Últimas notícias

Fique informado

Ataques cibernéticos: como funciona e como se proteger?

25 de agosto de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

The ‘real’ version of the IoT is happening

Most of the news surrounding the looming IoT is consumer-centric. It makes for good copy to be speculating on the roll-out of the IoT in suburbia.

25 de agosto de 2020

Os ataques de hackers vêm crescendo muito nos últimos anos e, sobretudo depois da pandemia, estão se tornando cada vez mais comuns

Por Daniel Oliveira Santos

Daniel Oliveira Santos, Diretor de Engenharia da WAVY Global

Segundo a Zscaler, só nas primeiras semanas de março, houve crescimento de 20% de golpes em relação a fevereiro, grande parte delas usando termos relacionados à COVID-19.

Isso mostra que o novo Coronavírus não está apenas gerando ameaça para os sistemas de saúde de todo o mundo, mas também para os computadores e dispositivos de muitos usuários.

Além de invasões em sistemas, mensagens falsas são disseminadas via e-mails, SMS ou Whatsapp tentando atrair vítimas por meio de promoções, descontos, ofertas ou prêmios, agora entra nessa soma pessoas mal intencionadas que estão usando um assunto recorrente e de uma importância sem precedentes, para aplicar ataques.

Infelizmente isso acontece e vai continuar acontecendo, a questão que fica para nós é: o que podemos fazer para evitar esses golpes virtuais, uma vez que só no Brasil foram mais de 1,6 bilhão de tentativas de ataques cibernéticos no primeiro trimestre do ano, de um total de 9,7 bilhões da América Latina, como indica dados coletados pela Fortinet.

Dentre as formas de ataque, o phishing – golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens – pode ser considerada a maneira mais eficaz que um criminoso tem de conseguir acesso a uma empresa, uma vez que o objetivo é enganar por e-mail o destinatário, o fazendo acreditar que a mensagem é algo que ele deseja ou precisa, inserindo um link para acesso ou um arquivo para fazer download.

O hacker dedica seu tempo pesquisando a fundo funcionários e a empresa que será seu alvo – quanto mais informações em mãos, maiores são as chances de sucesso.

Existem duas formas de golpes deste tipo. O primeiro é o em massa ou broadcast, no qual todos são passíveis de serem alvo de um atacante, pois são mais genéricos e o foco é obter a maior quantidade de vítimas. São utilizadas promoções chamativas, oportunidades como cartão de crédito sem limites ou anuidade, alguma oportunidade de trabalho dos sonhos ou outras maneiras, porém todas partindo do princípio de instigar a curiosidade.

O segundo é o ataque direcionado, no qual o alvo costuma ser algum funcionário ou departamento específico. Nesse caso, o assunto descrito no material, seja e-mail, SMS ou por voz, tem como principal objetivo atrair e chegar até seu alvo, portanto os conteúdos geralmente são relevantes à área que se deseja obter informações.

Podemos citar como exemplo o ataque a um departamento financeiro de uma empresa. Caso um criminoso queira aplicar um golpe na área ou em algum funcionário do setor, a abordagem pode vir por meio de uma exploração por malware em formato de boleto ou solicitação de renovação de alguma licença, na qual a página falsa pode pedir confirmação de dados.

Embora os hackers estejam constantemente criando novas técnicas, existem algumas coisas que você pode fazer para se proteger e proteger sua empresa, como por exemplo: não clicar em links duvidosos; Ao receber e-mails com promoções, vá direto ao site da loja e verifique sua veracidade; Não faça downloads de anexos desconhecidos; Nunca responda e-mails que te pareçam suspeitos, na dúvida, entre em contato com o remetente e confirme se a mensagem é realmente dele.

Além disso, sempre reporte ao departamento de segurança e/ou operacional da sua empresa sobre um e-mail que você considere suspeito.

Todo cuidado é pouco. O ser humano é o elo mais fraco da segurança da informação e é preciso ter muita cautela com qualquer tipo de comunicação oriundas de sites, grupos de conversas e redes sociais. A dica de ouro que sempre costumo dar é: sempre desconfie de tudo!

Zero Trust e micro segmentação nas redes

Brasil sofreu mais de 2,6 bilhões de ataques cibernéticos na primeira metade do ano

CIOs estão preocupados sobre os riscos de segurança do certificado TLS

Confira nossa coluna sobre cibersegurança para explorar mais sobre o assunto!