Tempo est. de leitura: 3 minutos Atualizado em 01.09.2020

Ao mesmo tempo em que fascina e conecta pessoas de todo o mundo em um piscar de olhos, a internet também oferece riscos. Uma vez que seu dispositivo esteja dentro da web, o usuário fica sujeito à ação de criminosos cibernéticos. Entre os diversos tipos de delitos cometidos via rede mundial de computadores, um dos principais é o chamado phishing mobile.

Cada vez mais frequente em sua versão voltada especialmente a dispositivos móveis, essa modalidade de ataque pode se transformar em uma grande dor de cabeça. Isso, inclusive, acontece em mais de um aspecto, como explicaremos adiante.

Para entender melhor o que é, de fato, um phishing mobile, e como se proteger dele, continue com a gente a seguir!

O que é e como funciona o phishing mobile?

O termo phishing deriva do inglês e, em português, pode ser traduzido como “pescaria”. Na prática, trata-se de um meio de fisgar informações pessoais e sigilosas de usuários de qualquer dispositivo conectado à internet. O acréscimo mobile é usado para se referir aos dispositivos móveis — essencialmente os smartphones, que são extremamente populares.

Sob a ótica de seu funcionamento, o phishing é relativamente simples. Nele, o cibercriminoso envia um link malicioso para a vítima em meio a algo que chame a atenção dela. Uma vez que ela clica no link, será submetida a uma página falsa, criada para capturar dados relevantes, como nome completo, números de CPF, RG, senhas do banco, entre outros documentos.

Caso o ataque seja bem-sucedido, a vítima corre o risco, basicamente, de sofrer duas consequências graves. Uma delas consiste no roubo de identidade, enquanto a outra reside na perda de códigos de acesso a contas bancárias ou cartões de crédito. Evidentemente, ambas tendem a render prejuízos incalculáveis, a depender das intenções de quem furtar esses dados.

Quais são os tipos de phishing?

Para piorar a situação, o phishing se manifesta de diferentes formas. Confira!

Spear phishing

Mais seletivos, os cibercriminosos que utilizam essa variedade buscam alvos específicos. Isso significa que o teor que reveste o link perigoso é mais detalhado, além de ser customizado.

Scams nigerianos

Essa é uma espécie de clássico dos phishings já registrados. Na ação fraudulenta, o hacker criminoso se passa por um representante de alta hierarquia da Nigéria ou membro da família real local. O objetivo é o de receber dados da conta bancária, perante a alegação de uma elevada transferência e compensação financeira.

Phone phishing

Aqui, o criminoso se passa por um funcionário de alguma instituição financeira ou até mesmo policial. Todo personagem de peso vale para causar pavor à vítima, a fim de induzi-la a fornecer seus dados.

Como se proteger do phishing mobile?

Em uma época marcada pelo isolamento social, colaboradores de diversas empresas mantiveram a execução de suas tarefas a partir de suas próprias casas. O grande problema disso é que eles utilizam suas redes domésticas para acessar dados corporativos, o que implica no aumento do risco de interceptação criminosa.

Nesses ambientes, o phishing mobile se torna mais comum. Para ampliar a segurança contra a prática, é recomendável:

  • usar um antimalware eficaz e mantê-lo sempre atualizado;
  • checar e-mails com links suspeitos — por mais que o endereço seja familiar ou da própria organização;
  • verificar o certificado de segurança dos sites, antes de acessá-los;
  • pensar duas vezes enquanto estiver em alguma rede social, já que elas são alvos constantes para a prática de phishing em smartphones.

Essas são apenas algumas recomendações para evitar o phishing mobile. Deixamos a medida mais importante para o fim: ter uma plataforma que centralize o gerenciamento de dispositivos móveis da sua empresa. Certifique-se apenas de contratar uma empresa apta a fornecer plena proteção de dados ao seu negócio.

Mas e você? Já sabia do que o phishing mobile é capaz e como se proteger dele? Deixe um comentário!

imagem logo urmobo
Urmobo Team Urmobo

Você também pode gostar desses artigos

5 equívocos do gerenciamento de dispositivos móveis

5 equívocos do gerenciamento de dispositivos móveis

Ler Artigo
Quais as diferenças entre MDM, MAM e MCM?

Quais as diferenças entre MDM, MAM e MCM?

Ler Artigo
Gerenciamento Zero-Touch: Quais os benefícios para minha empresa?

Gerenciamento Zero-Touch: Quais os benefícios para minha empresa?

Ler Artigo
Como a Apple está atualizando o gerenciamento de dispositivos móveis?

Como a Apple está atualizando o gerenciamento de dispositivos móveis?

Ler Artigo
Qual é a estratégia de gerenciamento de dispositivos móveis ideal para minha empresa?

Qual é a estratégia de gerenciamento de dispositivos móveis ideal para minha empresa?

Ler Artigo
Segurança do Android Enterprise é colocada à prova. O resultado?

Segurança do Android Enterprise é colocada à prova. O resultado?

Ler Artigo
Por que o MDM é a chave para transformar seus negócios digitais?

Por que o MDM é a chave para transformar seus negócios digitais?

Ler Artigo
Usar celular corporativo fora do trabalho pode? Veja aqui!

Usar celular corporativo fora do trabalho pode? Veja aqui!

Ler Artigo
Afinal, como acessar smartphone remotamente? Saiba aqui!

Afinal, como acessar smartphone remotamente? Saiba aqui!

Ler Artigo
iOS 14 não deve mais receber atualizações de segurança

iOS 14 não deve mais receber atualizações de segurança

Ler Artigo
Afinal, como saber se meu celular foi hackeado?

Afinal, como saber se meu celular foi hackeado?

Ler Artigo
Telecom Expense Management: entenda o que é e para que serve!

Telecom Expense Management: entenda o que é e para que serve!

Ler Artigo
Inscreva-se em nossa Newsletter