A empresa de segurança Eset listou as cinco principais ameaças que colocaram em risco usuários e corporações em 2020. Além de ameaças silenciosas como o spyware, os principais golpes utilizados pelos cibercriminosos têm a ver com a situação em que o mundo se encontra. Sempre atualizados, com o intuito de gerar mais credibilidade e atenção com os temas do momento, eles também utilizam de mecanismos cada vez mais convincentes para fazerem a vítima acreditar no que é proposto sem ao menos desconfiar de que está sendo enganada.
Este é o caso do phishing, que pode ser entendido como uma tentativa para adquirir informação pessoal por meio da Internet a fim de usá-la de forma ilegal. Na maioria dos casos, os golpistas buscam obter algum tipo de lucro econômico, se fazendo passar por instituições ou mesmo empresas confiáveis para enganar as vítimas. A essência do golpe é chamar a atenção para solicitar dados pessoais. A empresa alerta que ataques de engenharia social não são enviados exclusivamente por e-mails. Eles também podem chegar por meio de um site que parece ser legítimo, uma rede social, mensagem de WhatsApp, SMS, ou mesmo através de um Wi-Fi aberto.
Quase tão antigo quanto o próprio Windows, o serviço RDP (Remote Desktop Protocol) é usado em quase todas as empresas para os mais diversos fins. Por ser tão difundido, também é alvo de ataques constantes e direcionados. Além disso, esse serviço também pode gerar diversos impactos quando mal administrado. O RDP permite que usuários consigam ter acesso às suas respectivas áreas de trabalho sem que seja necessário estar fisicamente próximo aos computadores.
Os Trojans bancários também se destacaram este ano. No Brasil, a pandemia desencadeou um uso muito grande de aplicativos bancários e de pagamentos. Ações do governo, como o Auxílio Emergencial e o saque do FGTS pelo app Caixa Tem, fizeram com que muitas pessoas não acostumadas com esse tipo de tecnologia tivessem de usar os smartphones para ter acesso ao dinheiro. Os trojans bancários atuam de uma forma muito sorrateira a fim de obter acesso aos dados de suas vítimas e, assim, retirar o dinheiro por meio de transações para as contas dos criminosos. Esse tipo de ameaça se propaga principalmente por meio de campanhas de phishing.
O Spyware corresponde a uma variedade de malwares sigilosos, como keyloggers, remote access trojans e backdoors, especialmente aqueles que permitem a vigilância remota de senhas e outras informações confidenciais. O conceito também pode se referir a um adware mais agressivo, que coleta dados pessoais do usuário, como sites visitados ou aplicativos instalados. O spyware é um grande problema para empresas e usuários, especialmente por causa das variantes que infectam dispositivos Android, iOS e Windows. O Brasil está entre os países mais afetados por essa ameaça silenciosa.
Como se proteger
“Na Eset, apostamos sempre na educação como o fator chave para a prevenção de golpes. Estar atento às práticas mais comuns usadas pelos criminosos pode poupar muitas dores de cabeça, perda de documentos e até mesmo grandes catástrofes financeiras”, alerta Daniel Barbosa, especialista em segurança da informação da empresa, que dá algumas dicas:
Desconfie: sempre que receber promoções e benefícios “bons demais para serem verdade”, desconfie. Acessar canais oficiais, como o site e as redes sociais da empresa em questão, podem te livrar de um grande desconforto.
Atualize o sistema operacional e todos os programas: manter computadores, smartphones e softwares atualizados garante que eles estarão com as últimas versões das proteções disponíveis. Isso evita que criminosos consigam explorar eventuais vulnerabilidades para ter acesso ao seu dispositivo.
Tenha um antivírus instalado: diversos golpes contêm arquivos maliciosos em sua composição, por isso é essencial ter uma solução de proteção que consiga detê-los antes que eles cumpram seu propósito.
Não compartilhe informações duvidosas: muitos golpes exigem que suas vítimas repassem as supostas promoções para 10 de seus contatos. No entanto, não compartilhe essas informações. Empresas de verdade não entram em contato com seus clientes dessa forma.
Serviço
www.welivesecurity.com/br
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo