Pular para o playerIr para o conteúdo principal
  • há 2 dias
Transcrição
00:00Novo golpe do WhatsApp pode ter usado inteligência artificial para enganar vítimas e roubar senhas bancárias de usuários.
00:10Vejam agora como se proteger.
00:16Pesquisadores de segurança alertam para uma nova evolução de ataques cibernéticos que utilizam o WhatsApp como principal vetor de disseminação
00:25e que podem contar com o apoio da inteligência artificial para se tornarem mais sofisticados.
00:30A análise foi divulgada pela empresa de segurança Trend Micro.
00:34O ataque é uma versão aprimorada de um vírus detectado inicialmente em outubro.
00:39Assim como na campanha original, a ameaça se espalha por meio do WhatsApp Web, assume o controle da conta da vítima e envia automaticamente o arquivo malicioso para os seus contatos.
00:49Essa nova variante, no entanto, apresenta mudanças relevantes, como uma melhoria geral na organização e na aparência do código, além do uso incomum de emojis na programação.
00:59O malware agora é compatível com um número maior de navegadores e consegue disparar mensagens de forma mais ágil.
01:06Na prática, os criminosos utilizam o WhatsApp para enviar mensagens que simulam situações comuns do dia a dia, como comprovantes de pagamento ou orçamentos de empresas.
01:16O texto costuma induzir a vítima a abrir o arquivo no computador, usando frases como, abre aspas, tenta abrir no computador, fecha aspas.
01:24Ao fazer isso, o usuário acaba executando o código malicioso, dando início à infecção.
01:29Além do roubo de informações bancárias, há outro risco relevante.
01:32Como a conta do WhatsApp Web passa a ser usada para disparar mensagens em massa, a plataforma pode interpretar essa atividade como spam, levando ao bloqueio ou até banimento da conta da vítima.
01:44A Trend Micro recomenda medidas preventivas, tanto para usuários quanto para empresas, como desativar downloads automáticos no WhatsApp, restringir downloads em máquinas corporativas, promover treinamentos de conscientização e sempre confirmar por outros meios a legitimidade de arquivos recebidos.
02:01E aí
02:03E aí
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado