Somos uma plataforma de conscientização de segurança que possui um software interativo de educação anti-phishing e uma plataforma de aprendizado de cibersegurança. Também criamos os manuais de integração necessários para as empresas.

Ciberataque
Não é um problema dos computadores, é um problema das pessoas.
%
os phishings começam com um erro humano.
É necessário prestar atenção
aos detalhes dos nossos clientes
Proteção cibernética baseada
em 3 pilares fundamentais
Proteção contra ataques cibernéticos
com software interativo antiphishing que fornece relatórios detalhados.
Normas de qualidade
Manuais de integração com boas práticas em cibersegurança para atender aos padrões ISO.
Conscientização das pessoas
Plataforma de e-learning de cibersegurança.




FAQs
O que é Phishing?
O phishing é um tipo de crime cibernético em que um atacante se faz passar por uma fonte confiável para obter informações sensíveis da vítima, como senhas, dados ou números de cartões de crédito.
Há várias formas pelas quais um hacker pode tentar phishing em alguém. Alguns exemplos incluem: por e-mail, por telefone (vishing = voz) ou por mensagem de texto (smishing = sms).
Esses dados são usados para roubo de identidade, spam, fraude ou espionagem empresarial.
Quais tipos de phishing existem?
O phishing inclui todas as tentativas feitas por um hacker para roubar dados sensíveis se passando por uma fonte confiável.
Quando falamos em phishing, o usamos como um termo geral e para nos referirmos especificamente ao phishing por e-mail.
Quando usamos o termo smishing, nos referimos ao smishing por mensagem de texto. Deriva da abreviatura de sms phishing.
Vishing é usado para se referir ao phishing por telefone. Deriva do phishing de voz.
O spear phishing é direcionado a uma pessoa ou grupo específico, em comparação com as campanhas de phishing em massa. Por exemplo, quando alguém tenta enganar os funcionários de uma empresa específica por meio de um e-mail que se passa por um colega.
O "whaling" é o phishing com arpão direcionado aos responsáveis pela tomada de decisão de uma empresa, os "peixes grandes".
A fraude do CEO é um phishing disfarçado de mensagem do seu chefe. Devido à aparente autoridade do remetente, é mais provável que as pessoas caiam na armadilha.
Por que o Phishing é perigoso?
O phishing é uma das formas mais perigosas de crime cibernético porque não pode ser detectado pelo software antivírus habitual. Os golpistas de phishing não precisam infectar seu sistema de computador com um vírus para obter informações sensíveis. Tudo o que precisam é de um funcionário confiante que revele os dados sem suspeitar de nada.
Se a sua organização sofrer um incidente de phishing e essa informação chegar à mídia, a imagem da marca da empresa será imediatamente afetada. Os clientes se preocupam com a segurança de seus dados pessoais tratados pela empresa e perdem a confiança na marca.
Como detectar phishing?
Já não é tão fácil reconhecer o phishing como antes. Algumas dicas gerais:
Verifique o endereço do remetente: há erros de digitação ou irregularidades? Confie apenas em endereços que estejam 100% corretos. Caso contrário, é provável que seja uma tentativa de typosquatting.
Verifique os hiperlinks passando o mouse sobre eles: eles apontam para o site que você espera? Se não, não clique nele.
O conteúdo ou solicitação está fora dos limites do que você esperaria deste remetente? Não se comprometa com isso, mas alerte o departamento de TI.
Não tem certeza? Sempre entre em contato com o seu departamento de TI.
O que fazer se fui phisheado?
Medidas gerais
Tente manter a calma e informe seu departamento interno de TI sobre o ataque. Se o ataque foi um e-mail de phishing, denuncie-o como spam e envie-o à autoridade competente. Faça com que seu computador, tablet ou smartphone seja verificado pelo seu serviço interno de informática (ou externo).
Para os dados
Este passo se aplica se você inseriu dados durante o ataque: verifique seu sistema, altere a senha das contas envolvidas e fique atento a possíveis usos indevidos dos dados envolvidos.
Para as descargas
ste passo se aplica se você baixou um arquivo durante o ataque: não abra o arquivo instalado e exclua-o imediatamente, desconecte seu computador de qualquer rede (desconecte o Wi-Fi ou desligue o cabo Ethernet) e verifique todo o seu sistema.
Como Whalemate protege, educa e capacita funcionários e usuários contra ataques fraudulentos?