This resource is no longer available

Cover Image

Los ataques BEC son difíciles de detectar. No incluyen las habituales payloads (URL o adjuntos de correo maliciosos) que permitan su análisis. En lugar de eso, los estafadores recurren a la suplantación de la identidad u otras técnicas de ingeniería social para engañar a las personas. En este libro electrónico analizamos solamente algunos de los ejemplos más escandalosos de ataques BEC observados en 2020 y 2021. Esta recopilación está pensada para ilustrar lo diversas, variadas, dirigidas, rentables (y despiadadas) que pueden ser estas campañas

Proveedor:
Proofpoint
Enviado:
16-ago-2022
Publicado:
16-ago-2022
Formato:
PDF
Tipo:
White Paper

Este recurso ya no está disponible.