RNP celebra o Mês da Segurança da Informação

internet_segura.jpg14/10/2019 - Em outubro, é celebrado mundialmente o Mês da Segurança da Informação. Várias instituições no Brasil e no exterior se mobilizam para promover ações de conscientização quanto à importância da segurança da informação e a Rede Nacional de Ensino e Pesquisa é uma das organizações que participam desse movimento global. Por meio de seu Centro de Atendimento a Incidentes de Segurança (CAIS), a RNP, ligada ao Ministério de Ciência, Tecnologia, Inovações e Comunicações (MCTIC), está mobilizando várias instituições parceiras e promovendo uma série de ações voltadas à rede acadêmica e à sociedade durante o Mês de Segurança (Meseg 2019).

O universo da Segurança da Informação vem passando por um momento de mudanças constantes e significativas devido ao avanço tecnológico e ao crescimento do cibercrime. A grande repercussão de casos de ciberataque, seguidos de vazamentos de informações corporativas, têm despertado a atenção do público em geral para a questão da Segurança da Informação. O assunto ainda é novo para muitas pessoas e, por isso, para a RNP, o investimento em conscientização e treinamento, em todos os níveis das organizações, é ainda uma das melhores e mais efetivas práticas de gestão de Segurança da Informação.

Ao longo deste mês de outubro, todas as instituições ligadas à RNP estão recebendo dicas e informações relevantes em segurança, participando de conversas com especialistas e de outras ações; uma iniciativa da Coordenação de Segurança da Informação da própria RNP.

Os eventos vêm ocorrendo desde o início do mês. No dia 4, a Diretoria de Segurança da Informação da UFRJ realizou a CAOS (Conferência Anual Orientada a Segurança), com o apoio da RNP; e no dia 8 ocorreu um webinar com o gerente de segurança do CAIS, Edilson Lima. Estão ainda previstos, no próximo dia 15, um outro webinar com o tema SIM Swap – A técnica, os golpes e a proteção. Neste evento, o especialista em segurança da informação Fabio Assolini discorrerá sobre o SIM Swap, técnica que vem sendo cada vez mais explorada em golpes envolvendo clonagem de aplicativos de mensagens (WhatsApp e Telegram) e até fraudes bancárias com cartão de crédito. Será possível entender como o golpe funciona e que medidas podem ser tomadas para não nos tornarmos vítimas. O webinar será uma realização conjunta do CAIS/RNP, da Smart3 e da Cedia, com apoio da RedCLARA, CTIR.Gov e Kaspersky.

Já no dia 18 de outubro, no Centro Nacional de Pesquisa em Energia e Materiais (CNPEM), em Campinas (SP), acontece a palestra TBD, abordando cuidados no uso de Tecnologias de Informação e Comunicação (TIC), política de senha, USB e phishing. De acordo com os especialistas da RNP, muitos golpes financeiros ou envolvendo danos ao indivíduo são baseados em um tipo de ataque antigo, mas ainda muito eficiente, o phishing. Por meio do phishing, o estelionatário tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos com engenharia social.

O phishing ocorre por meio do envio de mensagens eletrônicas, que têm o intuito de parecer uma comunicação oficial de uma instituição conhecida; e procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Essas mensagens informam, em geral, que a não execução de alguma ação pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito. Desse modo, o golpista induz o usuário a fornecer dados pessoais e financeiros, que serão usados em outros golpes posteriormente.

Encerrando o Meseg 2019, no dia 23 de outubro, o Museu de Astronomia e Ciências Afins (MAST), no Rio de Janeiro, vai sediar o 2º Encontro de Segurança, com o tema TBD– na linha de cuidados no uso de TIC.

