Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

Saiba como evitar um ataque de phishing

por | abr 14, 2020 | Blog

Cada vez mais, as empresas estão preocupadas com a segurança da informação em sua infraestrutura, considerando que um sistema inseguro está vulnerável a diversos tipos de ciberataques, como phishings, que é um tipo de ciberataque que está em alta nos dias de hoje.

Esse tipo de ataque consiste basicamente em invadir computadores, tablets, celulares ou qualquer tipo de aparelho conectado na internet e colher dados privados, como: senhas, conta de banco, documentos, dados pessoais etc.

Empresas que sofrem com ataques de phishing podem sofrer danos incalculáveis aos seus cofres, portanto, adotar medidas antiphishing é fundamental para não se tornar alvo dos hackers.

Hoje, eu separei algumas dicas essenciais para você aplicar no sistema da sua empresa e se prevenir desse tipo de ciberataque.

Como acontece um ataque de phishing

Normalmente, um ataque de phishing tem como objetivo atingir alguém importante dentro de uma empresa, como CEO, diretores e sócios, com o objetivo de colher informações sigilosas de uma corporação, para que isso aconteça, os hackers realizam uma pesquisa aprofundada do alvo e produzem uma estratégia dedicada a esse usuário com o objetivo de colher suas credenciais e dados importantes.

Em 95% dos casos, os hackers agem pelo e-mail, solicitando atualizações cadastrais para o usuário, direcionando a uma página fake, com layout e funcionalidades idênticas à página original, a grande diferença é que todas as informações pessoais que são digitadas neste site são reveladas aos criminosos.

Após conseguir os dados de um usuário de alta influência da corporação, normalmente as ações dos hackers não param.

Existem muitos casos em que os dados colhidos foram utilizados para influenciar outras empresas da empresa a compartilharem seus dados com a vítima do ciberataque, para que não haja questionamentos da procedência da informação fornecida.

Geralmente, o objetivo desses criminosos é adquirir informações financeiras, colhendo informações do número do cartões de crédito, senhas, dados de login etc. 

Também existe a possibilidade de implantação de malwares na rede da corporação após a coleta de dados.

Como evitar um ataque de phishing 

E-mail

Se você receber um e-mail solicitando alteração de dados, NÃO CLIQUE NO LINK. Entre no site oficial do suposto remetente e veja se realmente estão solicitando algum uma alteração cadastral, recomendo que não clique nem por curiosidade, já que você pode acabar recebendo algum malware apenas com o clique, informe-se sempre diretamente com a empresa.

Site

Verifique sempre a URL dos sites em que você coloca suas informações, muitos desses sites falsos utilizam URLs similares às originais, por exemplo:

www.bancoxxxx.com.br no lugar da URL original www.banco.com.br o que pode fazer com que o usuário acredite que aquele site é o original. Portanto, fique atento se está navegando realmente em sites confiáveis.

Firewall e antivírus

Mantenha sempre o firewall e o antivírus do seu computador ligados, os dois em conjunto  evitarão a invasão de malwares em seu sistema.

Conscientize sua corporação

Informe a todos os funcionários da sua empresa como identificar e evitar um ataque de phishing, para dificultar a entrada de pessoas mal intencionadas a informações pessoais dos seus funcionários.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...