Pular para o conteúdo principal

Como evitar os principais ataques aos computadores de pequenas empresas - Kadu Penuela

 


            Nos últimos anos, diversas mudanças socioeconômicas motivaram os brasileiros a oficializar cada vez mais seus serviços e produtos, abrindo empresas em busca de melhores condições econômicas e possibilidade de crescimento profissional. Com a pandemia do novo coronavírus, no entanto, vimos o resultado da culminação do grande número de novos microempresários e os desafios de uma desestabilização global do comércio e cotidiano das pessoas.

 

            Entre os desafios encontrados, a necessidade do trabalho digital para aspectos fundamentais das empresas - o atendimento aos clientes, o marketing, a interação entre os funcionários e, para muitos, a própria existência do negócio - evidenciou a ainda existente necessidade de uma proliferação maior das práticas de segurança e privacidade digital para o mundo atual.

 

            De fato, em 2020 e já em 2021, acompanhamos sequências de notícias sobre grandes vazamentos de dados pessoais, invasão a roteadores no Brasil, golpes de clonagem do WhatsApp e um grande número de infecções por tipos particulares de vírus, como os ransomware, que podem ter efeitos devastadores para os computadores de uma empresa.

 

            É por isso que preparamos este guia rápido com as medidas mais importantes que todos precisam saber para começar a proteger seu ambiente de trabalho na internet. De funcionários a chefes, um esforço coletivo de informação e bons hábitos digitais se faz necessário para combater o crescente número de golpes virtuais.

 

Ataques via navegadores de internet

 

            Se prestarmos atenção aos hábitos de uso de computadores atualmente, iremos constatar que a maior parte de nossas atividades se concentram no navegador de internet: emails, edição de fotos e documentos, redes sociais, mensageiros instantâneos, acesso ao internet banking. É por isso que o navegador é um alvo constante para criminosos.

Entre os ataques possíveis, os mais perigosos envolvem a interceptação de um site oficial exibindo um site falso, controlado pelo hacker. Por exemplo, é possível criar uma página falsa do Banco do Brasil e enviar via email (ataque de phishing) ou usar um vírus para que o navegador acesse a página falsa ao invés da original (redirecionamento de DNS). A principal medida preventiva contra essa categoria de ataques é o uso de uma extensão VPN que usa a criptografia para blindar a conexão.

 

Outras dicas valiosas incluem usar apenas navegadores confiáveis, como o Google Chrome e Mozilla Firefox, mantendo os programas sempre atualizados na última versão disponível. Não confie também em anexos de emails sem verificar a origem e extensão do arquivo. E, se possível, acesse sites importantes digitando o endereço manualmente, sem clicar em links. 

 


Ransomware - arquivos reféns

 

            Outro ataque virtual que assustou especialistas de segurança digital pelo aumento de seu volume no Brasil - com um crescimento de 300% - foram os ransomwares: vírus dedicados a transformar os documentos importantes de uma pessoa ou empresa em “reféns”. O vírus modifica todos os arquivos do computador da vítima, protegendo-os com uma senha impossível de ser quebrada, e o criminoso então exige uma quantia exorbitante de dinheiro, geralmente na forma de moedas não rastreáveis como as Bitcoins, para liberar o acesso aos documentos.

 

            Para não ser infectado, é necessário garantir que o sistema operacional está seguro. Medidas básicas incluem a seleção de uma senha forte para a conta de administrador, executar um pacote de antivírus como o próprio Windows Defender incluso no Windows 10, e manter o sistema atualizado. O problema é que, mesmo assim, ataques novos e ainda desconhecidos podem de uma forma ou outra infectar a máquina.

 

            Por isso, a recomendação definitiva contra ransomware é implementar uma solução de cópias de segurança e sincronização de documentos entre os computadores da empresa. Isso pode ser feito através de programas de armazenamento em nuvem, como o Google Drive, Microsoft OneDrive e Dropbox, permitindo que funcionários colaborem simultaneamente em arquivos de forma prática, além de possuir uma cópia segura dos documentos automaticamente.

 

            Outra possibilidade é o uso de programas de backup automático que farão cópias para HDs externos, assim, caso a máquina seja infectada, é possível formatar o computador e recuperar os dados através da cópia no HD. Aqui, a única ressalva é que diariamente é preciso desconectar o HD externo dos computadores, para que um eventual ataque não inclua a cópia.

