{"id":13226,"date":"2021-07-20T15:31:34","date_gmt":"2021-07-20T18:31:34","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=13226"},"modified":"2024-02-04T15:15:25","modified_gmt":"2024-02-04T18:15:25","slug":"phishing-dicas-para-nao-cair-em-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/phishing-dicas-para-nao-cair-em-ataques-ciberneticos\/","title":{"rendered":"Phishing: dicas para n\u00e3o cair em ataques cibern\u00e9ticos"},"content":{"rendered":"\n<p><em>Por Wendel Alves*<\/em><\/p>\n\n\n\n<p>Em 2012, foi sancionada a Lei dos Crimes Cibern\u00e9ticos no Brasil, que trata sobre delitos em meios eletr\u00f4nicos. Esta lei penaliza a\u00e7\u00f5es de invas\u00e3o a dispositivos eletr\u00f4nicos com a finalidade de obter, adulterar ou destruir dados e informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa do titular do dispositivo, al\u00e9m de instalar vulnerabilidades para obter vantagens il\u00edcitas. A <a href=\"https:\/\/cndl.org.br\/varejosa\/lgpd-diferencial-competitivo-para-o-negocio-e-seguranca-para-o-cliente\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lei Geral de Prote\u00e7\u00e3o de Dados pessoais<\/a> (LGPD) \u2013 sancionada em agosto de 2018 \u2013 refor\u00e7a a import\u00e2ncia e necessidade de prote\u00e7\u00e3o de dados, com aplica\u00e7\u00e3o de melhores pr\u00e1ticas para manter o ambiente seguro e minimizar riscos.<\/p>\n\n\n\n<p>Mesmo com as san\u00e7\u00f5es de leis para penalizar esse tipo de crime, o Brasil lidera o ranking da Am\u00e9rica Latina em ataques cibern\u00e9ticos. Segundo dados do <a href=\"https:\/\/www.fortiguardthreatinsider.com\/pt\/bulletin\/Q1-2021\" target=\"_blank\" rel=\"noreferrer noopener\">FortiGuard Labs<\/a>, laborat\u00f3rio de intelig\u00eancia de amea\u00e7as da empresa de seguran\u00e7a Fortinet, tivemos no primeiro semestre de 2021, 3,2 bilh\u00f5es de tentativas de ataques, quase a metade dos 7 bilh\u00f5es de tentativas de ataques da Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Nos meses de janeiro, fevereiro e mar\u00e7o deste ano, houve um aumento na distribui\u00e7\u00e3o de malwares baseado na web. Neste tipo de ataque, tamb\u00e9m conhecido como <em>phishing<\/em> \u2013 uma das amea\u00e7as mais conhecidas atualmente \u2013, o usu\u00e1rio torna-se infectado ao baixar ou instalar um <em>malware<\/em> de um site mal-intencionado, e-mail ou an\u00fancio malicioso. Um dos seus principais objetivos \u00e9 capturar informa\u00e7\u00f5es confidenciais, como senhas, informa\u00e7\u00f5es banc\u00e1rias e n\u00fameros de cart\u00f5es de cr\u00e9dito ou fazer com que as v\u00edtimas baixem e instalem malwares no computador.<\/p>\n\n\n\n<p>Uma das t\u00e9cnicas mais conhecidas \u00e9 o envio de e-mail com mensagem de texto e imagens em nome de uma organiza\u00e7\u00e3o de confian\u00e7a. Ao abrir o e-mail, a v\u00edtima \u00e9 induzida a acessar um website para fazer algum tipo de procedimento e se ver livre de um problema futuro. O site acessado nesse caso geralmente \u00e9 id\u00eantico ao site leg\u00edtimo da empresa, ent\u00e3o as v\u00edtimas passam informa\u00e7\u00f5es de login, senha, dados banc\u00e1rios e informa\u00e7\u00f5es pessoais para o criminoso sem saber que est\u00e3o sendo enganadas.