GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW) | ||||||
---|---|---|---|---|---|---|
|
05:10 Oct 1, 2020 |
English to Portuguese translations [PRO] Management | |||||||
---|---|---|---|---|---|---|---|
|
| ||||||
| Selected response from: Julio Cinquina Brazil Local time: 01:31 | ||||||
Grading comment
|
Summary of reference entries provided | |||
---|---|---|---|
transigir, chegar a um acordo "fazendo média" ? |
|
Discussion entries: 1 | |
---|---|
business email compromise (ataque de) comprometimento de e-mail corporativo/empresarial/comercial Explanation: Trata-se de uma forma de phishing. Pelo "strategies", suponho que se trate de estratégias de prevenção contra esse tipo de golpe. Também encontrei ocorrências de "ataque BEC" em português. Referências: "Essa atividade maliciosa é mais uma forma de ataque de comprometimento de e-mail empresarial (BEC), que aumentou em complexidade, sofisticação e frequência nos últimos anos." https://news.microsoft.com/pt-br/microsoft-toma-medidas-lega... "O comprometimento de e-mail empresarial (BEC) vem se tornando um dos métodos de ataque mais utilizados pelos cibercriminosos para obtenção de acessos privilegiados." https://www.integrasul.com.br/blog/2019/06/03/bec-business-e... "No entanto, uma caixa de entrada invadida pode ser usada para coisas muito mais desagradáveis, como um ataque de comprometimento de e-mail corporativo (BEC)." https://www.convectiva.com/news/comprometimento-de-e-mails-c... "Também conhecido como Ataque de Comprometimento de E-mail Corporativo, esse golpe funciona assim: (...)." https://blog.avast.com/pt-br/o-que-é-um-ataque-bec "O relatório da ESET diz que 'no entanto, em um dos casos que investigamos, os atacantes tentaram monetizar o acesso à conta de e-mail de uma vítima por meio de um ataque de comprometimento de e-mail comercial (BEC) como o estágio final da operação'." https://botsconsultoria.com.br/engenharia-social-no-linkedin... -------------------------------------------------- Note added at 32 mins (2020-10-01 05:42:43 GMT) -------------------------------------------------- Ainda sobre o "strategies": talvez o texto seja sobre as principais estratégias utilizadas pelos cibercriminosos para aplicar esse tipo de golpe, e não (necessariamente) sobre estratégias de prevenção. |
| |
Grading comment
| ||