Todas as instituições de Ensino e Pesquisa estão convidadas a participar do Mês de Segurança, com o objetivo de disseminar a cultura de segurança da informação para o usuário final de internet. É possível realizar campanhas internas, palestras, mesas-redondas, cursos, bate-papos com especialistas, entre outras atividades. As ações das instituições participantes serão divulgadas pelos perfis da RNP nas redes sociais e pelo site meseg.rnp.br

 

 

Comentário (0) Hits: 333

A ameaça da nova botnet IoT - e como se proteger dela

medtronic.jpgPor Erick Nascimento
08/10/2019 - Verdadeiros esquadrões de eletrodomésticos e outros aparelhos de uso cotidiano conectados à internet começam a se tornar uma das principais armas de ataque à sua segurança virtual corporativa

Uma botnet, basicamente, é uma rede de robôs (robot network), ou seja, um grupo, geralmente bem numeroso, de aplicações desenvolvidas para determinado objetivo, operando conjuntamente para realizá-lo. Em termos práticos: uma rede de computadores infectados por malwares ou aplicativos maliciosos – chamados de robôs - que trabalham interligados para somar suas forças e, assim, aumentar o alcance de suas ações, tais como enviar spam em massa ou derrubar sistemas através de seu esgotamento, o famigerado ataque DDoS. Se você tiver idade o suficiente, basta lembrar do seriado japonês Power Rangers, quando os 5 personagens uniam seus trajes futuristas e se transformavam em um robô gigante e ultrapoderoso. Essa é a ideia aqui, com a diferença que as botnets, quase sempre, são as vilãs da história.

Já a expressão IoT, para variar, também vem do inglês e significa Internet of Things. Aqui no Brasil se usa a tradução literal – Internet das Coisas – e o termo surgiu há poucos anos para denominar a ampla gama de dispositivos de uso rotineiro que passaram a estar conectados, de alguma forma, à web. São relógios, geladeiras, termostatos, carros, lâmpadas, câmeras e até aparelhos de saúde. Enfim, IoT, hoje em dia, é o mundo que nos rodeia, todo conectado à rede, a todo tempo.

E como acontece com toda nova tecnologia, que carrega em si inúmeras oportunidades empolgantes, a IoT também traz, ao mesmo, riscos de uso indevido para fins menos auspiciosos. Toda essa conexão oferece uma lista enorme de conveniências, praticidade e conforto ao nosso dia a dia, mas também pode representar mais uma ameaça à nossa segurança digital. Os mesmos hackers e cyber criminosos que invadem computadores e servidores possuem, agora, a chance de invadir também o sistema de seu carro ou alterar remotamente as configurações de temperatura de sua geladeira inteligente. Já imaginou a gama de opções que se abre para malfeitores virtuais? Até mesmo marcapassos podem ser hackeados: os bandidos podem alterar a programação e causar um ataque cardíaco no usuário ou pedir resgate ao paciente para não desligar o aparelho. Na foto, monitor de marcapasso da Medtronic foi hackeado por pesquisadores / Crédito: Divulgação

Mas o grande desafio da IoT para a segurança cibernética não está nesses golpes pontuais e isolados, geralmente direcionados a usuários comuns. O cenário se torna muito mais assustador para empresas e corporações, os alvos que mais sofrem com as ameaças virtuais.

O que ocorre é o seguinte: as agressões online a sites e servidores de empresas nunca partem das máquinas dos criminosos. São realizados através de - adivinhe só - botnets. Computadores "zumbis" espalhados pelo mundo são literalmente forçados por hackers blackhats a rodar seus códigos maliciosos e atacar conjuntamente os alvos, tudo isso sem que os usuários ou donos dessas máquinas permitam ou sequer desconfiem.

Agora, com a IoT, além de seu notebook ou desktop em casa, os hackers blackhats podem sequestrar seu relógio, seu chuveiro, sua TV e qualquer outro dispositivo conectado para formar uma botnet de proporção assustadora e perpetrar seus planos maléficos. Diferentemente dos computadores tradicionais, os aparelhos da Internet das Coisas raramente possuem ferramentas como antivírus ou níveis de segurança avançados em seus sistemas operacionais. São alvos fáceis e vulneráveis, aos bilhões, à disposição de programadores mal-intencionados.

Ameaça crescente

Com essa ampliação de dispositivos potencialmente infectáveis, as botnets tendem a se tornar muito maiores – e mais poderosas. Surge, assim, a temida Botnet IoT, e quem não estiver preparado para o próximo ataque pode ser surpreendido com uma potência até então nunca antes registrada.