 

Roubo de identidade - clonagem de WhatsApp

 

            Por fim, outra modalidade de ataque virtual que explora a engenharia social, isto é, abusa da confiança e estado emocional das pessoas para funcionar, é a clonagem de WhatsApp (ou outras redes sociais). Nesse caso, o criminoso é capaz de assumir o controle da conta digital de outra pessoa e assim, pode entrar em contato com clientes, funcionários e família, geralmente simulando uma emergência para pedir dinheiro ou acessando informações confidenciais da empresa.

 

            A porta de entrada para este ataque pode ser através de vulnerabilidades no computador da vítima, como o uso do WhatsApp Web sem proteção adequada no computador, mas também pode ser feito através de um cartão de operadora clonado, enganando ou subornando um funcionário de uma empresa de telefonia. Com o cartão SIM em mãos, o hacker é capaz de ativar o número de telefone de outra pessoa em um smartphone controlado por si próprio.

           

            A boa notícia é que já existe um mecanismo para impedir o ataque, mesmo que o invasor possua acesso ao cartão clonado, a verificação de duas etapas. A verificação de duas etapas exige, no caso do WhatsApp, uma senha numérica além do número de telefone para ativar a linha, impedindo que o hacker tenha acesso a conta, bastando ativar o recurso nos ajustes. Outros serviços, como Gmail e Facebook, também oferecem esse mecanismo de autenticação.

 

            Agora você já conhece os três ataques virtuais mais perigosos para pequenas empresas no Brasil, e consegue evitá-los com algumas dicas de segurança digital. Confira também o alerta sobre os riscos do aplicativo FaceApp e similares.


Contribuição: Kadu Penuela, blogueiro da Techwarn.com | Um site com as últimas notícias sobre Tecnologia.



Foto capa:

https://pixabay.com/photos/censorship-limitations-610101/

Foto corpo:

https://www.pexels.com/pt-br/foto/adulto-negocio-empresa-ocupado-6787632/


Comentários

Postagens mais visitadas deste blog

Palavra de Especialista com Delegado Higor Jorge

Hoje, às 19:00, no programa de estreia "Palavra de Especialista", o diretor da ADPESP Rodrigo Lacordia recebe o delegado de Polícia, professor e palestrante Dr. Higor Vinícius Nogueira Jorge para um bate-papo sobre crimes cibernéticos, além de dicas e informações sobre direito e tecnologia. Assistam a entrevista em: https://youtu.be/p9FF98siWvg e também no Spotify.

Palestra sobre investigação criminal tecnológica no V Congresso Nacional de Direito Digital (vídeo)

  O delegado de polícia Higor Vinicius Nogueira Jorge apresentou palestra sobre investigação criminal tecnológica no V Congresso Nacional de Direito Digital. O vídeo da palestra pode ser assistido em:  https://youtu.be/ttwMG_gt55E

Lançamento de livros coordenados por Higor Jorge em São Paulo - Matéria do site da ADPESP

O restaurante da sede será palco do lançamento de três obras: “Manual de Educação Digital, cibercidadania e prevenção de crimes cibernéticos”, “Direito Penal sob a perspectiva da investigação criminal tecnológica”, do delegado Higor Jorge, e “Manual de investigação digital”, do delegado Guilherme Caselli. O evento acontece nesta quinta-feira, 12, de 12h às 15h, com a presença dos autores. Os associados ADPESP poderão adquirir as obras lançadas com valor promocional. Outros títulos Além das obras lançadas, também estarão disponíveis aos associados com valor promocional os livros “Manual de Interceptação Telefônica e Telemática”; “Fake News e Eleições – O Guia Definitivo”; “Enfrentamento da Corrupção e Investigação Criminal Tecnológica”; “Tratado de Investigação Criminal Tecnológica” e “Legislação Criminal Especial Comentada” . AUTORES: ANTÔNIO CARLOS CÂNDIDO ARAÚJO BRENO EDUARDO CAMPOS ALVES CAIO NOGUEIRA DOMINGUES DA FONSECA DÁRIO TACIANO DE FREITAS JÚNIOR DENIZE DOS SANTOS