Tempo est. de leitura: 3 minutos Atualizado em 01.09.2020

Ao mesmo tempo em que fascina e conecta pessoas de todo o mundo em um piscar de olhos, a internet também oferece riscos. Uma vez que seu dispositivo esteja dentro da web, o usuário fica sujeito à ação de criminosos cibernéticos. Entre os diversos tipos de delitos cometidos via rede mundial de computadores, um dos principais é o chamado phishing mobile.

Cada vez mais frequente em sua versão voltada especialmente a dispositivos móveis, essa modalidade de ataque pode se transformar em uma grande dor de cabeça. Isso, inclusive, acontece em mais de um aspecto, como explicaremos adiante.

Para entender melhor o que é, de fato, um phishing mobile, e como se proteger dele, continue com a gente a seguir!

O que é e como funciona o phishing mobile?

O termo phishing deriva do inglês e, em português, pode ser traduzido como “pescaria”. Na prática, trata-se de um meio de fisgar informações pessoais e sigilosas de usuários de qualquer dispositivo conectado à internet. O acréscimo mobile é usado para se referir aos dispositivos móveis — essencialmente os smartphones, que são extremamente populares.

Sob a ótica de seu funcionamento, o phishing é relativamente simples. Nele, o cibercriminoso envia um link malicioso para a vítima em meio a algo que chame a atenção dela. Uma vez que ela clica no link, será submetida a uma página falsa, criada para capturar dados relevantes, como nome completo, números de CPF, RG, senhas do banco, entre outros documentos.

Caso o ataque seja bem-sucedido, a vítima corre o risco, basicamente, de sofrer duas consequências graves. Uma delas consiste no roubo de identidade, enquanto a outra reside na perda de códigos de acesso a contas bancárias ou cartões de crédito. Evidentemente, ambas tendem a render prejuízos incalculáveis, a depender das intenções de quem furtar esses dados.

Quais são os tipos de phishing?

Para piorar a situação, o phishing se manifesta de diferentes formas. Confira!

Spear phishing

Mais seletivos, os cibercriminosos que utilizam essa variedade buscam alvos específicos. Isso significa que o teor que reveste o link perigoso é mais detalhado, além de ser customizado.

Scams nigerianos

Essa é uma espécie de clássico dos phishings já registrados. Na ação fraudulenta, o hacker criminoso se passa por um representante de alta hierarquia da Nigéria ou membro da família real local. O objetivo é o de receber dados da conta bancária, perante a alegação de uma elevada transferência e compensação financeira.

Phone phishing

Aqui, o criminoso se passa por um funcionário de alguma instituição financeira ou até mesmo policial. Todo personagem de peso vale para causar pavor à vítima, a fim de induzi-la a fornecer seus dados.

Como se proteger do phishing mobile?

Em uma época marcada pelo isolamento social, colaboradores de diversas empresas mantiveram a execução de suas tarefas a partir de suas próprias casas. O grande problema disso é que eles utilizam suas redes domésticas para acessar dados corporativos, o que implica no aumento do risco de interceptação criminosa.

Nesses ambientes, o phishing mobile se torna mais comum. Para ampliar a segurança contra a prática, é recomendável:

  • usar um antimalware eficaz e mantê-lo sempre atualizado;
  • checar e-mails com links suspeitos — por mais que o endereço seja familiar ou da própria organização;
  • verificar o certificado de segurança dos sites, antes de acessá-los;
  • pensar duas vezes enquanto estiver em alguma rede social, já que elas são alvos constantes para a prática de phishing em smartphones.

Essas são apenas algumas recomendações para evitar o phishing mobile. Deixamos a medida mais importante para o fim: ter uma plataforma que centralize o gerenciamento de dispositivos móveis da sua empresa. Certifique-se apenas de contratar uma empresa apta a fornecer plena proteção de dados ao seu negócio.

Mas e você? Já sabia do que o phishing mobile é capaz e como se proteger dele? Deixe um comentário!

imagem logo urmobo
Urmobo Team Urmobo

Você também pode gostar desses artigos

Detecção de Ameaças: Como antecipar ataques e garantir resposta rápida em Dispositivos Móveis e Endpoints

Detecção de Ameaças: Como antecipar ataques e garantir resposta rápida em Dispositivos Móveis e Endpoints

Ler Artigo
Proteção de dados e controle de acesso: Como blindar dispositivos móveis e endpoints contra ameaças

Proteção de dados e controle de acesso: Como blindar dispositivos móveis e endpoints contra ameaças

Ler Artigo
Urmobo vs. ManageEngine: Gerenciamento avançado de endpoints em ambientes críticos — Urmobo ou ManageEngine?

Urmobo vs. ManageEngine: Gerenciamento avançado de endpoints em ambientes críticos — Urmobo ou ManageEngine?

Ler Artigo
Urmobo vs. IBM MaaS360: Gestão profunda de Android, IA aplicada e suporte sem intermediação

Urmobo vs. IBM MaaS360: Gestão profunda de Android, IA aplicada e suporte sem intermediação

Ler Artigo
Urmobo vs. SOTI: Escalabilidade, automação e suporte — o que diferencia a Urmobo da SOTI

Urmobo vs. SOTI: Escalabilidade, automação e suporte — o que diferencia a Urmobo da SOTI

Ler Artigo
Urmobo vs. Microsoft Intune: liberdade operacional, gestão em escala e suporte de verdade

Urmobo vs. Microsoft Intune: liberdade operacional, gestão em escala e suporte de verdade

Ler Artigo
Desvendando 12 Mitos do Android Enterprise: Realidades e Benefícios para empresas

Desvendando 12 Mitos do Android Enterprise: Realidades e Benefícios para empresas

Ler Artigo
O que é spear phishing e como proteger sua empresa

O que é spear phishing e como proteger sua empresa

Ler Artigo
5 equívocos do gerenciamento de dispositivos móveis

5 equívocos do gerenciamento de dispositivos móveis

Ler Artigo
Quais as diferenças entre MDM, MAM e MCM?

Quais as diferenças entre MDM, MAM e MCM?

Ler Artigo
Gerenciamento Zero-Touch: Quais os benefícios para minha empresa?

Gerenciamento Zero-Touch: Quais os benefícios para minha empresa?

Ler Artigo
Como a Apple está atualizando o gerenciamento de dispositivos móveis?

Como a Apple está atualizando o gerenciamento de dispositivos móveis?

Ler Artigo
Inscreva-se em nossa Newsletter