Últimas notícias

Fique informado

Como golpistas atacam pequenos e médios negócios

09/07/2020

Spotlight

Leia o Parecer de Plenário sobre a MP 983/20 e diversos artigos e entrevistas

Leia também outros artigos e entrevistas sobre a MP 983 2020 publicados pelo Portal Crypto ID

12/08/2020

Como gerenciar seus certificados TLS sob as novas regras do Google?

Em 01 de setembro de 2020, os principais navegadores passam a bloquear certificados TLS que têm um período superior a 398 dias.

10/08/2020

Quatro motivos para investir na autenticação de múltiplos fatores com Inteligência Artificial

Uma maneira de resolver problemas de acessos de usuários é aplicar sistemas de autenticação de múltiplos fatores, como a autenticação condicional.

10/08/2020

Presidente do ITI fala sobre a CertLive que abordou as MPs 951 e 983

Conversamos com Carlos Roberto Fortner sobre a primeira CertLive recebeu parlamentares e integrantes do governo brasileiro em torno das MPs 951 e 983 de 2020.

31/07/2020

Associações da Sociedade Civil manifestam seu apoio à aprovação da MP 951/2020

A MP autoriza a emissão dos certificados digitais, no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, por meio de videoconferência.

31/07/2020

O pequeno herói e sua conexão com a tecnologia para acesso ilimitado e seguro

Neste ebook apresentamos a história do pequeno herói neerlandês e sua conexão com a tecnologia do SafeSign e todo o ecossistema de soluções da AET – Unlimited access to your world.

22/07/2020

Pesquisa da Allot explica como configurar uma segurança de rede eficaz para pequenas e médias empresas

Apesar de 60% dos usuários estarem dispostos a considerar obter suporte de cibersegurança, apenas 11% já pagam por esse serviço.

08/07/2020

Hackers que atacaram empresa de energia de Portugal pedindo resgate em Bitcoin revelam documentos da companhia

Os hackers que atacaram a maior companhia de energia de Portugal revelaram alguns documentos da empresa após não receber resgate em Bitcoin.

07/05/2020

Golpistas online estão sempre tentando enganar não apenas usuários comuns, mas também funcionários de empresas. Claro, normalmente é bem mais difícil ludibriar uma empresa que um aposentado, mas a taxa de retorno potencial é bem maior no primeiro caso

Portanto, as tentativas de fazer pequenas empresas morderem a isca desses criminosos continuam inabaláveis.

Existem várias técnicas, mas como golpistas normalmente são um grupo de preguiçosos, a maioria das estratégias envolve variações de assuntos já testados. Abaixo apresentamos os esquemas mais comuns utilizados.

Tipos de isca

É importante para os cibercriminosos que você não apenas leia suas mensagens, mas também reaja a elas: clique em um link, abra um anexo, pague um boleto. Para você fazer isso, eles precisam chamar sua atenção.

Aviso de um órgão fiscal

Você recebe um e-mail informando que não pagou totalmente um determinado imposto, e agora foram adicionados juros à cobrança. Se você deseja recorrer, precisará fazer o download, preencher e enviar o formulário em anexo. No entanto, o formulário contém uma macro e, assim que você o habilita (a maioria dos usuários clica automaticamente em “Eu concordo” nas janelas pop-up), ele baixa e executa imediatamente o malware.

Muitas empresas temem as autoridades fiscais, mas é importante enfrentar o medo – pelo menos em alguns desses casos, para que você possa identificar as diferenças entre as mensagens reais e falsas. Vale a pena saber se o órgão fiscalizador local tende a enviar e-mails ou ligar para as pessoas.

Notificações sobre pagamentos pendentes

Pagou todos os seus impostos e liquidou as pendências com todos os contratados? Muito bem, mas você ainda pode receber uma mensagem informando falhas em um pagamento. E aí, vale tudo: de uma solicitação de pagamento de uma fatura supostamente reemitida até o pedido para acessar um site estranho.

O antivírus pode bloquear um link suspeito, mas apenas o seu bom senso pode impedi-lo de pagar a mesma conta duas vezes.

Proposta de um contratante misterioso

Os e-mails de vendas em massa geralmente são enviados aleatoriamente na esperança de que pelo menos alguns alcancem interessados. As mensagens com tentativas de golpe que se parecem com e-mails de vendas em massa – mas incluem anexos maliciosos que simulam detalhes de produtos ou serviços – fazem o mesmo.

Notificação do serviço de segurança

Esse golpe funciona principalmente em empresas com escritórios em diferentes locais. Os funcionários de escritórios de outras filiais nem sempre sabem os procedimentos e modo de trabalho da sede. Ao receber um e-mail de um importante “chefe de segurança”, instruindo-os sobre a instalação de um certificado de segurança, muitos empregados irão instalar sem perceber que a mensagem veio de um endereço falso. Ao realizar o processo completo de download e execução a aplicação, os criminosos terão a chave da porta de entrada.

Consequências de cair em golpes

O phishing é conceitualmente simples – seu objetivo é roubar as credenciais -, mas os malwares de e-mail são de diferentes tipos. Os tipos mais comuns estão listados a seguir.

Acesso remoto ao computador

Os cibercriminosos gostam particularmente de ferramentas de acesso remoto (RATs), que permitem que invasores entrem na rede corporativa, onde podem causar estragos. Por exemplo, o uso de um RAT pode possibilitar que alguém de fora instale malware adicional, roube documentos importantes, localize o computador do gerente financeiro e intercepte dados de acesso ao sistema de pagamento – e depois transfira dinheiro para uma conta.

Ransomware

O ransomware criptografa arquivos para que não possam ser usados. Isso significa não poder mais acessar seus documentos importantes ou até mesmo uma apresentação. Alguns tipos se espalham por uma rede local, penetrando inicialmente em um computador, mas criptografando dados em todas as máquinas que o Trojan consegue invadir. Para restaurar os arquivos, os hackers exigem um resgate. Por exemplo, não muito tempo atrás, os computadores municipais de Baltimore, Maryland, foram atingidos por um malware que deixou alguns serviços completamente fora de ação. Os criminosos exigiram mais de U$ 100 mil para restaurar tudo.

Spyware

Os cibercriminosos também gostam de usar Trojans de spyware – malware que coleta o máximo de informações – para se infiltrarem nas empresas. Ele fica silenciosamente em computadores, registrando nomes de usuário, senhas e endereços e coletando mensagens e anexos de arquivos. Para as empresas de tecnologia, o principal perigo aqui é que o conhecimento ou os planos possam vazar para os concorrentes, enquanto para outras, o ponto mais crítico de ameaça é que os invasores possam entrar no sistema financeiro e roubar dinheiro. Isso também pode acontecer com grandes organizações – por exemplo, o Banco Central do Bangladesh sofreu um impacto da ordem de US$ 81 milhões.

Como evitar os ataques mais comuns contra pequenas e médias empresas

Siga essas dicas gerais para se manter longe das armadilhas dos golpistas que atacam pequenas e médias empresas:

•Mantenha-se atento

•Conheça as leis da jurisdição da área que você opera e entenda como o governo e os reguladores trabalham;

•Leve em conta quais tipos de arquivo têm mais probabilidade de serem perigosos que outros;

•Instale uma solução antivírus, de preferência uma que conte com proteção contra spam e phishing, em todos os dispositivos do trabalho.

Fonte: Kaspersky Daily

Cibercriminosos lançam novos ataques de phishing ligados à flexibilização ou ao isolamento social em cada região e país

Março teve uma média de 600 novas campanhas de phishing por dia no mundo

Registro Público de Empresas é simplificado em único ato normativo

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019