{"id":30126,"date":"2024-09-03T10:01:21","date_gmt":"2024-09-03T10:01:21","guid":{"rendered":"https:\/\/ramsdata.com.pl\/o-que-e-o-quishing\/"},"modified":"2024-09-26T03:05:35","modified_gmt":"2024-09-26T03:05:35","slug":"o-que-e-o-quishing","status":"publish","type":"post","link":"https:\/\/ramsdata.com.pl\/pt-pt\/o-que-e-o-quishing\/","title":{"rendered":"O que \u00e9 o Quishing?"},"content":{"rendered":"\n<p>A ciberseguran\u00e7a tornou-se um dos t\u00f3picos mais importantes no mundo atual, especialmente para as empresas que armazenam grandes quantidades de dados de clientes e os seus pr\u00f3prios activos.\nUma das \u00faltimas tend\u00eancias no mundo do cibercrime \u00e9 <strong><a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\">Quishing<\/a><\/strong>.\nEmbora <strong>o phishing<\/strong> j\u00e1 seja uma amea\u00e7a h\u00e1 anos, o quishing leva estas t\u00e9cnicas a um novo n\u00edvel, utilizando<a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\"> <strong>c\u00f3digos QR<\/strong><\/a> como ferramenta de ataque.\nComo \u00e9 que o quishing funciona exatamente e porque \u00e9 que \u00e9 uma amea\u00e7a crescente?   <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>\u00cdndice:<\/strong><\/h2>\n\n<ol class=\"wp-block-list\">\n<li>Defini\u00e7\u00e3o de quishing<\/li>\n\n\n\n<li>Como funciona o quishing?<\/li>\n\n\n\n<li>Porque \u00e9 que o quishing est\u00e1 a tornar-se cada vez mais popular?<\/li>\n\n\n\n<li>Exemplos de ataques de quishing<\/li>\n\n\n\n<li>Quem \u00e9 mais vulner\u00e1vel ao quishing?<\/li>\n\n\n\n<li>Quais s\u00e3o os riscos da pesca?<\/li>\n\n\n\n<li>Como \u00e9 que te proteges do quishing?<\/li>\n\n\n\n<li>Porque \u00e9 que as salvaguardas tradicionais n\u00e3o funcionam?<\/li>\n\n\n\n<li>Quishing nos neg\u00f3cios<\/li>\n\n\n\n<li>O futuro da pesca<\/li>\n\n\n\n<li>Perguntas mais frequentes<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\"><strong>Defini\u00e7\u00e3o de quishing<\/strong><\/h2>\n\n<p>O quishing \u00e9 uma nova forma de ataque <strong>de phishing<\/strong> que utiliza <strong>c\u00f3digos QR<\/strong> para direcionar as v\u00edtimas para sites falsos.\nTrata-se de um cruzamento entre as palavras &#8220;QR&#8221; e &#8220;phishing&#8221;.\nO phishing tradicional envolve o envio de falsos e-mails ou mensagens SMS para que os utilizadores cliquem numa liga\u00e7\u00e3o e forne\u00e7am os seus dados pessoais ou de login.\nNo caso do quishing, os cibercriminosos incluem c\u00f3digos QR nos e-mails que, quando lidos pela v\u00edtima, redireccionam para sites maliciosos.   <\/p>\n\n<p>O c\u00f3digo QR pode parecer uma ferramenta segura e conveniente, uma vez que \u00e9 normalmente utilizado para digitalizar informa\u00e7\u00f5es rapidamente, por exemplo, em restaurantes, eventos ou campanhas publicit\u00e1rias. <a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\"><strong>No entanto, na realidade, a leitura de um c\u00f3digo desconhecido pode ser muito arriscada.<\/strong><\/a><\/p>\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"849\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3-1024x849.jpg\" alt=\"O que &#xE9; o Quishing?\" class=\"wp-image-29879\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3-1024x849.jpg 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3-300x249.jpg 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3-768x637.jpg 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3-1536x1273.jpg 1536w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/09\/Co-to-jest-Quishing-3.jpg 1556w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<h2 class=\"wp-block-heading\"><strong>Como funciona o quishing?