Pular para o conteúdo principal

Como evitar os principais ataques aos computadores de pequenas empresas - Kadu Penuela

 


            Nos últimos anos, diversas mudanças socioeconômicas motivaram os brasileiros a oficializar cada vez mais seus serviços e produtos, abrindo empresas em busca de melhores condições econômicas e possibilidade de crescimento profissional. Com a pandemia do novo coronavírus, no entanto, vimos o resultado da culminação do grande número de novos microempresários e os desafios de uma desestabilização global do comércio e cotidiano das pessoas.

 

            Entre os desafios encontrados, a necessidade do trabalho digital para aspectos fundamentais das empresas - o atendimento aos clientes, o marketing, a interação entre os funcionários e, para muitos, a própria existência do negócio - evidenciou a ainda existente necessidade de uma proliferação maior das práticas de segurança e privacidade digital para o mundo atual.

 

            De fato, em 2020 e já em 2021, acompanhamos sequências de notícias sobre grandes vazamentos de dados pessoais, invasão a roteadores no Brasil, golpes de clonagem do WhatsApp e um grande número de infecções por tipos particulares de vírus, como os ransomware, que podem ter efeitos devastadores para os computadores de uma empresa.

 

            É por isso que preparamos este guia rápido com as medidas mais importantes que todos precisam saber para começar a proteger seu ambiente de trabalho na internet. De funcionários a chefes, um esforço coletivo de informação e bons hábitos digitais se faz necessário para combater o crescente número de golpes virtuais.

 

Ataques via navegadores de internet

 

            Se prestarmos atenção aos hábitos de uso de computadores atualmente, iremos constatar que a maior parte de nossas atividades se concentram no navegador de internet: emails, edição de fotos e documentos, redes sociais, mensageiros instantâneos, acesso ao internet banking. É por isso que o navegador é um alvo constante para criminosos.

Entre os ataques possíveis, os mais perigosos envolvem a interceptação de um site oficial exibindo um site falso, controlado pelo hacker. Por exemplo, é possível criar uma página falsa do Banco do Brasil e enviar via email (ataque de phishing) ou usar um vírus para que o navegador acesse a página falsa ao invés da original (redirecionamento de DNS). A principal medida preventiva contra essa categoria de ataques é o uso de uma extensão VPN que usa a criptografia para blindar a conexão.

 

Outras dicas valiosas incluem usar apenas navegadores confiáveis, como o Google Chrome e Mozilla Firefox, mantendo os programas sempre atualizados na última versão disponível. Não confie também em anexos de emails sem verificar a origem e extensão do arquivo. E, se possível, acesse sites importantes digitando o endereço manualmente, sem clicar em links. 

 


Ransomware - arquivos reféns

 

            Outro ataque virtual que assustou especialistas de segurança digital pelo aumento de seu volume no Brasil - com um crescimento de 300% - foram os ransomwares: vírus dedicados a transformar os documentos importantes de uma pessoa ou empresa em “reféns”. O vírus modifica todos os arquivos do computador da vítima, protegendo-os com uma senha impossível de ser quebrada, e o criminoso então exige uma quantia exorbitante de dinheiro, geralmente na forma de moedas não rastreáveis como as Bitcoins, para liberar o acesso aos documentos.

 

            Para não ser infectado, é necessário garantir que o sistema operacional está seguro. Medidas básicas incluem a seleção de uma senha forte para a conta de administrador, executar um pacote de antivírus como o próprio Windows Defender incluso no Windows 10, e manter o sistema atualizado. O problema é que, mesmo assim, ataques novos e ainda desconhecidos podem de uma forma ou outra infectar a máquina.

 

            Por isso, a recomendação definitiva contra ransomware é implementar uma solução de cópias de segurança e sincronização de documentos entre os computadores da empresa. Isso pode ser feito através de programas de armazenamento em nuvem, como o Google Drive, Microsoft OneDrive e Dropbox, permitindo que funcionários colaborem simultaneamente em arquivos de forma prática, além de possuir uma cópia segura dos documentos automaticamente.

 

            Outra possibilidade é o uso de programas de backup automático que farão cópias para HDs externos, assim, caso a máquina seja infectada, é possível formatar o computador e recuperar os dados através da cópia no HD. Aqui, a única ressalva é que diariamente é preciso desconectar o HD externo dos computadores, para que um eventual ataque não inclua a cópia.

 

Roubo de identidade - clonagem de WhatsApp

 

            Por fim, outra modalidade de ataque virtual que explora a engenharia social, isto é, abusa da confiança e estado emocional das pessoas para funcionar, é a clonagem de WhatsApp (ou outras redes sociais). Nesse caso, o criminoso é capaz de assumir o controle da conta digital de outra pessoa e assim, pode entrar em contato com clientes, funcionários e família, geralmente simulando uma emergência para pedir dinheiro ou acessando informações confidenciais da empresa.

 

            A porta de entrada para este ataque pode ser através de vulnerabilidades no computador da vítima, como o uso do WhatsApp Web sem proteção adequada no computador, mas também pode ser feito através de um cartão de operadora clonado, enganando ou subornando um funcionário de uma empresa de telefonia. Com o cartão SIM em mãos, o hacker é capaz de ativar o número de telefone de outra pessoa em um smartphone controlado por si próprio.

           

            A boa notícia é que já existe um mecanismo para impedir o ataque, mesmo que o invasor possua acesso ao cartão clonado, a verificação de duas etapas. A verificação de duas etapas exige, no caso do WhatsApp, uma senha numérica além do número de telefone para ativar a linha, impedindo que o hacker tenha acesso a conta, bastando ativar o recurso nos ajustes. Outros serviços, como Gmail e Facebook, também oferecem esse mecanismo de autenticação.

 

            Agora você já conhece os três ataques virtuais mais perigosos para pequenas empresas no Brasil, e consegue evitá-los com algumas dicas de segurança digital. Confira também o alerta sobre os riscos do aplicativo FaceApp e similares.


Contribuição: Kadu Penuela, blogueiro da Techwarn.com | Um site com as últimas notícias sobre Tecnologia.



Foto capa:

https://pixabay.com/photos/censorship-limitations-610101/

Foto corpo:

https://www.pexels.com/pt-br/foto/adulto-negocio-empresa-ocupado-6787632/


Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos