Skip to main content

São Paulo/SP – 12 de setembro de 2022. Como os usuários poderão proteger seus dados, não cair em golpes, roubos, engenharia social, entre outros ataques cibernéticos?

*Por Cleverton Lima

Nos tempos atuais, a tecnologia vem evoluindo exponencialmente e com essa evolução, tende-se a ter mais formas de roubo da informação. Além novas táticas, os antigos golpes voltaram a circular. Diante desse cenário, como os usuários poderão proteger seus dados, não cair em golpes, roubos, engenharia social, entre outros ataques cibernéticos?

Dentre as técnicas de ataques mais usadas, há aquelas que necessitam de pouco conhecimento técnico para serem realizadas. Contribuindo com aumento do número de ataques e em uma velocidade que consegue acompanhar as novas tecnologias que surgem no mundo. Muitos atacantes usam uma forma de isca para os seus golpes, coisas que chamam a atenção das pessoas, prometendo benefícios financeiros, vagas de empregos, sorteios e muitas pessoas são atraídas por propostas tentadoras, acabam inserindo seus dados que vão direto para golpistas, que usam os dados de diversas formas, na maioria das vezes, visando lucro financeiro.

Dados mais recentes do Cert.br mostram que, no ano de 2020, o total de incidentes reportados relacionados a fraudes foi 30.580. Ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.

Tabela representando a incidência de cada tipo de ataque em cada mês no ano de 2020

Tabela representando a incidência de cada tipo de ataque em cada mês no ano de 2020

Tentativas de fraude com objetivos financeiros envolvendo o uso de Cavalos de Tróia foram responsáveis por 3,21% desse total. Já, as páginas falsas, que também tem como objetivo ganhos financeiros, ficaram com 85,15% das tentativas e outros tipos de Phishing com 11,64%, conforme Imagem abaixo:

Incidentes Reportados ao CERT.br

Incidentes Reportados ao CERT.br

Isto mostra que, a maioria dos incidentes de fraudes utilizam técnicas que visam enganar o usuário com páginas que simulam algum site conhecido, como um banco, por exemplo. Na maioria dos casos, a vítima é induzida a inserir informações, que são enviadas aos criminosos que utilizam esses dados para obter algum ganho financeiro com o nome de outros, acessando suas contas e efetuando transferências, pagamentos de boletos de compras online, empréstimos, pedido de cartão de crédito entre outros mais variados golpes conhecidos.

Isso enfatiza que, grande parte desses golpes podem ser evitado facilmente se as pessoas tiverem o conhecimento para identificar páginas falsas, entre outros golpes que se dá pelo engano. Ou seja, mesmo em sistemas ultra seguros, no aspecto técnico, os atacantes usam diversos métodos e gatilhos mentais para enganar a vítima e tirar vantagens.

Por este motivo, se faz necessário a disseminação em massa de conteúdo educativo para que as pessoas possam saber todos os perigos que existem e tomar medidas para se proteger.

Confira as principais dicas para proteger a privacidade dos seus dados:

Mantenha os programas atualizados:

  • Manter o software de antivírus atualizado e principalmente não acessar sites suspeitos, ou baixar arquivos de fontes desconhecidas. Além disso, deve-se tomar cuidado com falsos aplicativos mesmo nas lojas oficiais. Falsos programas podem conter Malwares desenvolvidos para causar danos e/ou executar outras atividades maliciosas no dispositivo infectado, normalmente com a intenção de obter alguma vantagem ilícita ou para causar perdas ao alvo.

Senhas seguras:

Imagine a situação: Você utiliza a mesma senha para todos os sites e cadastros que possui, e um dia, um dos sites de viagens promocionais que você utiliza acabou sendo hackeado, e sua senha e-mail foram vazados.
Agora todas as suas redes sociais, sites com cartões de crédito cadastrados, sites do banco, todos estão vulneráveis, basta que alguém utilize seu e-mail e senha em diversos sites, tentativa e erro, até que o pior aconteça.

Para evitar esse tipo de problema, diversas ações podem ser tomadas, já na criação da sua senha:

  • Não utilizar padrões ou sequências óbvias, assim como datas ou nomes de pessoas próximas;
  • Utilizar símbolos, números e letras para aumentar a complexidade da senha;
  • Não utilizar a mesma senha para diversos sites e aplicativos diferentes;
  • Sempre que disponível, utilize a autenticação em dois fatores para maior segurança.

Privacidade:

Sua privacidade é um dos maiores direitos que você tem. E por isso é extremamente importante saber quais os riscos que a internet traz para a sua privacidade e como evitar que ela seja violada:

  • Fique atento com quem e como você compartilha suas informações pessoais;
  • Tome cuidado com o que você posta nas redes sociais, postagens relacionadas a sua rotina e a que lugares você frequenta talvez não devessem ser compartilhadas em um perfil aberto;
  • Tenha cuidado com quais permissões você concede a sites e aplicativos e evite instalar aplicativos desconhecidos ou modificados.

Dessa maneira você protege a sua privacidade, e evita que pessoas mal-intencionadas se aproveitem de você.

Compre online de forma segura:

  • A primeira coisa a verificar em um site é a sua autenticidade. Verificar se existe proteção HTTPS (Cadeado Verde);
  • Verifique se o site é o oficial. Páginas falsas podem usar um nome muito parecido ou com domínio incomum;
  • Antes de comprar, pesquise na internet mais informações sobre a empresa ou site e procure relatos de fraudes que possam estar envolvidas. Basta digitar “Nome da empresa + Reclamação” ou “Nome do site + Confiável” para pesquisar. Isso permite descobrir o que outros clientes estão dizendo, como a empresa os trata e identificar possíveis problemas. Nunca esqueça que as opiniões dos outros são apenas um dos indicadores pelos quais você pode tirar suas próprias conclusões;
  • Procure informações sobre o endereço físico da loja, o nome da empresa que a mantém, número do CNPJ, número de contato e e-mail. Se a empresa fornece dados completos no site, significa que não tem nada a esconder e você pode contatá-la se necessário. Além disso, você pode visualizar informações adicionais: Use o número do Cadastro Nacional de Pessoas Jurídicas (CNPJ) informado pela loja. Faça uma pesquisa rápida no site da Receita Federal e verifique se o nome da empresa é semelhante ao nome que consta no CNPJ da Receita Federal. Caso queira mais confirmação, além de tudo já recomendado, pode entrar em contato com a loja usando os dados fornecidos no site da loja.

— Cleverton Lima é Analista de SOC na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!