Ataque cibernéticos: como funciona e como se proteger?

Ataque cibernéticos: como funciona e como se proteger?

*Por Daniel Oliveira Santos, Diretor de Engenharia da WAVY Global

Os ataques de hackers vêm crescendo muito nos últimos anos e, sobretudo depois da pandemia, estão se tornando cada vez mais comuns. Segundo a Zscaler, só nas primeiras semanas de março, houve crescimento de 20% de golpes em relação a fevereiro, grande parte delas usando termos relacionados à COVID-19. Isso mostra que o novo Coronavírus não está apenas gerando ameaça para os sistemas de saúde de todo o mundo, mas também para os computadores e dispositivos de muitos usuários.

Além de invasões em sistemas, mensagens falsas são disseminadas via e-mails, SMS ou Whatsapp tentando atrair vítimas por meio de promoções, descontos, ofertas ou prêmios, agora entra nessa soma pessoas mal intencionadas que estão usando um assunto recorrente e de uma importância sem precedentes, para aplicar ataques. Infelizmente isso acontece e vai continuar acontecendo, a questão que fica para nós é: o que podemos fazer para evitar esses golpes virtuais, uma vez que só no Brasil foram mais de 1,6 bilhão de tentativas de ataques cibernéticos no primeiro trimestre do ano, de um total de 9,7 bilhões da América Latina, como indica dados coletados pela Fortinet.

Dentre as formas de ataque, o phishing - golpe que usa mecanismos tecnológicos, geralmente baseados em mensagens - pode ser considerada a maneira mais eficaz que um criminoso tem de conseguir acesso a uma empresa, uma vez que o objetivo é enganar por e-mail o destinatário, o fazendo acreditar que a mensagem é algo que ele deseja ou precisa, inserindo um link para acesso ou um arquivo para fazer download. O hacker dedica seu tempo pesquisando a fundo funcionários e a empresa que será seu alvo - quanto mais informações em mãos, maiores são as chances de sucesso.

Existem duas formas de golpes deste tipo. O primeiro é o em massa ou broadcast, no qual todos são passíveis de serem alvo de um atacante, pois são mais genéricos e o foco é obter a maior quantidade de vítimas. São utilizadas promoções chamativas, oportunidades como cartão de crédito sem limites ou anuidade, alguma oportunidade de trabalho dos sonhos ou outras maneiras, porém todas partindo do princípio de instigar a curiosidade.

O segundo é o ataque direcionado, no qual o alvo costuma ser algum funcionário ou departamento específico. Nesse caso, o assunto descrito no material, seja e-mail, SMS ou por voz, tem como principal objetivo atrair e chegar até seu alvo, portanto os conteúdos geralmente são relevantes à área que se deseja obter informações.

Podemos citar como exemplo o ataque a um departamento financeiro de uma empresa. Caso um criminoso queira aplicar um golpe na área ou em algum funcionário do setor, a abordagem pode vir por meio de uma exploração por malware em formato de boleto ou solicitação de renovação de alguma licença, na qual a página falsa pode pedir confirmação de dados.

Embora os hackers estejam constantemente criando novas técnicas, existem algumas coisas que você pode fazer para se proteger e proteger sua empresa, como por exemplo: não clicar em links duvidosos; Ao receber e-mails com promoções, vá direto ao site da loja e verifique sua veracidade; Não faça downloads de anexos desconhecidos; Nunca responda e-mails que te pareçam suspeitos, na dúvida, entre em contato com o remetente e confirme se a mensagem é realmente dele. Além disso, sempre reporte ao departamento de segurança e/ou operacional da sua empresa sobre um e-mail que você considere suspeito.

Todo cuidado é pouco. O ser humano é o elo mais fraco da segurança da informação e é preciso ter muita cautela com qualquer tipo de comunicação oriundas de sites, grupos de conversas e redes sociais. A dica de ouro que sempre costumo dar é: sempre desconfie de tudo!

* Daniel Oliveira Santos é Diretor de Engenharia da WAVY Global, empresa de Customer Experience do Grupo Movile, e possui 15 anos de experiência no mercado de VAS e Mensageria. É pós-graduado com especialização em Engenharia de Software, Especialização em Gestão de Projetos pela Unicamp e Harvard Business School Leadership Program Participant.t

Share This Post

Post Comment