Foi o caso de gigantes da tecnologia como Twitter, Airbnb e Netflix que, em 2016, tiveram os serviços derrubados por um ataque DDoS tão potente para a época que seus mecanismos de defesa não puderam conter. Nessa ocasião, o mundo conheceu o alcance da Botnet Mirai, nome da ofensiva virtual baseada em IoT que causou muito estrago. "Estima-se que eram mais de 400 mil dispositivos formando essa botnet e, com isso, sua força chegou a 1,2 Tbps, um recorde para a época", informa Erick Nascimento, co-fundador e CEO da Huge Networks, empresa especializada em soluções de segurança cibernética.

Muitas outras botnets IoT estão ativas em todo o mundo, e o número de ataques virtuais baseados na Internet das Coisas só aumenta, já que grupos de criminosos virtuais passaram a comercializar esse tipo de serviço por encomenda nos cantos mais escuros da web, popularizando o DDoS e outros tipos de ameaças. Concorrentes desleais ou ex-funcionários amargurados podem contratar um ataque de negação de serviço contra uma empresa por valores que começam em ínfimos R$ 30 mensais.

Com preços mais acessíveis, vem o aumento na demanda. Somente a Huge, cuja tecnologia protege empresas dos mais variados portes e setores de atuação, já defendeu 120 mil ataques desse tipo contra seus clientes apenas no primeiro semestre de 2019. "Hoje em dia, qualquer empresa pode ser um alvo, não importa seu tamanho ou tipo de negócio, já que todas dependem de sistemas e operações baseadas na rede", esclarece Erick.

Como se proteger?

Instalar aplicativos de antivírus, configurar um firewall ou confiar nos filtros de segurança de provedores de hospedagem já não são suficientes para oferecer tranquilidade a companhias cujos negócios – e lucratividade – dependem de um serviço estável e disponível a seus consumidores. Empresas de cybersegurança oferecem serviços especializados de mitigação de ataques e proteção online, acompanhando as novas tecnologias do mercado e se adiantando a possíveis novas ameaças.

No caso da Huge Networks, além de implantar scrubbing centers (centros de pesquisa que estudam novos ataques e formas de prevenção) com exclusividade no Brasil, a empresa também investe constantemente em infraestrutura tecnológica como Inteligência Artificial (deep learning e machine learning), para acompanhar a evolução das ameaças e oferece, por exemplo, uma capacidade defensiva de 2.7 Tbps a seus clientes – o dobro do ataque DDoS mais poderoso já registrado globalmente, mirando o GitHub, que teve um pico de 1.3 Tbps em 2018.

No ramo da segurança cibernética, é preciso estar sempre um passo à frente dos criminosos.

Podemos esperar por uma nova botnet IoT, ainda mais danosa que a Mirai? Acredito que um novo ataque, ainda mais nocivo, é mera questão de tempo. Ressalta que nossos clientes estão protegidos pelas ferramentas de detecção e defesa oferecidas pelo time da Huge.

*Erick Nascimento é co-fundador e CEO da Huge Networks, empresa especializada em soluções de segurança cibernética

 

Comentário (0) Hits: 707

Conheça os riscos de comprar uma lista de e-mails

web_hosting_unplansh.jpg*Por Rafael Viana
08/10/2019 - Não é raro observar empresas recorrerem a estratégias rápidas para aumentar a quantidade de endereços de e-mail em suas listas, porém muitas dessas podem resultar em problemas irreparáveis.
Este post foi criado para auxiliar as empresas a compreender como o envio de mensagens para endereços de e-mail que foram obtidos através de estratégias de enriquecimento de base pode afetar os seguintes elementos de seu programa de email marketing:

• Violação de leis de proteção de dados pessoais;
• Reputação;
• Métricas de engajamento;
• Reputação Return Path.

Violação de leis de proteção de dados pessoais

As leis de proteção de dados mais modernas, das principais sendo a LGPD (Lei Geral de Proteção de dados pessoais, aprovada em 14 de agosto de 2018 - Lei° 13.709) e a GDPR da União Europeia, definem diretrizes claras para o uso de dados.

