Golpe da suspensão da CNH: como cibercriminosos estão enganando motoristas
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
14 Artigos
Crime utiliza a suspensão da CNH como isca para roubar dados pessoais e dinheiro de motoristas desavisados.
O que fazer se você receber uma mensagem de texto com um código de autenticação de dois fatores de um serviço no qual você nunca se registrou.
América Latina é uma das regiões mais impactadas, com o Brasil registrando 18,8% de usuários vítimas desse crime.
Os códigos de uso único e a autenticação de dois fatores protegem você contra roubo de contas. Se você receber um código desse tipo ou uma solicitação para inseri-lo quando não estiver fazendo login, pode ser uma tentativa de invadir sua conta.
Quais tipos de autenticação de dois fatores existem no mercado e quais devem ser os preferidos.
O que é autenticação multifator, por que você deve usá-la e quais “fatores” existem.
Nossos especialistas identificaram uma nova tática para roubar números de cartões de crédito e tokens de autenticação para operações financeiras
Assim como muitos outros dispositivos modernos, telefones com recursos aparentemente “burros” são muito mais inteligentes do que você imagina. E isso pode ser um problema.
Recurso consiste em pequenas mudanças na escrita para enganar os bloqueios que as operadoras de telefonia realizam.
Algumas permissões podem ser negadas por jogos de origem duvidosa e a maioria deles definitivamente não precisa destas cinco.
Com o objetivo de roubar as informações do seu cartão bancário, malware sobrepõe aplicativos com páginas de phishing e usa notificações falsas para abrí-los
Trojan Faketoken começou a usar dispositivos infectados para enviar mensagens SMS para o exterior aos custos das vítimas.
Como cibercriminosos tentam obter seus códigos de verificação – e o que pode ocorrer se conseguirem.
O serviço de microblogging e rede social Twitter apresentou o Digits, um sistema promissor que substitui as tradicionais senhas, por autenticação baseada inteiramente no celular, ou seja, o nome do usuário