Pesquisar no Blog

sexta-feira, 11 de junho de 2021

Check Point Software alerta para campanhas de phishing que exploram o Dia dos Namorados

Imagem divulgação Check Point Software
Os especialistas da empresa advertem aos usuários que se previnam contra os golpes e as ciberameaças em transações online em datas comemorativas

 

Pelo segundo ano consecutivo, o Dia dos Namorados no Brasil, que será comemorado no próximo sábado (12 de junho), deverá apresentar grande movimentação do comércio eletrônico e de outras transações online. De acordo com o PROCON de São Paulo, "só nos quatro primeiros meses deste ano foram registradas mais de 105 mil demandas de consumidores que tiveram problemas com compras pela Internet; e as reclamações de e-commerce somaram 49% das reclamações na comparação com as outras modalidades de compras".

Atentos a mais uma data comemorativa, os cibercriminosos procuram novas maneiras de divulgar suas campanhas de atividades maliciosas, especialmente o phishing, para enganar suas vítimas aproveitando as compras online. Nesse sentido, os especialistas da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, alerta para os e-mails de phishing como principal vetor de ataque usados pelos cibercriminosos e que exploram essa data.

Os ataques de phishing podem ser extremamente direcionados, bem planejados e apoiados por uma grande quantidade de pesquisas. Para garantir o sucesso, os atacantes passam muito tempo estudando seus alvos. Os ataques de phishing utilizam diferentes vetores, sendo o e-mail o mais comum. Outros vetores de ataques comuns são sites de phishing e mensagens de texto geralmente destinadas a roubar credenciais para realizar invasões de conta e, até mesmo, a criação de páginas da web falsas. Isso pode levar a resultados bastante prejudiciais, como roubo de dados, transferências fraudulentas de dinheiro, entre outras transações.

"Os cibercriminosos são especialistas em aproveitar momentos de excessivo tráfego na web para disseminar suas campanhas de ciberataque e multiplicar sua taxa de sucesso. Os dias marcados como comemorativos, como o próximo Dia dos Namorados, são algumas de suas datas favoritas, já que o aumento nas compras de presentes faz com que as buscas online por ofertas ou produtos com desconto cresçam significativamente, facilitando assim o trabalho dos atacantes na hora de enganar suas vítimas", afirma Thiago Mourão, Engenheiro de Segurança e Evangelista em Cibersegurança da Check Point Software Brasil.

Como evitar ser vítima desses ataques

Os especialistas da Check Point Software destacam que a prevenção é a melhor ferramenta para evitar riscos, por isso compartilham uma série de recomendações para uma experiência online segura:

• Verificar se está realizando uma compra online de uma fonte segura. Uma maneira de fazer isso é NÃO clicar em links promocionais recebidos em e-mails e, em vez disso, pesquisar no Google ou em qualquer outro buscador o nome da empresa desejada e clicar no link da página de resultados.

• Nunca compartilhar as informações pessoais. O roubo de informações é um alvo comum de ataques cibernéticos. É comum usar os mesmos nomes e senhas em contas diferentes, portanto o roubo de dados de uma conta permitirá ao atacante o acesso às demais contas. Assim, não compartilhe suas informações pessoais, nem adote os mesmos nomes e senhas em diversas contas e aplicativos.

• Ter sempre cuidado com e-mails que sugerem alteração de senha. Se o usuário receber um e-mail solicitando que altere sua senha sem ter pedido isso, acesse sempre a página da conta ou do aplicativo diretamente (não clique no link do e-mail recebido) e altere sua senha da mesma página (e de outras contas que contenham a mesma senha). Ao clicar no link será possível alterar a senha da conta. Não saber sua senha é um dos problemas que os cibercriminosos enfrentam ao tentar acessar suas contas online. Ao enviar um e-mail falso para alterar a senha, eles redirecionam as vítimas para uma página de phishing, a fim de convencê-las a inserir suas informações pessoais e enviá-las.

• Cuidado com as técnicas de engenharia social. As técnicas de engenharia social são projetadas para tirar vantagem da natureza humana. Os cibercriminosos estão cientes desse fato e tiram vantagem disso para se passar por CEOs, CIOs, CISOs, CFOs, entre outros executivos, com o objetivo de fazer solicitações urgentes e, assim, aumentar a possibilidade de erro do funcionário. Os ataques de phishing geralmente usam essas técnicas para convencer seus alvos a ignorar suas suspeitas sobre um e-mail e clicar em um link ou abrir um anexo.

• Cuidado com as ofertas "especiais". Se a oferta ou promoção parecer BOA demais para ser verdade, provavelmente será falsa. Ou seja, um desconto de 80% no novo modelo do iPhone ou em uma joia, geralmente, não é uma oportunidade de compra confiável.

• Atentar para os erros de ortografia. Marcas confiáveis não cometem erros de ortografia no corpo do texto, no nome do seu domínio ou na extensão da web que usam. Por esse motivo, qualquer e-mail com o nome de uma marca ou empresa digitado incorretamente é um sinal de alerta inevitável de que há uma tentativa de phishing.

• Manter os softwares atualizados. Muitas vezes os cibercriminosos acessam a aplicações e softwares de segurança por meio da exploração de vulnerabilidades presentes nesses programas. Manter os softwares constantemente atualizados é fundamental para evitar estes ataques.

• Utilizar autenticação de múltiplo fator. Defina mais do que um passo de autenticação para os seus acessos. Desta forma, mesmo que a sua senha seja roubada por um cibercriminoso, este não conseguirá acessar a conta visto ser necessária mais do que uma confirmação de identidade. Impressão digital ou um código enviado para o seu contato telefônico são exemplos de segundos fatores de autenticação.

Além disso, a Check Point ressalta que é fundamental contar com as ferramentas de segurança. As soluções antiphishing da Check Point incluem diferentes produtos desenvolvidos para diferentes vetores de ataque: e-mail, dispositivo móvel, endpoint e rede.

 

Check Point Software Technologies Ltd

https://www.checkpoint.com/pt/

https://www.twitter.com/checkpointsw

https://www.facebook.com/checkpointsoftware

https://blog.checkpoint.com

https://www.youtube.com/user/CPGlobal

https://www.linkedin.com/company/check-point-software-technologies

https://research.checkpoint.com/

Thttps://twitter.com/_cpresearch_


Nenhum comentário:

Postar um comentário

Posts mais acessados