Empresas que desejam fazer uso de dados pessoais de indivíduos precisarão ter o consentimento explícito do dono do dado. Em outras palavras, o dado pessoal, tal como um endereço de e-mail, pertence ao indivíduo e não às empresas, havendo a necessidade de a empresa pedir autorização para fazer uso da informação para uma determinada finalidade.

Portanto, em casos de compra de lista ou quando a lista foi enriquecida por um terceiro, tais dados pessoais não tem um embasamento legal (consentimento) e não podem ser utilizados, além de ser altamente passível de conter erros, pois pode conter endereços de e-mail inválidos.

Apesar de tal lei só entrar em vigor em agosto de 2020, é importante que as empresas se preparem desde já. Se hoje você possui listas de e-mails cujo os donos não forneceram consentimento para que você faça uso dos dados para finalidade de e-mail marketing, isso significa que a partir do momento que a lei entrar em vigor você não poderá mais enviar e-mail para esses destinatários, correndo o risco de pagar multas diárias altíssimas, limitadas a R$ 50 milhões ou 2% do faturamento total da empresa.

Reputação

Sabemos que ter uma boa reputação de remetente é muito importante para entregar na caixa de entrada. Conforme podemos observar no gráfico abaixo, obtida do 2018 SenderScore Benchmark, há uma correlação direta na capacidade de entrega na caixa de entrada e o Sender Score, indicando que quanto pior a nota, maior a dificuldade que o remetente terá para evitar a caixa de spam:

Dito isso, sabendo que não é possível saber a qualidade dos endereços obtidos através do enriquecimento de lista, há uma grande chance de se deparar com problemas relativos à qualidade, tal como o envio para endereços inexistentes e envio para spam traps, tanto reciclados quanto do tipo real.

Endereços inexistentes

Endereços inexistentes são endereços de e-mail que não existem no provedor, portanto toda tentativa de enviar mensagem irá resultar em um hard bounce. Sabemos que provedores avaliam a capacidade do remetente de manter uma lista de qualidade ao contabilizar quantos endereços inexistentes fazem parte da tentativa de envio, penalizando assim a reputação do remetente.

Abaixo vemos que há uma correlação entre o Sender Score e o percentual de endereços inexistentes, ou seja, quanto melhor a qualidade da lista, melhor é o Sender Score e consequentemente a capacidade de entrar na caixa de entrada.

Spam Traps

Existem duas variedades de spam traps e ambos são fatores que influenciam no Sender Score, e consequentemente a entrega na caixa de entrada, conforme aponta nosso estudo 2018 Sender Score Benchmark.

 Spam trap reciclado: endereços de e-mail que já pertenceram a uma pessoa real, porém seu uso foi descontinuado pelo usuário. Muitas vezes, provedores de serviço de e-mail reativam tais contas de forma aleatória após cerca de um ano, a fim de identificar os remetentes de e-mail que não realizam limpeza de lista.

 Spam traps real: endereços de e-mail criados unicamente para capturar spammers, visto que tais contas nunca foram utilizadas por seres humanos reais, tornando impossível o ato de se cadastrarem em sites online ou realizar compras. Caso envie para esses endereços de spam trap, significa que você está adquirindo seus dados de forma inadequada.

É importante destacar que a única forma de não enviar para spam traps é mantendo uma lista de alta qualidade, que foram obtidos através de opt-in e que engajam com as mensagens, retirando sempre aqueles que não abrem nem clicam.

Dito isso, não há como garantir a qualidade de uma lista enriquecida, o que torna essa estratégia algo de alto risco para a reputação.

Métricas de engajamento

Um programa de email marketing de sucesso deve enviar mensagens para pessoas que a esperam receber, caso contrário poderá ser facilmente confundido com um spam ou até mesmo uma mensagem de phishing, resultando em marcação da mensagem como spam pelo destinatário.

Sabemos que os principais provedores de e-mail utilizam informações de engajamento para classificar o que é spam ou não, por exemplo, se muitas pessoas marcarem as mensagens de um remetente como spam, seus algoritmos tentarão prevenir os demais destinatários (que não marcaram a mensagem como spam) de receber tais mensagens na caixa de entrada. Abaixo vemos que 2018 Sender Score Benchmark mostra essa correlação entre o percentual de complaints e o Sender Score.

