Receba sua Proposta Técnica Comercial

    Adicionar Unidade

    O problema do Phishing

    phishing é um dos ataques mais comuns na Internet. Golpe relativamente fácil de ser aplicado e que atinge várias usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados e ainda permitir que os cibercriminosos possam invadir os sistemas da empresa. E isso piorou muito durante a pandemia da COVID-19.

     

    Com a doença atingindo o mundo inteiro, o recurso do home office se tornou uma excelente solução para o trabalho, mas por outro lado aumentaram os riscos para a segurança da informação, considerando que uma grande parte dos profissionais passaram a utilizar seus dispositivos pessoais (computador, tablets, celulares) no dia a dia da empresa. Dispositivos que nem sempre estão adequadamente protegidos.

     

    Além disso, mesmo com a aplicação de vários recursos tecnológicos para a defesa de ambientes virtuais, do firewall aos programas antivírus, o maior risco está no comportamento humano, daí a necessidade de criar regras e treinamentos sobre segurança da informação para todos, principalmente por conta do phishing, que é literalmente uma “isca” que atrai o usuário para um armadilha.

     

     

    Os tipos mais frequentes de Phishing

     

    E-mails e mensagens falsas

    Esse é o tipo phishing mais comum. Os cibercriminosos enviam e-mails que parecem ser de empresas reais. Um exemplo corriqueiro: o usuário recebe uma mensagem dizendo que seus dados precisam ser atualizados, pois a conta bancária pode ser desativada. Se o usuário não percebe que se trata de um golpe, ele pode acabar clicando em um link que leva a um endereço fraudulento. A partir desse momento, tudo que é digitado passa a ser coletado pelos hackers. As mensagens podem chegar também pelo WhatsApp.

     

    Phishing do Dropbox

    Os criminosos usam falsos endereços que parecem vir da plataforma Dropbox para levar o usuário a fazer login em um site fraudulento. Se receber uma mensagem assim e ficar na dúvida, não clique em nada e procure contatar diretamente o serviço para comprovar a mensagem.

     

    Ataque aos arquivos do Google Docs

    Os hackers têm muito interesse em acessar o Google Drive para roubar diferentes tipos arquivos, incluindo fotos pessoais. O plano é basicamente o mesmo do phishing do Dropbox: um falso e-mail, que parece ser da equipe do Google, pede para que o usuário clique em um link falso.

     

    Peixe grande

    Quando o foco do ataque são empresas. Os cibercriminosos procuram atacar com phishing primeiro os funcionários que ocupam os altos cargos da empresa. Quando conseguem ter acesso a esses e-mails, várias mensagens são espalhadas, solicitando arquivos importantes aos colaboradores, que respondem prontamente aos seus superiores. Assim, em questão de minutos, os criminosos passam a ter acesso às informações confidenciais da empresa. Além do roubo de dados, podem acontecer perdas financeiras.

     

    Phishing por ransomware

    Aqui o usuário também recebe um link fraudulento mas, em vez de ser redirecionado a um site falso, ele acaba instalando um malware no computador, muitas vezes em forma de ransomware. A intenção aqui não é exatamente roubar apenas as informações, mas também as máquinas, que são virtualmente sequestradas. Para ter acesso a todos seus arquivos novamente, é preciso pagar por um resgate aos hackers.

     

    Pharming

    Tipo bem perigoso de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os cibercriminosos coletam informações de várias pessoas ao mesmo tempo. Os programas de antivírus são muito importantes para evitar esse tipo de ameaça.

     

    Bitcoins

    Os hackers têm utilizado truques como sites disfarçados de serviços de câmbio ou e-mails com oportunidade de compra que são tentadoras, mas totalmente falsas.

     

    Spear Phishing

    Mensagens personalizadas são enviadas a poucas pessoas, com informações bem convincentes, como nome, sobrenome e outros dados, que levam o usuário a acreditar que está recebendo um e-mail legítimo de alguém familiar. Os hackers podem até falsificar endereços de sites conhecidos, o que dificulta perceber que está se caindo em um golpe.

     

    Smishing SMS

    Ataque direcionado aos celulares. É um tipo de phishing que chega por mensagens de texto supostamente enviadas por empresas conhecidas que oferecem prêmios que não existem. A pessoa clica em algum link malicioso e é induzida a digitar dados pessoais, incluindo número do cartão de crédito.

     

    Vishing

    Nesta modalidade, os cibercriminosos criam uma mensagem automática e fazem repetidas ligações para diferentes telefones fixos e celulares. Mais uma vez, sob o pretexto de serem empresas (e principalmente bancos), persuadem as pessoas a digitarem ou informarem dados pessoais.

     

     

    Existe solução para Phishing?

     

    O que existe é prevenção. A tecnologia dedicada à proteção evolui todos os dias. Recursos essenciais para defender as empresas de ataques virtuais, como o uso de sistemas de filtro de conteúdo web, que monitoram e bloqueiam acessos a sites e urls que são maliciosas ou que podem trazer riscos para a companhia ou para o usuário.

     

    Neste cenário também é importante investir em recursos que driblam os ataques e mantém dados sensíveis protegidos. Como as soluções oferecidas pela GAP Sistemas. Softwares seguros que armazenam informações importantes sem o risco de circular entre e-mails que poderiam ser invadidos. Podemos citar o GEC – Gestão de Empresas Contratadas, sistema desenvolvido com foco no armazenamento e organização de dados sobre colaboradores terceirizados, solução que integra documentos e histórico de trabalho.

     

    Além disso é preciso capacitar colaboradores para que entendam as ameaças e contribuam com as boas práticas da segurança da informação. A GAP Sistemas também ajuda nesse processo com a plataforma GEDOC, solução que facilita o gerenciamento e monitoramento de treinamentos dos colaboradores efetivos, contendo o registro histórico de cada capacitação realizada ou planejada.

     

    Que tal ver as soluções GAP em ação? Clique aqui para solicitar.

     

    Continue em nosso blog para encontrar mais temas do seu interesse. E para não perder nada, acompanhe a GAP nas redes sociais: FacebookInstagram e LinkedIn.