<\/strong><\/h2>\n\n<p>Tal como nos ataques de phishing tradicionais, o objetivo do quishing \u00e9 <strong><a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\">obter acesso n\u00e3o autorizado a dados sens\u00edveis do utilizador, tais<\/a><\/strong> do utilizador, tais como detalhes de login, n\u00fameros de cart\u00f5es de cr\u00e9dito e at\u00e9 palavras-passe de contas banc\u00e1rias.\nO processo de ataque pode ser dividido em v\u00e1rias etapas: <\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Primeiro passo &#8211; enviar uma mensagem de correio eletr\u00f3nico<\/strong><strong><br\/><\/strong>Os cibercriminosos enviam mensagens de correio eletr\u00f3nico falsas que parecem comunica\u00e7\u00f5es genu\u00ednas de bancos, empresas de tecnologia, servi\u00e7os em linha ou mesmo de gabinetes governamentais.\nEm vez das habituais hiperliga\u00e7\u00f5es, as mensagens cont\u00eam <strong>um c\u00f3digo QR<\/strong>. <\/li>\n\n\n\n<li><strong>Segundo passo &#8211; digitaliza o c\u00f3digo QR<\/strong><strong><br\/><\/strong>Quando a v\u00edtima digitaliza o c\u00f3digo QR com o seu telem\u00f3vel, \u00e9 redireccionada para um site malicioso.\nEste s\u00edtio pode parecer id\u00eantico a uma p\u00e1gina de in\u00edcio de sess\u00e3o genu\u00edna ou a outro servi\u00e7o de confian\u00e7a, tornando dif\u00edcil para o utilizador reconhecer a fraude. <\/li>\n\n\n\n<li><strong>Terceira etapa &#8211; introdu\u00e7\u00e3o de dados<\/strong><strong><br\/><\/strong>A v\u00edtima introduz os seus dados de acesso ou outras informa\u00e7\u00f5es sens\u00edveis, sem se aperceber de que acabaram de ser entregues aos cibercriminosos.\nOs atacantes podem agora ter acesso total \u00e0 conta da v\u00edtima, o que muitas vezes leva ao roubo de identidade ou financeiro. <\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\"><strong>Porque \u00e9 que o quishing est\u00e1 a tornar-se cada vez mais popular?<\/strong><\/h2>\n\n<p>Uma das principais raz\u00f5es para a crescente popularidade do quishing \u00e9 que os utilizadores <strong>n\u00e3o suspeitam que os c\u00f3digos QR sejam uma amea\u00e7a potencial<\/strong>.\nMuitas pessoas est\u00e3o conscientes dos perigos de clicar em liga\u00e7\u00f5es suspeitas, mas poucas esperam que um simples c\u00f3digo QR possa ser utilizado para fraude. <\/p>\n\n<p>Os c\u00f3digos QR tornaram-se comuns na vida quotidiana &#8211; s\u00e3o utilizados em tudo, desde <strong>menus de restaurantes<\/strong> a campanhas publicit\u00e1rias.\nMuitas vezes, as pessoas l\u00eaem-nos sem pensar, o que d\u00e1 aos cibercriminosos a ferramenta perfeita para lan\u00e7ar ataques. <\/p>\n\n<p><strong>A popularidade do trabalho remoto<\/strong> e o aumento dos dispositivos m\u00f3veis nas empresas tamb\u00e9m contribu\u00edram para o aumento dos ataques de quishing.\nNa sequ\u00eancia da pandemia da COVID-19, muitas empresas mudaram para modelos de trabalho remoto, o que naturalmente aumentou o n\u00famero de intera\u00e7\u00f5es digitais e o risco de ataques inform\u00e1ticos. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Exemplos de ataques de quishing<\/strong><\/h2>\n\n<ol class=\"wp-block-list\">\n<li><strong><br\/>Ataque ao sector banc\u00e1rio<\/strong>Num exemplo de quishing, os cibercriminosos enviaram e-mails falsos a clientes banc\u00e1rios, alegando que precisavam de verificar as suas contas.\nO e-mail continha um c\u00f3digo QR que, quando digitalizado, conduzia a uma p\u00e1gina que parecia ser uma p\u00e1gina de in\u00edcio de sess\u00e3o do banco.\nNa realidade, tratava-se de uma p\u00e1gina falsa e os dados de in\u00edcio de sess\u00e3o foram interceptados pelos piratas inform\u00e1ticos.<strong><\/strong>  <\/li>\n\n\n\n<li><strong>Ataque \u00e0s empresas tecnol\u00f3gicas<\/strong><strong><br\/><\/strong>Noutro caso, os funcion\u00e1rios de uma empresa de tecnologia receberam e-mails supostamente do departamento interno de TI, pedindo-lhes para atualizar a palavra-passe da sua conta da empresa.\nUm c\u00f3digo QR contido na mensagem de correio eletr\u00f3nico conduzia a um site de phishing, permitindo aos cibercriminosos obter acesso aos recursos da empresa. <\/li>\n\n\n\n<li><strong>Ataque aos utilizadores das redes sociais<\/strong><strong><br\/><\/strong>Os utilizadores de sites populares de redes sociais, como o Facebook e o Instagram, foram atacados atrav\u00e9s de falsas notifica\u00e7\u00f5es de verifica\u00e7\u00e3o de conta.\nDepois de digitalizarem um c\u00f3digo QR, os utilizadores eram levados para uma p\u00e1gina de in\u00edcio de sess\u00e3o falsa, onde introduziam os seus dados, que eram depois roubados pelos cibercriminosos. <\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\"><strong>Quem \u00e9 mais vulner\u00e1vel ao quishing?<\/strong><\/h2>\n\n<p>O quishing pode afetar qualquer pessoa, mas certos grupos de utilizadores e organiza\u00e7\u00f5es s\u00e3o mais vulner\u00e1veis a este tipo de ataque:<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Empresas do sector financeiro<\/strong><strong><br\/><\/strong>Os funcion\u00e1rios de bancos, companhias de seguros e institui\u00e7\u00f5es financeiras s\u00e3o alvos frequentes dos cibercriminosos, uma vez que t\u00eam acesso a <strong>dados<\/strong> financeiros e pessoais <strong>cr\u00edticos<\/strong> dos seus clientes.<\/li>\n\n\n\n<li><strong>Empresas de tecnologia<\/strong><strong><br\/><\/strong>As organiza\u00e7\u00f5es que t\u00eam acesso a tecnologia sofisticada ou que gerem os dados de milh\u00f5es de utilizadores s\u00e3o alvos atraentes para ataques de quishing.\nOs piratas inform\u00e1ticos podem utilizar contas desviadas para <strong>extrair informa\u00e7\u00f5es sens\u00edveis<\/strong> ou mesmo roubar propriedade intelectual. <\/li>\n\n\n\n<li><strong><br\/>Utilizadores privados<\/strong>Embora os ataques de quishing visem frequentemente empresas, os utilizadores individuais tamb\u00e9m podem ser v\u00edtimas destes ataques.\nPodem ser alvo de notifica\u00e7\u00f5es falsas de redes sociais, lojas online ou aplica\u00e7\u00f5es banc\u00e1rias.<strong><\/strong> <\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\"><strong>Quais s\u00e3o os riscos da pesca?<\/strong><\/h2>\n\n<p>O quishing n\u00e3o \u00e9 apenas uma amea\u00e7a para os dados pessoais, mas tamb\u00e9m para a <strong>seguran\u00e7a financeira<\/strong> e <strong>a integridade dos sistemas<\/strong>.\nOs impactos podem incluir: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Roubo de identidade<\/strong>: Uma v\u00edtima que forne\u00e7a inadvertidamente os seus dados de acesso pode ser exposta a roubo de identidade, o que pode levar a mais fraudes.<\/li>\n\n\n\n<li><strong>Perda de fundos<\/strong>: A introdu\u00e7\u00e3o de dados banc\u00e1rios num site fraudulento pode resultar na perda de dinheiro da tua conta.<\/li>\n\n\n\n<li><strong>Apoderamento de contas<\/strong>: Os piratas inform\u00e1ticos podem apoderar-se das contas de redes sociais ou de outras contas da v\u00edtima, o que pode levar a novos ataques aos amigos e colegas da v\u00edtima.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Como \u00e9 que te proteges da pesca?<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\"><strong>Educa\u00e7\u00e3o dos utilizadores<\/strong><\/h3>\n\n<p>Um dos passos mais importantes na preven\u00e7\u00e3o de ataques de quishing \u00e9 a <a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\"><strong>forma\u00e7\u00e3o dos utilizadores<\/strong>. <\/a>Os funcion\u00e1rios e os utilizadores finais t\u00eam de estar conscientes dos riscos associados a <strong>c\u00f3digos QR desconhecidos<\/strong>.\nDevem ser informados sobre o aspeto de um ataque de quishing t\u00edpico e quais os sinais de aviso que podem indicar uma potencial burla. <\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Proteger os dispositivos m\u00f3veis<\/strong><\/h3>\n\n<p>Os dispositivos m\u00f3veis, que s\u00e3o a principal ferramenta para a leitura de c\u00f3digos QR, devem ser devidamente protegidos.\nPara o efeito, vale a pena: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Utiliza <strong>software antiv\u00edrus<\/strong>.<\/li>\n\n\n\n<li><strong>Actualiza<\/strong> regularmente <strong>o software e as aplica\u00e7\u00f5es do sistema<\/strong>.<\/li>\n\n\n\n<li>Desactiva a abertura autom\u00e1tica de sites ap\u00f3s a leitura de um c\u00f3digo QR.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Software de seguran\u00e7a<\/strong><\/h3>\n\n<p>As empresas podem implementar <strong><a href=\"https:\/\/ramsdata.com.pl\/pt-pt\/opswat\/\">software de seguran\u00e7a<\/a><\/strong> ao n\u00edvel da rede que analisa automaticamente o conte\u00fado dos c\u00f3digos QR e identifica potenciais amea\u00e7as.\nTamb\u00e9m podem ser implementados mecanismos para monitorizar a atividade dos utilizadores e detetar comportamentos invulgares. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Porque \u00e9 que as salvaguardas tradicionais n\u00e3o funcionam?<\/strong><\/h2>\n\n<p>Um dos maiores desafios do quishing \u00e9 o facto de <strong>as ferramentas de seguran\u00e7a tradicionais<\/strong>, como os filtros de spam ou o software antiv\u00edrus, poderem n\u00e3o ser capazes de identificar eficazmente a amea\u00e7a.\nOs c\u00f3digos QR s\u00e3o mais dif\u00edceis de monitorizar e muitos utilizadores n\u00e3o est\u00e3o conscientes dos riscos de os digitalizar. <\/p>\n\n<h2 class=\"wp-block-heading\">Quishing nos neg\u00f3cios<\/h2>\n\n<p>Com o aumento dos ataques de quishing, as empresas precisam de adotar uma abordagem proactiva em rela\u00e7\u00e3o \u00e0 ciberseguran\u00e7a.\nA implementa\u00e7\u00e3o de uma pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o e a forma\u00e7\u00e3o regular do pessoal podem reduzir significativamente o risco de ataques bem sucedidos.\nUm pessoal bem formado pode reconhecer melhor as mensagens suspeitas e reagir quando detecta c\u00f3digos QR perigosos.  <\/p>\n\n<p>Por exemplo, as organiza\u00e7\u00f5es podem implementar procedimentos que exijam uma verifica\u00e7\u00e3o adicional quando os c\u00f3digos QR s\u00e3o digitalizados a partir de fontes desconhecidas.\nA utiliza\u00e7\u00e3o da autentica\u00e7\u00e3o multifactor (MFA) para o acesso ao sistema pode proteger ainda mais os dados da empresa, mesmo que os detalhes de in\u00edcio de sess\u00e3o sejam interceptados por cibercriminosos. <\/p>\n\n<h2 class=\"wp-block-heading\">O futuro da pesca<\/h2>\n\n<p>Devido \u00e0 crescente popularidade dos c\u00f3digos QR e \u00e0 sua integra\u00e7\u00e3o em v\u00e1rias \u00e1reas da vida, prev\u00ea-se que o quishing se torne cada vez mais comum.