Certificação Return Path

A certificação da Return Path foi criada para servir como uma espécie de selo de qualidade e foi projetada em parceria com os principais provedores de e-mail, para que apenas os melhores remetentes do mercado.

Para obter a certificação e se manter certificado, o remetente precisa está seguindo todos os requisitos do programa. Uma das regras do programa vetou de forma clara a questão do uso de listas enriquecidas:

Conclusão

Acredito que deu para esclarecer alguns dos principais pontos negativos ao fazer uso de lista comprada ou de lista enriquecidas por terceiros, que em sua essência não é diferente de um spam visto que o destinatário não concedeu o direito para você enviar mensagens para ele. Além do mais, uma lista de terceiros não há como garantir a qualidade, podendo gerar sérios danos em sua reputação devido ao envio para spam traps e endereços inexistentes.

Caso você decida por dar continuidade neste tipo de estratégia, é altamente recomendado que não faça uso de seus atuais IPs de envio, correndo o risco de danificar permanentemente sua reputação, além de você correr um grande risco de ser multado por infringir a Lei Geral de Proteção de dados caso faça uso de dados sem consentimento explícito do dono (caso tal estratégia seja feita após agosto de 2020).

Crédito: Web Hosting / Unsplash

*Rafael Viana é Estrategista de E-mail Sênior na Return Path

Comentário (0) Hits: 860

Cresce índice de malware financeiro em 2019

kasper_malware.jpg01/08/2019 - No primeiro semestre de 2019, os pesquisadores da Kaspersky identificaram ataques contra 430.000 usuários utilizando malware financeiro (roubo de dinheiro, criptomoedas ou dados de serviços financeiros). Este número representa 7% a mais do que o índice no mesmo período do ano anterior. Cerca de um terço (30,9%) dos alvos identificados são usuários corporativos – o dobro da quantidade no primeiro semestre de 2018 (15,3%).

O malware financeiro, ou mais conhecido por trojan bancário, tem como objetivo roubar dinheiro e dados financeiros, além de permitir que os cibercriminosos acessem informações dos computadores dos usuários e de seus bancos. Esse tipo de ação sempre ocupou uma parte significativa do cenário de ameaças, já que finanças são os incentivos mais importantes para os cibercriminosos e fraudadores. Os dados da Kaspersky demonstram que o malware que visa roubar dinheiro está ativo e é extremamente perigoso, especialmente em ambientes corporativos, onde a maioria das redes geralmente depende de dispositivos conectados e, se um deles for comprometido, toda a entidade poderá ficar em risco.

Os meios mais comuns para esse tipo de ataque são e-mails de spam e sites de phishing. Essas páginas normalmente parecem ser de sites legítimos mas, na verdade, são criadas por cibercriminosos para o roubo de credenciais, dados de cartões e outros tipos de informações sigilosas. Durante o primeiro semestre de 2019, os pesquisadores da Kaspersky detectaram mais de 339.000 ataques de phishing se passando por grandes bancos.

Os pesquisadores também compilaram uma lista dos trojans mais usados contra empresas. Quatro em cada dez (40%) ameaças financeiras  em usuários corporativos vieram de trojans bancários RTM – malware bancario que já está em destaque desde o ano passado. Em seguida está o Emotet, que corresponde a 15%. Essa ameaça é muito perigosa para as organizações, pois é capaz de ultrapassar a rede, se distribuir por meio de vulnerabilidades encontradas nos dispositivos desatualizados e ainda baixar outras ameaças nas máquinas das vítimas. Na sequência está o Trickster, um trojan bancário com 12% das ameaças identificadas.

Entre os usuários domésticos, a situação se mostrou um pouco diferente. A lista de malware que tentou atacá-los é liderada pelo Zbot (26%), que rouba credenciais e pode ser controlado por cibercriminosos de maneira remota, seguido pelos RTM e pelo Emotet mencionados acima. O interessante é que, em 2018, o RTM era quase totalmente voltado para empresas, enquanto os números do primeiro semestre de 2019 mostram que esse malware agora atinge uma parcela significativa das pessoas comuns.

“Esperamos observar um aumento no número de usuários atacados no segundo semestre de 2019. Isso porque, normalmente, atividades maliciosas aumentam depois do período de férias (entre junho e julho em algumas regiões do mundo), quando as pessoas usam menos seus dispositivos e, portanto, estão menos propensas a se tornar vítimas de cibercriminosos. Todos devem ter cuidado extra e ficarem muito atentos com todas as operações bancárias e financeiras que realizam online”, afirma Oleg Kupreev, pesquisador de segurança da Kaspersky.

Para proteger a sua empresa de trojans bancários, os especialistas da Kaspersky recomendam:

- Realizar treinamentos de conscientização sobre cibersegurança para funcionários, especialmente os responsáveis pela contabilidade, para que saibam detectar ataques de phishing e não abram anexos ou cliquem em links de endereços desconhecidos ou suspeitos;
- Instalar atualizações e correções mais recentes de todos os softwares utilizados na empresa;
- Proibir a instalação de programas de origens desconhecidas;
- Para detecção nas máquinas dos usuários, investigação e remediação antecipada de incidentes, é importante contar com soluções de Detecção & Respostas (EDR), como o Kaspersky - - Endpoint Detection and Response, que consegue captar malware bancário desconhecido;
- Integrar relatórios de inteligência de ameaças aos sistemas de controle de incidentes (SIEMs) para ampliar o conhecimento de ameaças em seus centros operacionais de segurança.

Comentário (0) Hits: 2233

App 4shared faz compras e exibe anúncios invisíveis

eset_4shared.jpg30/07/2019 – Segundo análise da ESET, o aplicativo 4shared – o serviço de armazenamento e compartilhamento de arquivos de áudio e vídeo – exibe anúncios invisíveis no dispositivo do usuário para fazer compras na web

Mais de 114 milhões de transações móveis suspeitas iniciadas pelo 4shared foram detectadas por meio de 2 milhões de dispositivos móveis em 17 países diferentes, explicam os pesquisadores do Upstream. Se essas transações não tivessem sido bloqueadas, as assinaturas de serviços digitais Premium teriam sido realizadas, gerando um custo em encargos não desejados de cerca de US $ 150 milhões.

Entre os países que mais detectaram essa atividade, o Brasil aparece como o principal, com 110 milhões de tentativas maliciosas, além da Indonésia e da Malásia.

O aplicativo 4shared tem mais de 100 milhões de downloads por meio da loja oficial do Google, e de acordo com os pesquisadores, o aplicativo contém código de terceiros potencialmente perigosos, que permitem ao app automatizar cliques e, assim, fazer compras fraudulentas.

De acordo com o relatório feito pela Upstream, em 17 de abril de 2019, o aplicativo 4shared desapareceu abruptamente do Google Play e foi substituído, no dia seguinte, por uma nova versão que mantinha o mesmo ícone do app anterior, mas sem os componentes suspeitos. Até 21 de junho, o novo 4shared registrou mais de 5 milhões de instalações (a partir de hoje, a nova versão apresenta mais de 10 milhões de downloads).

Os pesquisadores identificaram que a versão que registrou mais de 100 milhões de downloads continha links ocultos dentro do código que permitiam a comunicação com os invasores para redirecioná-los para anúncios e compras de serviços digitais premium. Tudo isso foi feito em segundo plano, sem que o usuário percebesse. Depois de analisar cuidadosamente essas informações, eles também constataram que o aplicativo enviava informações pessoais para servidores localizados nas Ilhas Virgens Britânicas e nos Estados Unidos, novamente, sem o consentimento dos usuários.

O aplicativo tenta ocultar sua identidade enquanto realiza a atividade suspeita. Para isso, é apresentado sob o nome de outros apps legítimos. O caso do 4shared é o de um único aplicativo, mas eles afirmam ter detectado diariamente mais de 170 novos aplicativos maliciosos com esse modus operandi.

