Em um ataque de phishing sofisticado, o atacante pode
empregar técnicas de spear phishing combinadas com o uso
de domínios homógrafos.
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?
Qual o principal vetor de ataque e a vulnerabilidade explorada nessa combinação, e como um usuário avançado poderia identificar tal ameaça?