\n\u00c0 medida que as tecnologias se desenvolvem e evoluem, os cibercriminosos procuram novas formas de explorar as ferramentas existentes. <\/p>\n\n<p>A amea\u00e7a de quishing pode tamb\u00e9m contribuir para uma maior regulamenta\u00e7\u00e3o da utiliza\u00e7\u00e3o dos c\u00f3digos QR, a fim de aumentar a seguran\u00e7a dos utilizadores.\nAs empresas poder\u00e3o ser obrigadas a utilizar elementos de seguran\u00e7a ao gerar e partilhar c\u00f3digos QR e os utilizadores ter\u00e3o de estar mais conscientes dos riscos associados \u00e0 sua leitura. <\/p>\n\n<h2 class=\"wp-block-heading\">Perguntas mais frequentes<\/h2>\n\n<h3 class=\"wp-block-heading\">1) Quais s\u00e3o os principais sinais de aviso de que um c\u00f3digo QR pode ser perigoso?<\/h3>\n\n<ul class=\"wp-block-list\">\n<li>C\u00f3digos QR incorporados em mensagens de correio eletr\u00f3nico suspeitas ou desconhecidas.<\/li>\n\n\n\n<li>C\u00f3digos QR afixados em locais p\u00fablicos que parecem inadequados, como an\u00fancios ou cartazes.<\/li>\n\n\n\n<li>Pedidos de dados pessoais ou de in\u00edcio de sess\u00e3o ap\u00f3s a leitura de um c\u00f3digo QR.<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">2) Existe alguma forma de verificar a seguran\u00e7a de um c\u00f3digo QR antes de o digitalizares?<\/h3>\n\n<p>Sim, existem aplica\u00e7\u00f5es que te permitem digitalizar o c\u00f3digo QR e mostrar o link antes de o utilizador clicar nele.\nIsto permite-te ver onde o c\u00f3digo te leva antes de decidires abri-lo. <\/p>\n\n<h3 class=\"wp-block-heading\">3 O que devo fazer se suspeitar que fui v\u00edtima de quishing?<\/h3>\n\n<p>Altera imediatamente as palavras-passe das contas que possam ter sido comprometidas.\nComunica o incidente \u00e0 tua institui\u00e7\u00e3o ou servi\u00e7o financeiro e considera a possibilidade de comunicar o caso \u00e0 pol\u00edcia.\nMonitoriza as tuas contas banc\u00e1rias e outros servi\u00e7os em linha para detetar transac\u00e7\u00f5es n\u00e3o autorizadas.  <\/p>\n\n<h3 class=\"wp-block-heading\">4 Que medidas de seguran\u00e7a devem os propriet\u00e1rios de empresas adotar para se protegerem do quishing?<\/h3>\n\n<p>As empresas devem investir na forma\u00e7\u00e3o regular dos seus empregados em mat\u00e9ria de ciberseguran\u00e7a, implementar procedimentos para a utiliza\u00e7\u00e3o de c\u00f3digos QR e utilizar mecanismos de verifica\u00e7\u00e3o multicomponentes para o acesso a sistemas importantes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A ciberseguran\u00e7a tornou-se um dos t\u00f3picos mais importantes no mundo atual, especialmente para as empresas que armazenam grandes quantidades de dados de clientes e os seus pr\u00f3prios activos. Uma das \u00faltimas tend\u00eancias no mundo do cibercrime \u00e9 Quishing. Embora o phishing j\u00e1 seja uma amea\u00e7a h\u00e1 anos, o quishing leva estas t\u00e9cnicas a um novo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":29889,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-30126","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/posts\/30126","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/comments?post=30126"}],"version-history":[{"count":1,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/posts\/30126\/revisions"}],"predecessor-version":[{"id":30135,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/posts\/30126\/revisions\/30135"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/media\/29889"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/media?parent=30126"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/categories?post=30126"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramsdata.com.pl\/pt-pt\/wp-json\/wp\/v2\/tags?post=30126"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}