Os especialistas da empresa advertem aos
usuários que se previnam contra os golpes e as ciberameaças em transações
online em datas comemorativas Imagem divulgação Check Point Software
Pelo segundo ano consecutivo, o Dia dos Namorados
no Brasil, que será comemorado no próximo sábado (12 de junho), deverá
apresentar grande movimentação do comércio eletrônico e de outras transações
online. De acordo com o PROCON de São Paulo, "só nos quatro primeiros meses deste ano foram
registradas mais de 105 mil demandas de consumidores que tiveram problemas com compras
pela Internet; e as reclamações de e-commerce somaram 49% das reclamações na
comparação com as outras modalidades de compras".
Atentos a mais uma data comemorativa, os
cibercriminosos procuram novas maneiras de divulgar suas campanhas de atividades
maliciosas, especialmente o phishing, para enganar suas vítimas aproveitando as
compras online. Nesse sentido, os especialistas da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de
cibersegurança global, alerta para os e-mails de phishing como principal vetor
de ataque usados pelos cibercriminosos e que exploram essa data.
Os ataques de phishing podem ser extremamente
direcionados, bem planejados e apoiados por uma grande quantidade de pesquisas.
Para garantir o sucesso, os atacantes passam muito tempo estudando seus alvos.
Os ataques de phishing utilizam diferentes vetores, sendo o e-mail o mais
comum. Outros vetores de ataques comuns são sites de phishing e mensagens de
texto geralmente destinadas a roubar credenciais para realizar invasões de
conta e, até mesmo, a criação de páginas da web falsas. Isso pode levar a
resultados bastante prejudiciais, como roubo de dados, transferências
fraudulentas de dinheiro, entre outras transações.
"Os cibercriminosos são especialistas em
aproveitar momentos de excessivo tráfego na web para disseminar suas campanhas
de ciberataque e multiplicar sua taxa de sucesso. Os dias marcados como
comemorativos, como o próximo Dia dos Namorados, são algumas de suas datas
favoritas, já que o aumento nas compras de presentes faz com que as buscas
online por ofertas ou produtos com desconto cresçam significativamente,
facilitando assim o trabalho dos atacantes na hora de enganar suas
vítimas", afirma Thiago Mourão, Engenheiro de Segurança e Evangelista em
Cibersegurança da Check Point Software Brasil.
Como evitar ser vítima desses ataques
Os especialistas da Check Point Software destacam
que a prevenção é a melhor ferramenta para evitar riscos, por isso compartilham
uma série de recomendações para uma experiência online segura:
• Verificar se está realizando uma compra online
de uma fonte segura. Uma maneira de fazer
isso é NÃO clicar em links promocionais recebidos em e-mails e, em vez disso,
pesquisar no Google ou em qualquer outro buscador o nome da empresa desejada e
clicar no link da página de resultados.
• Nunca compartilhar as informações pessoais. O roubo de informações é um alvo comum de
ataques cibernéticos. É comum usar os mesmos nomes e senhas em contas
diferentes, portanto o roubo de dados de uma conta permitirá ao atacante o
acesso às demais contas. Assim, não compartilhe suas informações pessoais, nem
adote os mesmos nomes e senhas em diversas contas e aplicativos.
• Ter sempre cuidado com e-mails que sugerem
alteração de senha. Se o usuário receber
um e-mail solicitando que altere sua senha sem ter pedido isso, acesse sempre a
página da conta ou do aplicativo diretamente (não clique no link do e-mail
recebido) e altere sua senha da mesma página (e de outras contas que contenham
a mesma senha). Ao clicar no link será possível alterar a senha da conta. Não
saber sua senha é um dos problemas que os cibercriminosos enfrentam ao tentar
acessar suas contas online. Ao enviar um e-mail falso para alterar a senha,
eles redirecionam as vítimas para uma página de phishing, a fim de convencê-las
a inserir suas informações pessoais e enviá-las.
• Cuidado com as técnicas de engenharia social. As técnicas de engenharia social são projetadas
para tirar vantagem da natureza humana. Os cibercriminosos estão cientes desse
fato e tiram vantagem disso para se passar por CEOs, CIOs, CISOs, CFOs, entre
outros executivos, com o objetivo de fazer solicitações urgentes e, assim,
aumentar a possibilidade de erro do funcionário. Os ataques de phishing
geralmente usam essas técnicas para convencer seus alvos a ignorar suas
suspeitas sobre um e-mail e clicar em um link ou abrir um anexo.
• Cuidado com as ofertas "especiais". Se a oferta ou promoção parecer BOA demais para
ser verdade, provavelmente será falsa. Ou seja, um desconto de 80% no novo
modelo do iPhone ou em uma joia, geralmente, não é uma oportunidade de compra
confiável.
• Atentar para os erros de ortografia. Marcas confiáveis não cometem erros de
ortografia no corpo do texto, no nome do seu domínio ou na extensão da web que
usam. Por esse motivo, qualquer e-mail com o nome de uma marca ou empresa
digitado incorretamente é um sinal de alerta inevitável de que há uma tentativa
de phishing.
• Manter os softwares atualizados. Muitas vezes os cibercriminosos acessam a
aplicações e softwares de segurança por meio da exploração de vulnerabilidades
presentes nesses programas. Manter os softwares constantemente atualizados é
fundamental para evitar estes ataques.
• Utilizar autenticação de múltiplo fator. Defina mais do que um passo de autenticação
para os seus acessos. Desta forma, mesmo que a sua senha seja roubada por um
cibercriminoso, este não conseguirá acessar a conta visto ser necessária mais
do que uma confirmação de identidade. Impressão digital ou um código enviado
para o seu contato telefônico são exemplos de segundos fatores de autenticação.
Além disso, a Check Point ressalta que é
fundamental contar com as ferramentas de segurança. As soluções antiphishing da Check Point incluem diferentes produtos
desenvolvidos para diferentes vetores de ataque: e-mail, dispositivo móvel, endpoint
e rede.
|
|
Check Point Software Technologies Ltd
https://www.checkpoint.com/pt/
https://www.twitter.com/checkpointsw
https://www.facebook.com/checkpointsoftware
https://www.youtube.com/user/CPGlobal
https://www.linkedin.com/company/check-point-software-technologies
https://research.checkpoint.com/
Thttps://twitter.com/_cpresearch_
Nenhum comentário:
Postar um comentário