Últimas notícias

Fique informado

Como golpistas atacam pequenos e médios negócios

9 de julho de 2020

Spotlight

Tecnologia referência em segurança chega ao ramo educacional através da CredDefense

Além de universidades e faculdades, a CredDefense quer oferecer seus serviços para escolas de ensino fundamental e médio e também para cursinho pré-vestibular

8 de junho de 2021

Philip Zimmermann: “Today marks the 30th anniversary of the release of PGP 1.0.”

PGP Marks 30th Anniversary – 6 June 2021 – Today marks the 30th anniversary of the release of PGP 1.0

8 de junho de 2021

O que é uma cifra de bloco e como ela funciona para proteger seus dados?

Uma cifra de bloco tem alta difusão (as informações de um símbolo de texto simples são distribuídas em vários símbolos de texto cifrado).

7 de junho de 2021

Comissão Europeia propõe uma identidade digital segura e de confiança para todos os europeus

As Orientações da Comissão para a digitalização até 2030 definem uma série de metas e marcos que a identidade digital europeia ajudará a alcançar.

7 de junho de 2021

Pesquisa da Allot explica como configurar uma segurança de rede eficaz para pequenas e médias empresas

Apesar de 60% dos usuários estarem dispostos a considerar obter suporte de cibersegurança, apenas 11% já pagam por esse serviço.

8 de julho de 2020

Hackers que atacaram empresa de energia de Portugal pedindo resgate em Bitcoin revelam documentos da companhia

Os hackers que atacaram a maior companhia de energia de Portugal revelaram alguns documentos da empresa após não receber resgate em Bitcoin.

7 de maio de 2020

Golpistas online estão sempre tentando enganar não apenas usuários comuns, mas também funcionários de empresas. Claro, normalmente é bem mais difícil ludibriar uma empresa que um aposentado, mas a taxa de retorno potencial é bem maior no primeiro caso

Portanto, as tentativas de fazer pequenas empresas morderem a isca desses criminosos continuam inabaláveis.

Existem várias técnicas, mas como golpistas normalmente são um grupo de preguiçosos, a maioria das estratégias envolve variações de assuntos já testados. Abaixo apresentamos os esquemas mais comuns utilizados.

Tipos de isca

É importante para os cibercriminosos que você não apenas leia suas mensagens, mas também reaja a elas: clique em um link, abra um anexo, pague um boleto. Para você fazer isso, eles precisam chamar sua atenção.

Aviso de um órgão fiscal

Você recebe um e-mail informando que não pagou totalmente um determinado imposto, e agora foram adicionados juros à cobrança. Se você deseja recorrer, precisará fazer o download, preencher e enviar o formulário em anexo. No entanto, o formulário contém uma macro e, assim que você o habilita (a maioria dos usuários clica automaticamente em “Eu concordo” nas janelas pop-up), ele baixa e executa imediatamente o malware.

Muitas empresas temem as autoridades fiscais, mas é importante enfrentar o medo – pelo menos em alguns desses casos, para que você possa identificar as diferenças entre as mensagens reais e falsas. Vale a pena saber se o órgão fiscalizador local tende a enviar e-mails ou ligar para as pessoas.

Notificações sobre pagamentos pendentes

Pagou todos os seus impostos e liquidou as pendências com todos os contratados? Muito bem, mas você ainda pode receber uma mensagem informando falhas em um pagamento. E aí, vale tudo: de uma solicitação de pagamento de uma fatura supostamente reemitida até o pedido para acessar um site estranho.

O antivírus pode bloquear um link suspeito, mas apenas o seu bom senso pode impedi-lo de pagar a mesma conta duas vezes.

Proposta de um contratante misterioso

Os e-mails de vendas em massa geralmente são enviados aleatoriamente na esperança de que pelo menos alguns alcancem interessados. As mensagens com tentativas de golpe que se parecem com e-mails de vendas em massa – mas incluem anexos maliciosos que simulam detalhes de produtos ou serviços – fazem o mesmo.

