book_icon

Check Point Software alerta os usuários do Twitter por ataque cibernético

Esse vazamento de Dados do Twitter nos alerta para a importância de que todos os usuários tomem precauções quando se trata da segurança de suas próprias contas e informações, além de tentar evitar o acesso às redes corporativas a partir de dispositivos pessoais

Check Point Software alerta os usuários do Twitter por ataque cibernético

No dia 05 de agosto, o Twitter revelou um ataque cibernético que resultou no roubo e vazamento de Dados de 5,4 milhões de usuários da plataforma. Embora nenhuma senha tenha sido exposta, os cibercriminosos usam os endereços de e-mail e números de telefone roubados para lançar novos ciberataques.

Para mitigar mais danos, a Check Point Software alerta os usuários do Twitter sobre os perigos representados por esse vazamento e fornece as principais dicas para ajudar a manter as informações privadas dos usuários protegidas:

Em recente relatório de segurança do primeiro semestre de 2022 da Check Point Software, revelamos um aumento global de 42% nos ataques cibernéticos 

Cuidado com o phishing:
Quando ocorre um ataque cibernético desse tipo, os endereços de e-mail vazados geralmente são reutilizados para enviar campanhas de phishing com links fraudulentos ou anexos contendo malware. Portanto, é essencial tomar precauções extremas com qualquer e-mail que contenha links ou anexos e evitar clicar em qualquer um deles. Os cibercriminosos costumam se passar por marcas conhecidas para ganhar a confiança do usuário. Se, por exemplo, chegar um e-mail do seu banco, o correto a fazer é acessar a página oficial do banco via o seu navegador e acessar sua conta a partir do site oficial.

Use senhas únicas e seguras: é fundamental usar senhas diferentes para todas as contas, plataformas e dispositivos que o usuário utiliza, caso contrário, se uma delas for roubada, o cibercriminoso terá acesso a todas as suas outras contas, fazendo muito mais danos do que o esperado. Além de ter uma senha diferente para cada serviço, o usuário deve se certificar de que todas sejam senhas fortes com uma mistura de letras maiúsculas e minúsculas, incluindo números e símbolos. Altere-as periodicamente também, a fim de manter os atacantes longe de qualquer serviço não hackeado.

 Habilitar a autenticação de dois fatores
 Essa camada adicional de segurança significa que para acessar um serviço, além de inserir a senha, um código ou chave de segurança também deverá ser inserido no dispositivo pessoal do usuário. Isso dá um nível muito maior de proteção a qualquer conta.

Software atualizado
 Para evitar que qualquer ameaça cibernética acesse os sistemas, é muito importante ter todos os aplicativos e ferramentas do dispositivo atualizados, pois eles são responsáveis por reparar qualquer falha de segurança. Por outro lado, é crucial ter uma solução robusta de segurança cibernética para combater qualquer tipo de ameaça.

“Os ciberataques estão se tornando cada vez mais comuns. De fato, em recente relatório de segurança do primeiro semestre de 2022 da Check Point Software, revelamos um aumento global de 42% nos ataques cibernéticos. Isso comprova que os cibercriminosos estão constantemente inventando novas maneiras de atacar para obter acesso às credenciais e contas dos usuários. Esse vazamento de Dados do Twitter nos alerta para a importância de que todos os usuários tomem precauções quando se trata da segurança de suas próprias contas e informações, além de tentar evitar o acesso às redes corporativas a partir de dispositivos pessoais”, diz Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.