Cuidado com estes links, são fraude: portugueses estão a ser aliciados a verificar os seus dados na plataforma AcessoGov.pt

A Check Point Software Technologies Ltd., fornecedor líder de plataformas de cibersegurança de soluções baseadas em IA e fornecidas na cloud, alertou esta terça-feira para um link que está a ser propagado através de canais de redes sociais, como o WhatsApp, referentes a uma listagem de pessoas que foram alvo de roubo de informação durante a brecha de segurança ocorrida na semana passada na plataforma AcessoGov.pt.

Este link, bem como as mensagens partilhadas, são de índole enganadora e criminosa, efetuando mesmo uma referência à Polícia Judiciária, de modo a tornar a mensagem mais credível.

Esta é uma mensagem típica de um ataque de segunda vaga, efetuado por entidades criminosas e que procuram a verificação de dados e para a instalação de spyware nos equipamentos informáticos, quer sejam computadores, tablets ou telemóveis. A Check Point Software aconselha que os utilizadores não cliquem nestes links e que reportem a sua disseminação.

Tal como esta mensagem, já existem outros links e websites maliciosos temporários que estão a propagar o mesmo tipo de campanha, como é o caso do: https://tools.cybb0rg.com/accessgovleak.

Para evitar mais danos para os cidadãos portugueses, a organização enumerou uma lista de passos necessários para evitar este tipo de campanha:

• Atualizar sistemas e softwares imediatamente para corrigir vulnerabilidades.
• Verifique SEMPRE os URLs. Desconfie de erros ortográficos ou de websites que utilizem um domínio diferente (por exemplo, .co em vez de .com). Estes sites podem parecer atrativos e credíveis, mas foram concebidos para roubar dados.
• Crie palavras-passe fortes e altere-as regularmente. Certifique-se de que as suas palavras-passe são fortes e indecifráveis e altere-as regularmente. Opte sempre pela autenticação multi-fator.
• Procure HTTPs: Verifique se o URL do link partilhado começa com “https://” e tem um ícone de cadeado, indicando uma ligação segura.
• Monitorizar acessos e estar atento a atividades que não sejam comuns nas suas sessões.
• Seguir as orientações oficiais emitidas pela entidade atacada ou autoridades.

Ler Mais



Comentários
Loading...