O alerta dado pela Check Point Software Technologies, em razão do aumento acentuado de golpes e ataques, é para reforçar as cinco recomendações primordiais aos usuários sobre como podem e devem se proteger contra os cibercrimes
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder global de soluções de cibersegurança, alerta para o aumento acentuado do número de roubos de dados pessoais e informações confidenciais com o objetivo de vender na Darknet.
Um relatório recente da Risk Based Security® revela que, embora o número de violações divulgadas publicamente de dados confidenciais de organizações tenha diminuído para 48% em 2020 em comparação com 2019, o volume de registros por essas violações aumentou em 141%, ou seja, 37 bilhões. No início deste mês, foi divulgado que 500 milhões de dados pessoais de usuários do Facebook vazaram na Internet, incluindo números de telefone, endereços de e-mail e informações de localização.
Esses dados são muito valiosos aos cibercriminosos porque podem revelar as credenciais de login dos usuários em várias de suas contas online. O Dark Web Price Index 2020 da Privacy Affairs dá uma visão geral dos preços solicitados na Darknet por diferentes tipos de informação pessoal roubada, com detalhes de cartão de crédito sendo vendidos entre US$12 a US$35 e credenciais de banco online roubadas para contas com um saldo mínimo de US$2.000 comercializados por US$65. As credenciais de acesso a uma conta do Gmail, por exemplo, estão sendo ofertadas por US$150.
“Os dados pessoais e as credenciais de conta são as principais ‘mercadorias’ na Darknet. Para os cibercriminosos, estas informações são meios valiosos para obter lucro”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil. “É importante que os usuários, bem como as organizações, percebam a importância de proteger os seus dispositivos e dados com softwares de segurança. Mais do que isso, é necessário que saibam identificar as táticas utilizadas pelos cibercriminosos para acessar os sistemas e roubar informações.”
A Check Point recomenda aos usuários
as cinco orientações essenciais de proteção:
- Nunca
compartilhar credenciais. Roubo de credenciais
é um dos principais objetivos do ciberataque. Muitas pessoas utilizam as
mesmas senhas e nomes de usuário em várias contas diferentes, o que
significa que ter um dos acessos roubados pode corresponder, na verdade, à
perda de várias contas. A Check Point recomenda a todos os usuárioes a não
compartilhar ou reutilizar esse tipo de dado.
- Suspeitar
sempre de e-mails de redefinição de senha. Quando
o usuário recebe um e-mail não solicitado em que é solicitado a ele para
redefinir a sua senha, deve-se visitar sempre o site diretamente (fazendo
uma pesquisa no Google ou outro buscador e nunca clicar no link que foi
enviado); e mudar a senha para aquela plataforma e para todas nas quais o
usuário utilize os mesmos acessos.
- Manter
os softwares atualizados. Muitas vezes, os
cibercriminosos acessam as aplicações e softwares de segurança por meio da
exploração de vulnerabilidades possivelmente presentes neles. Entre alguns
desenvolvedores, há verificações por estas vulnerabilidades e eles lançam
os patches que impedem a disseminação de atividade maliciosa. Manter
os softwares constantemente atualizados é fundamental para evitar esses
ataques.
- Utilizar
autenticação de múltiplo fator. Definir para os acessos
o fator de dupla autenticação. Desta forma, mesmo que a senha seja roubada
por um cibercriminoso, ele não conseguirá acessar a conta, uma vez que
será necessária mais do que uma confirmação de identidade. Impressão
digital ou um código enviado para o contato telefônico são exemplos de
segundos fatores de autenticação.
- Utilizar
proteções de software. Muitos ataques de
ransomware podem ser detectados e resolvidos antes que aconteçam. Para
maximizar a sua proteção, o usuário deve contar com um sistema de detecção
de ameaças automatizado.
Check Point Software Technologies Ltd.
https://www.twitter.com/checkpointsw
https://www.facebook.com/checkpointsoftware
https://www.youtube.com/user/CPGlobal
https://www.linkedin.com/company/check-point-software-technologies
https://research.checkpoint.com/
https://twitter.com/_cpresearch_
Nenhum comentário:
Postar um comentário