Notificação do serviço de segurança

Esse golpe funciona principalmente em empresas com escritórios em diferentes locais. Os funcionários de escritórios de outras filiais nem sempre sabem os procedimentos e modo de trabalho da sede. Ao receber um e-mail de um importante “chefe de segurança”, instruindo-os sobre a instalação de um certificado de segurança, muitos empregados irão instalar sem perceber que a mensagem veio de um endereço falso. Ao realizar o processo completo de download e execução a aplicação, os criminosos terão a chave da porta de entrada.

Consequências de cair em golpes

O phishing é conceitualmente simples – seu objetivo é roubar as credenciais -, mas os malwares de e-mail são de diferentes tipos. Os tipos mais comuns estão listados a seguir.

Acesso remoto ao computador

Os cibercriminosos gostam particularmente de ferramentas de acesso remoto (RATs), que permitem que invasores entrem na rede corporativa, onde podem causar estragos. Por exemplo, o uso de um RAT pode possibilitar que alguém de fora instale malware adicional, roube documentos importantes, localize o computador do gerente financeiro e intercepte dados de acesso ao sistema de pagamento – e depois transfira dinheiro para uma conta.

Ransomware

O ransomware criptografa arquivos para que não possam ser usados. Isso significa não poder mais acessar seus documentos importantes ou até mesmo uma apresentação. Alguns tipos se espalham por uma rede local, penetrando inicialmente em um computador, mas criptografando dados em todas as máquinas que o Trojan consegue invadir. Para restaurar os arquivos, os hackers exigem um resgate. Por exemplo, não muito tempo atrás, os computadores municipais de Baltimore, Maryland, foram atingidos por um malware que deixou alguns serviços completamente fora de ação. Os criminosos exigiram mais de U$ 100 mil para restaurar tudo.

Spyware

Os cibercriminosos também gostam de usar Trojans de spyware – malware que coleta o máximo de informações – para se infiltrarem nas empresas. Ele fica silenciosamente em computadores, registrando nomes de usuário, senhas e endereços e coletando mensagens e anexos de arquivos. Para as empresas de tecnologia, o principal perigo aqui é que o conhecimento ou os planos possam vazar para os concorrentes, enquanto para outras, o ponto mais crítico de ameaça é que os invasores possam entrar no sistema financeiro e roubar dinheiro. Isso também pode acontecer com grandes organizações – por exemplo, o Banco Central do Bangladesh sofreu um impacto da ordem de US$ 81 milhões.

Como evitar os ataques mais comuns contra pequenas e médias empresas

Siga essas dicas gerais para se manter longe das armadilhas dos golpistas que atacam pequenas e médias empresas:

•Mantenha-se atento

•Conheça as leis da jurisdição da área que você opera e entenda como o governo e os reguladores trabalham;

•Leve em conta quais tipos de arquivo têm mais probabilidade de serem perigosos que outros;

•Instale uma solução antivírus, de preferência uma que conte com proteção contra spam e phishing, em todos os dispositivos do trabalho.

Fonte: Kaspersky Daily

Cibercriminosos lançam novos ataques de phishing ligados à flexibilização ou ao isolamento social em cada região e país

Março teve uma média de 600 novas campanhas de phishing por dia no mundo

Registro Público de Empresas é simplificado em único ato normativo

Apresente suas soluções e serviços no Crypto ID! 

Nosso propósito é atender aos interesses dos nossos leitores, por isso, selecionamos muito bem os artigos e as empresas anunciantes. Conteúdo e anúncios precisam ser relevantes para o mercado da segurança da informação, criptografia e identificação digital. Se sua empresa é parte desse universo, baixe nosso Mídia Kit, escreva pra gente e faça parte do Portal Crypto ID!

ACESSE O MÍDIA KIT DO CRYPTO ID

contato@cryptoid.com.br  
+55 11 3881 0019