Pesquisar no Blog

quinta-feira, 29 de abril de 2021

Seus dados pessoais podem estar à venda na Darknet

O alerta dado pela Check Point Software Technologies, em razão do aumento acentuado de golpes e ataques, é para reforçar as cinco recomendações primordiais aos usuários sobre como podem e devem se proteger contra os cibercrimes  

 

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder global de soluções de cibersegurança, alerta para o aumento acentuado do número de roubos de dados pessoais e informações confidenciais com o objetivo de vender na Darknet.   

Um relatório recente da Risk Based Security® revela que, embora o número de violações divulgadas publicamente de dados confidenciais de organizações tenha diminuído para 48% em 2020 em comparação com 2019, o volume de registros por essas violações aumentou em 141%, ou seja, 37 bilhões. No início deste mês, foi divulgado que 500 milhões de dados pessoais de usuários do Facebook vazaram na Internet, incluindo números de telefone, endereços de e-mail e informações de localização. 

Esses dados são muito valiosos aos cibercriminosos porque podem revelar as credenciais de login dos usuários em várias de suas contas online. O Dark Web Price Index 2020 da Privacy Affairs dá uma visão geral dos preços solicitados na Darknet por diferentes tipos de informação pessoal roubada, com detalhes de cartão de crédito sendo vendidos entre US$12 a US$35 e credenciais de banco online roubadas para contas com um saldo mínimo de US$2.000 comercializados por US$65. As credenciais de acesso a uma conta do Gmail, por exemplo, estão sendo ofertadas por US$150.  

“Os dados pessoais e as credenciais de conta são as principais ‘mercadorias’ na Darknet. Para os cibercriminosos, estas informações são meios valiosos para obter lucro”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil. “É importante que os usuários, bem como as organizações, percebam a importância de proteger os seus dispositivos e dados com softwares de segurança. Mais do que isso, é necessário que saibam identificar as táticas utilizadas pelos cibercriminosos para acessar os sistemas e roubar informações.”  

A Check Point recomenda aos usuários as cinco orientações essenciais de proteção:  

  • Nunca compartilhar credenciais. Roubo de credenciais é um dos principais objetivos do ciberataque. Muitas pessoas utilizam as mesmas senhas e nomes de usuário em várias contas diferentes, o que significa que ter um dos acessos roubados pode corresponder, na verdade, à perda de várias contas. A Check Point recomenda a todos os usuárioes a não compartilhar ou reutilizar esse tipo de dado. 
  • Suspeitar sempre de e-mails de redefinição de senha. Quando o usuário recebe um e-mail não solicitado em que é solicitado a ele para redefinir a sua senha, deve-se visitar sempre o site diretamente (fazendo uma pesquisa no Google ou outro buscador e nunca clicar no link que foi enviado); e mudar a senha para aquela plataforma e para todas nas quais o usuário utilize os mesmos acessos.  
  • Manter os softwares atualizados. Muitas vezes, os cibercriminosos acessam as aplicações e softwares de segurança por meio da exploração de vulnerabilidades possivelmente presentes neles. Entre alguns desenvolvedores, há verificações por estas vulnerabilidades e eles lançam os patches que impedem a disseminação de atividade maliciosa. Manter os softwares constantemente atualizados é fundamental para evitar esses ataques. 
  • Utilizar autenticação de múltiplo fator. Definir para os acessos o fator de dupla autenticação. Desta forma, mesmo que a senha seja roubada por um cibercriminoso, ele não conseguirá acessar a conta, uma vez que será necessária mais do que uma confirmação de identidade. Impressão digital ou um código enviado para o contato telefônico são exemplos de segundos fatores de autenticação.  
  • Utilizar proteções de software. Muitos ataques de ransomware podem ser detectados e resolvidos antes que aconteçam. Para maximizar a sua proteção, o usuário deve contar com um sistema de detecção de ameaças automatizado.  

 

 

 Check Point Software Technologies Ltd.

www.checkpoint.com/pt/

https://www.twitter.com/checkpointsw 

https://www.facebook.com/checkpointsoftware 

https://blog.checkpoint.com  

https://www.youtube.com/user/CPGlobal 

https://www.linkedin.com/company/check-point-software-technologies 

https://research.checkpoint.com/  

https://twitter.com/_cpresearch_ 


Nenhum comentário:

Postar um comentário

Posts mais acessados