"Conhecer os riscos aos quais estamos expostos nos ajuda a nos mantermos protegidos. As ameaças estão evoluindo dia a dia, por isso é importante ter mais de um fator de proteção: educação, conscientização, ferramentas de segurança, atualização de sistemas e boas práticas ao usar a tecnologia são fundamentais para aproveitar o que a tecnologia tem de melhor para nos oferecer", diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Comentário (0) Hits: 2027

Como se proteger de golpes no WhatsApp

phishing-scam3.jpg29/07/2019 - Ataques cibernéticos via WhatsApp são cada vez mais frequentes e atingem um número maior de pessoas. Chamado de phishing, esse tipo de ameaça é definido como uma maneira desonesta utilizada por cibercriminosos para obter informações pessoais ou vantagens financeiras. A pesquisa Unisys Security Index 2019 aponta que 85% dos brasileiros já foram vítimas de armadilhas cibernéticas e, desse total, 36% reportaram ter recebido mensagens no smartphone por SMS ou WhatsApp simulando serviços.

Para ajudar a população a identificar ameaças e evitar cair em golpes como esse, Mat Newfield, Chief Information Security Officer (CISO) da Unisys, listou abaixo os tipos mais comuns de técnicas utilizadas por criminosos e dicas práticas para se proteger.

Técnicas mais comuns de phishing:

1. Confiança comercial / autoridades: mensagens que parecem vir de uma organização conhecida ou com a qual você pode fazer negócios. Bancos, governo, companhias aéreas e varejistas são ótimos exemplos. Esses comunicados normalmente fornecem um link convincente para que você insira suas credenciais. Eles podem até mesmo enviar dados para o site real, para que você não perceba que foi roubado.

2. Solicitações de atualização: são mensagens simples solicitando que você revise um documento ou atualize seus dados em algum banco de informações.

3. Mensagens de “Heartstring”: são criadas para mexer com as emoções das pessoas em prol de uma causa. Normalmente solicitam ajuda financeira para um parente ou amigo que está hipoteticamente passando por dificuldades.

4. Sextortion (chantagem sexual): essas mensagens afirmam saber algo sinistro sobre a vítima e, na verdade, trazem uma “isca” válida. A demanda é geralmente para um pagamento por bitcoins em troca do sigilo da informação, que pode violar a intimidade da pessoa.

Formas de verificar se uma mensagem é phishing:

1. Questione tudo: se você receber uma mensagem de um amigo ou empresa pedindo algo fora do comum, ligue para eles e cheque se a demanda é real.

2. Verifique links: colocar o mouse sobre um link mostrará a URL à qual ele se destina. Se o link deveria redirecionar para um determinado website, mas parece suspeito, não clique nele. Outra dica é que sites seguros/verificados sempre começam com “https://”.

3. Analise todos os aspectos da mensagem: procure por elementos como erros de gramática e ortografia ou troca de letras - eles indicam que pode se tratar de um comunicado falso.

4. Considere adicionar autenticação multifator aos apps: muitos aplicativos e smartphones oferecem soluções gratuitas aos consumidores para adicionar proteções às suas contas, como autenticação multifator. Aposte nessas estratégias para reforçar a segurança das informações.

“Ao receber alguma mensagem inesperada, um conselho que damos é controlar a ansiedade e obter mais informações em fontes confiáveis. A maioria dos ataques explora o emocional das pessoas fazendo com que elas entrem em pânico e sintam que há uma urgência significativa na solicitação. Tirando alguns minutos extras, você pode evitar cair em armadilhas”, comenta Newfield.

“Muitas das mensagens de phishing são praticamente indistinguíveis das de canais oficiais, portanto, a dica é pensar como se todos os dias fossem o ‘Dia da Mentira’. Mantenha seu ceticismo elevado e não seja pressionado a clicar em links, nem forneça suas informações de login a nenhum site em que você clicou. Esteja disposto a perder aquela ‘oferta única’, que provavelmente era boa demais para ser verdade”, completa Tom Patterson, Chief Trust Officer (CTO) da Unisys.

Comentário (0) Hits: 2202

newsletter buton