Por que o phishing continua funcionando: cinco pontos cegos das empresas
Relatório da KnowBe4 revela que 33,1% dos usuários clicam em phishing antes do treinamento. Cinco pontos cegos explicam a eficácia dos ataques e como mitigá-los.
6 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a treinamento.
Relatório da KnowBe4 revela que 33,1% dos usuários clicam em phishing antes do treinamento. Cinco pontos cegos explicam a eficácia dos ataques e como mitigá-los.
Instâncias públicas de aplicações de treinamento (DVWA, Juice Shop, Hackazon, bWAPP) foram exploradas por atores maliciosos para acessar clouds de grandes empresas e fornecedores. O problema decorre de má configuração e falta de isolamento entre ambientes de teste e produção.
Análise do The Hacker News mostra que, em 2025, adversários usaram IA para escalar e automatizar táticas já conhecidas — phishing e engenharia social — em vez de introduzir vetores inteiramente novos. Defesa eficaz continua a ser reforço dos fundamentos: MFA, patching, monitoramento e treinamento.
Análise das funções e limitações de sete plataformas de security awareness voltadas a MSPs (Phin Security, BullPhish ID, SafeTitan, Hoxhunt, INFIMA, Wizer e IRONSCALES). O levantamento destaca automação de onboarding, simulações de phishing, personalização por IA e integração com PSA/APIs. Faltam, porém, métricas independentes de eficácia e detalhes precisos de preço e tratamento de dados.
Editores do Dark Reading fazem um balanço crítico de programas de conscientização em segurança, apontando que iniciativas continuam falhando em melhorar higiene de senhas e resistência a phishing. A matéria traz recomendações estratégicas, sem estudos empíricos novos ou números de impacto.
DoorDash confirmou que agentes não autorizados acessaram informações de contato de usuários após um ataque de engenharia social a um funcionário em 25/10/2025; não há evidência de acesso a dados financeiros ou IDs governamentais.