Pesquisar no Blog

sexta-feira, 20 de outubro de 2023

Outubro - Mês de Conscientização Internacional sobre Cibersegurança

 O phishing é o maior vilão por trás de um e-mail para roubo de dados pessoais 

A principal ação do usuário para evitar e denunciar um phishing é reconhecê-lo; a Check Point Software orienta e dá cinco importantes dicas para evitar e prevenir 

 

Os especialistas da Check Point Software reforçam que, não apenas durante o Mês de Conscientização sobre Segurança Cibernética, mas diária e habitualmente, os usuários devem praticar uma higiene cibernética para prevenir ataques cibernéticos antes que estes possam causar qualquer dano, principalmente roubar dados pessoais e credenciais bancárias. 

Apesar de existir há quase três décadas, o phishing continua sendo uma ameaça persistente. O phishing envolve criminosos cibernéticos se passando por entidades confiáveis para enviar mensagens fraudulentas que contêm downloads ou links maliciosos. Ataques de phishing bem-sucedidos podem levar ao comprometimento de credenciais, infecções por malware, perda de dados e roubo financeiro. É uma forma predominante de engenharia social e o tipo de ataque mais caro em 2022, com média de US 4,91 milhões por vítima.

 

Mas, isso não é tudo: os ataques estão se tornando mais sofisticados e se espalhando além dos e-mails, alcançando dispositivos móveis e outras formas de comunicação. Na verdade, 80% dos sites de phishing têm como alvo específico dispositivos móveis ou são projetados para funcionar em desktops e dispositivos móveis, e uma pessoa tem em média de seis a dez vezes mais probabilidade de cair em um ataque de phishing por SMS que em um ataque baseado em e-mail.


 

Como reconhecer e evitar phishing

 

A melhor defesa é conhecer os sinais reveladores de uma mensagem de phishing. “Atualmente é preciso ter ainda mais atenção, pois, com o surgimento da inteligência artificial, não é mais suficiente procurar palavras com erros ortográficos e gramaticais”, alerta Vinicius Bortoloni, Engenheiro de Segurança e gerente de contas da Check Point Software Brasil.

 

Seguem os principais indicadores listados pelo especialista:

  1. Ameaças ou intimidação: As mensagens de phishing podem usar táticas de intimidação, como ameaças de suspensão de conta ou ameaças de ação legal, para coagir o usuário a agir. Fique atento a mensagens urgentes, alarmantes ou ameaçadoras.
  2. Estilo da mensagem: se uma mensagem parecer inadequada para o remetente, é provável que seja uma tentativa de phishing. Fique atento a qualquer linguagem ou tom incomum. As mensagens de phishing geralmente usam saudações ambíguas ou genéricas, como “Prezado usuário” e “Prezada cliente”, em vez de saudações personalizadas.
  3. Solicitações incomuns: e-mails de phishing podem solicitar que o usuário execute ações incomuns. Por exemplo, se um e-mail instruir a pessoa a instalar um software, deve-se verificar com o departamento de TI da organização se isso é um pedido verdadeiro, principalmente se não for uma prática padrão.
  4. Inconsistências em links e endereços: verifique se há discrepâncias com endereços de e-mail, links e nomes de domínio. Passe o mouse sobre hiperlinks ou URLs encurtadas para ver seus destinos reais e ver se há incompatibilidade.
  5. Solicitações de informações pessoais: o usuário deve ser cauteloso quando um e-mail solicitar informações confidenciais, como senhas, números de cartão de crédito ou do banco ou números de previdência social. Organizações legítimas geralmente não solicitam esses detalhes por e-mail.

“Em resumo, os usuários precisam prestar atenção em relação à linguagem urgente ou emocionalmente atraente nos e-mails, ao senso de urgência para clicar imediatamente em links indicados nas mensagens, às solicitações de envio de informações pessoais, corporativas ou financeiras, aos anexos inesperados, URLs abreviadas não confiáveis e endereços de e-mail que não correspondem ao suposto remetente. Na dúvida ignore o e-mail ou mensagem de texto e procure acessar a informação de uma fonte confiável como o site da empresa (sem clicar no link) ou faça uma chamada por telefone (não para o número recebido na mensagem suspeita), mas, sim, para o número divulgado pelas empresas em seus canais oficiais”, orienta Bortoloni.

 

Além de tudo isso, o especialista indica ao usuário que denuncie o phishing. Se receber um e-mail ou mensagem de texto de phishing, encaminhar os e-mails de phishing para a área de TI ou segurança na empresa onde trabalha ou identifique o recurso no e-mail de denúncia de spam, sem clicar em links ou abrir arquivos anexados a esses e-mails suspeitos.


 

Reforce a proteção fortalecendo sua senha

 

Outra importante dica do especialista da Check Point Software envolve as senhas:

 

1. Use senhas fortes e um gerenciador de senhas

 

Você sabia que senhas comprometidas são responsáveis por 81% das violações relacionadas a hackers? É um lembrete de que usar senhas fortes é uma das maneiras mais fáceis de proteger suas contas e manter suas informações seguras.

 

Crie uma senha forte: se você ainda estiver usando uma senha fraca como “senha”, considere-a violada. Os atacantes podem quebrar essa senha fácil de adivinhar em menos de um segundo. Em vez disso, crie senhas com pelo menos 16 caracteres e exclusivamente complexas. Evite usar sequências como ABCD, 1234, qwerty (sequência no teclado) e informações facilmente identificáveis, como nomes e datas de aniversários, como parte de suas senhas. Sua senha deve ser um enigma que gere dificuldades para ser quebrada.

 

Evite a reutilização de senhas: pense nas suas senhas como impressões digitais; cada uma deve ser única. A reutilização de senhas torna você vulnerável a ataques cibernéticos, como ataques de força bruta e preenchimento de credenciais. A criação de uma senha exclusiva para cada conta limita as consequências em caso de violação.

 

Use um gerenciador de senhas: Os gerenciadores de senhas libertam você do incômodo dos post-its ou do jogo de adivinhação de senhas. A única coisa que você precisa é de uma senha para entrar no seu gerenciador de senhas. Eles podem criar, armazenar e preencher senhas automaticamente e ajudar a gerar combinações complexas.

 

2. Habilite a autenticação de múltiplos fatores (MFA)

 

De acordo com a Microsoft, habilitar a MFA pode diminuir 99% a probabilidade de você ser hackeado. Por quê? Porque a MFA exige uma combinação de dois ou mais autenticadores para verificar sua identidade antes de se ter acesso à sua conta. Mesmo que um atacante decifre sua senha será preciso atender ao segundo requisito de autenticação para obter acesso à sua conta.

 

A autenticação de múltiplos fatores (MFA) pede:

 

● Algo que você conhece: um número PIN ou uma senha

● Algo que você tenha: uma aplicação de autenticação ou uma mensagem de confirmação no seu smartphone

● Algo que você é: uma leitura de impressão digital ou reconhecimento facial

 

“Observe que nem todos os métodos de MFA oferecem o mesmo nível de proteção. A MFA resistente a phishing é o padrão pelo qual os líderes do setor devem se esforçar, mas qualquer MFA é melhor que nenhuma”, ressalta Bortoloni.

 

Check Point Software
LinkedIn
X /Twitter
Facebook
Blog
YouTube

 

Nenhum comentário:

Postar um comentário

Posts mais acessados