<\/p>\n\n\n\n<p>Devemos ficar cada vez mais atentos e treinados, pois j\u00e1 existem evolu\u00e7\u00f5es de ataques de <em>phishings<\/em>, como o <em>spear phishing<\/em>. Enquanto, o <em>phishing<\/em> \u00e9, em sua maioria, campanhas enviadas para milhares de pessoas, ou seja, o criminoso n\u00e3o sabe se a pessoa que receber\u00e1 o conte\u00fado enganoso tem qualquer tipo de v\u00ednculo com a empresa na qual ele est\u00e1 tentando se passar, o <em>spear pishing<\/em> \u00e9 extremamente segmentado e passa para um n\u00edvel mais pessoal. Geralmente, os criminosos se passam por pessoas conhecidas, donos de empresas, com e-mails bem elaborados, hist\u00f3rias pessoais e convincentes. Com o <em>spear pishing<\/em>, busca-se conhecer melhor a v\u00edtima, seus gostos, interesses, profiss\u00e3o, ciclos de amizades e muito mais.<\/p>\n\n\n\n<p>Outro ataque semelhante \u00e9 o <em>whaling<\/em>, que procura atacar pessoas do alto escal\u00e3o de empresas, como diretores, presidentes e executivos. S\u00e3o ataques criados geralmente por meio de notifica\u00e7\u00f5es judiciais, por exemplo, para a empresa.<\/p>\n\n\n\n<p>A melhor forma de se manter protegido contra <em>phishing<\/em> \u00e9 atrav\u00e9s de educa\u00e7\u00e3o interna. \u00c9 preciso fazer com que os colaboradores da sua empresa entendam e tenham aten\u00e7\u00e3o aos e-mails recebidos, endere\u00e7os das contas de e-mails e n\u00fameros de telefone que recebeu as solicita\u00e7\u00f5es, bem como os endere\u00e7os completos dos sites que est\u00e3o navegando.<\/p>\n\n\n\n<p>E j\u00e1 existem empresas que fornecem campanhas de <em>phishing<\/em> educativo, simulando envios de e-mails e mensagens para os colaboradores, a fim de medir a educa\u00e7\u00e3o tecnol\u00f3gica em rela\u00e7\u00e3o a esse tema. Ao final, aplica-se um treinamento e s\u00e3o apresentados os resultados obtidos nas campanhas.<\/p>\n\n\n\n<p>Nem sempre os ataques est\u00e3o ligados a prote\u00e7\u00e3o de infraestrutura e equipamentos, muitas vulnerabilidades acontecem atrav\u00e9s de erros humanos, por isso \u00e9 importante sempre se capacitar para n\u00e3o cair nesse tipo de golpe. Esteja atento e preparado, os cuidados devem ser constantes!<\/p>\n\n\n\n<p><em>*Wendel Alves \u00e9 analista s\u00eanior em Tecnologia da Informa\u00e7\u00e3o na Confedera\u00e7\u00e3o Nacional de Dirigentes Lojistas (CNDL). \u00c9 formado em Redes de Computadores e p\u00f3s-graduado em Seguran\u00e7a da Informa\u00e7\u00e3o e Ci\u00eancias de Dados.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Brasil lidera o ranking da Am\u00e9rica Latina em ataques cibern\u00e9ticos: no primeiro semestre de 2021, foram 3,2 bilh\u00f5es de tentativas de ataques, quase a metade dos 7 bilh\u00f5es de tentativas de ataques da Am\u00e9rica Latina.<\/p>\n","protected":false},"author":2,"featured_media":13227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[3171,3172,3173,3174,3175,3176,3177,3178],"class_list":["post-13226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovacao","tag-anuncio-malicioso","tag-ataques-ciberneticos","tag-informacoes-confidenciais","tag-malware","tag-phishing","tag-site-mal-intencionado","tag-spear-pishing","tag-whaling"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/13226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=13226"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/13226\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/13227"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=13226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=13226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=13226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}