00e7\u00f5es confidenciais. Em seguida, e at\u00e9 preocupante, v\u00eam os ataques direto nos pontos de venda de lojas, totalizando 419.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O <strong><a href=\"https:\/\/www.psafe.com\/blog\/como-identificar-ataque-phishing-por-mail\/\">phishing<\/a><\/strong> permitiu que invas\u00f5es ocorressem em 95% das vezes. O estudo tamb\u00e9m mostrou que 23% das pessoas que recebem um ataque de phishing ir\u00e3o abrir o email, enquanto que 11% abrir\u00e3o o anexo que rouba os dados. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esse tipo de ataque \u00e9 realizado por email, fazendo a pessoa abrir e baixar o anexo que ir\u00e1 que roubar todas as credenciais de login e senha do usu\u00e1rio. Com esses dados os hackers conseguem realizar transa\u00e7\u00f5es como se fossem o usu\u00e1rio leg\u00edtimo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por isso \u00e9 importante manter seus programas e apps atualizados, al\u00e9m de ter um antiv\u00edrus bom e atualizado instalado no seu aparelho. O<strong> PSafe Total<\/strong>, inclusive, bloquei ataque de phishing no celular e no computador, te deixando mais protegido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apesar de toda a preocupa\u00e7\u00e3o com a seguran\u00e7a digital, alguns ataques est\u00e3o se transformando e crescendo sob o olhar do governo e da \u00e1rea privada.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[140,6659,11989,12291],"class_list":["post-12465","post","type-post","status-publish","format-standard","hentry","category-ciberataques","tag-engenharia-social","tag-noticia","tag-psafe-total","tag-verizon"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=12465"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/12465\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=12465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=12465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=12465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}