Como golpistas atacam pequenos e médios negócios
9 de julho de 2020Golpistas online estão sempre tentando enganar não apenas usuários comuns, mas também funcionários de empresas. Claro, normalmente é bem mais difícil ludibriar uma empresa que um aposentado, mas a taxa de retorno potencial é bem maior no primeiro caso
Portanto, as tentativas de fazer pequenas empresas morderem a isca desses criminosos continuam inabaláveis.
Existem várias técnicas, mas como golpistas normalmente são um grupo de preguiçosos, a maioria das estratégias envolve variações de assuntos já testados. Abaixo apresentamos os esquemas mais comuns utilizados.
Tipos de isca
É importante para os cibercriminosos que você não apenas leia suas mensagens, mas também reaja a elas: clique em um link, abra um anexo, pague um boleto. Para você fazer isso, eles precisam chamar sua atenção.
Aviso de um órgão fiscal
Você recebe um e-mail informando que não pagou totalmente um determinado imposto, e agora foram adicionados juros à cobrança. Se você deseja recorrer, precisará fazer o download, preencher e enviar o formulário em anexo. No entanto, o formulário contém uma macro e, assim que você o habilita (a maioria dos usuários clica automaticamente em “Eu concordo” nas janelas pop-up), ele baixa e executa imediatamente o malware.
Muitas empresas temem as autoridades fiscais, mas é importante enfrentar o medo – pelo menos em alguns desses casos, para que você possa identificar as diferenças entre as mensagens reais e falsas. Vale a pena saber se o órgão fiscalizador local tende a enviar e-mails ou ligar para as pessoas.
Notificações sobre pagamentos pendentes
Pagou todos os seus impostos e liquidou as pendências com todos os contratados? Muito bem, mas você ainda pode receber uma mensagem informando falhas em um pagamento. E aí, vale tudo: de uma solicitação de pagamento de uma fatura supostamente reemitida até o pedido para acessar um site estranho.
O antivírus pode bloquear um link suspeito, mas apenas o seu bom senso pode impedi-lo de pagar a mesma conta duas vezes.
Proposta de um contratante misterioso
Os e-mails de vendas em massa geralmente são enviados aleatoriamente na esperança de que pelo menos alguns alcancem interessados. As mensagens com tentativas de golpe que se parecem com e-mails de vendas em massa – mas incluem anexos maliciosos que simulam detalhes de produtos ou serviços – fazem o mesmo.
Notificação do serviço de segurança
Esse golpe funciona principalmente em empresas com escritórios em diferentes locais. Os funcionários de escritórios de outras filiais nem sempre sabem os procedimentos e modo de trabalho da sede. Ao receber um e-mail de um importante “chefe de segurança”, instruindo-os sobre a instalação de um certificado de segurança, muitos empregados irão instalar sem perceber que a mensagem veio de um endereço falso. Ao realizar o processo completo de download e execução a aplicação, os criminosos terão a chave da porta de entrada.
Consequências de cair em golpes
O phishing é conceitualmente simples – seu objetivo é roubar as credenciais -, mas os malwares de e-mail são de diferentes tipos. Os tipos mais comuns estão listados a seguir.
Acesso remoto ao computador
Os cibercriminosos gostam particularmente de ferramentas de acesso remoto (RATs), que permitem que invasores entrem na rede corporativa, onde podem causar estragos. Por exemplo, o uso de um RAT pode possibilitar que alguém de fora instale malware adicional, roube documentos importantes, localize o computador do gerente financeiro e intercepte dados de acesso ao sistema de pagamento – e depois transfira dinheiro para uma conta.
Ransomware
O ransomware criptografa arquivos para que não possam ser usados. Isso significa não poder mais acessar seus documentos importantes ou até mesmo uma apresentação. Alguns tipos se espalham por uma rede local, penetrando inicialmente em um computador, mas criptografando dados em todas as máquinas que o Trojan consegue invadir. Para restaurar os arquivos, os hackers exigem um resgate. Por exemplo, não muito tempo atrás, os computadores municipais de Baltimore, Maryland, foram atingidos por um malware que deixou alguns serviços completamente fora de ação. Os criminosos exigiram mais de U$ 100 mil para restaurar tudo.
Spyware
Os cibercriminosos também gostam de usar Trojans de spyware – malware que coleta o máximo de informações – para se infiltrarem nas empresas. Ele fica silenciosamente em computadores, registrando nomes de usuário, senhas e endereços e coletando mensagens e anexos de arquivos. Para as empresas de tecnologia, o principal perigo aqui é que o conhecimento ou os planos possam vazar para os concorrentes, enquanto para outras, o ponto mais crítico de ameaça é que os invasores possam entrar no sistema financeiro e roubar dinheiro. Isso também pode acontecer com grandes organizações – por exemplo, o Banco Central do Bangladesh sofreu um impacto da ordem de US$ 81 milhões.
Como evitar os ataques mais comuns contra pequenas e médias empresas
Siga essas dicas gerais para se manter longe das armadilhas dos golpistas que atacam pequenas e médias empresas:
•Mantenha-se atento
•Conheça as leis da jurisdição da área que você opera e entenda como o governo e os reguladores trabalham;
•Leve em conta quais tipos de arquivo têm mais probabilidade de serem perigosos que outros;
•Instale uma solução antivírus, de preferência uma que conte com proteção contra spam e phishing, em todos os dispositivos do trabalho.
Fonte: Kaspersky Daily
Março teve uma média de 600 novas campanhas de phishing por dia no mundo
Registro Público de Empresas é simplificado em único ato normativo
Apresente suas soluções e serviços no Crypto ID!
Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!