Sexta-feira, 26 de abril de 2024

Porto Alegre
Porto Alegre, BR
19°
Light Rain

CADASTRE-SE E RECEBA NOSSA NEWSLETTER

Receba gratuitamente as principais notícias do dia no seu E-mail ou WhatsApp.
cadastre-se aqui

RECEBA NOSSA NEWSLETTER
GRATUITAMENTE

cadastre-se aqui

Mundo Saiba o que fazer para se proteger dos ataques cibernéticos

Compartilhe esta notícia:

Diferentes invasões utilizam diferentes métodos. (Foto: Richard Allen/Folhapress)

Diferentes empresas em todo o mundo registraram nesta sexta-feira (12) ataques de hackers. Os equipamentos de informática infectados com um vírus do tipo “ransomware“, que bloqueia os arquivos até o pagamento de um resgate. Costin Raiu, diretor de pesquisa global e equipe de análise da Kaspersky Lab, uma empresa de segurança de computadores, publicou nas redes sociais que houve mais de 45 mil ataques em 74 países.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, do Comitê Gestor da Internet no Brasil, desenvolveu uma Cartilha de Segurança para Internet. O documento possui recomendações e dicas sobre como o usuário deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças.

Sobre os golpes mais frequentes, a cartilha esclarece que, normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.

De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas. Muitos dos golpes aplicados na Internet podem ser considerados crimes contra o patrimônio, tipificados como estelionato.

Leia abaixo algumas dicas de segurança:

Teste seu sistema
Diferentes invasões utilizam diferentes métodos. Para alterar a página inicial de um portal, por exemplo, eventuais falhas na plataforma por trás do site costumam ser os pontos fracos. Os criminosos também podem usar milhares de PCs infectados para tirar uma página do ar. E softwares que quebram senhas à força podem invadir bancos de dados.

Atualizações em dia
Os criminosos e as produtoras de software têm uma relação de gato e rato: eles exploram falhas de segurança; elas correm para divulgar correções. Em 2010, o número de ataques contra “brechas inéditas” em empresas cresceu. Empresas que usam esses programas podem sofrer consequências sérias se não atualizarem seus sistemas a tempo.

Funcionários
Sem saber, o funcionário de uma empresa pode deixar pistas nas redes sociais que ajudam os criminosos a criar e-mails e mensagens dirigidas a determinados grupos (os scams), com a intenção de instalar programas maliciosos na rede. Um simples pen drive, dado por alguém de fora, também pode trazer perigo.

Diferentes senhas
Os especialistas em segurança recomendam a utilização de senhas complexas, que sejam longas e combinem letras, números e símbolos sem nenhuma referência com a empresa. A senha é a porta de entrada de qualquer sistema de segurança. Utilizar sempre a mesma pode abrir várias brechas para hackers que tenham conseguido invadir um único sistema.

Política de segurança
Os programas que protegem a empresa precisam evoluir. E isso não inclui apenas os computadores, smartphones e tablets também carregam dados corporativos. Pragas disfarçadas de aplicativos representaram uma das principais ameaças em 2010. Uma política de segurança anacrônica, nesse caso, poderia entregar de bandeja dados confidenciais da empresa pelos smartphones. Também é fundamental ter sempre senhas de acesso em todos os dispositivos móveis. Um smartphone roubado pode escancarar as portas.

Senha segura
Alguns elementos que você deve usar na elaboração de suas senhas são: Números aleatórios; grande quantidade de caracteres; e diferentes tipos de caracteres.

Redes sociais
As principais redes sociais já disponibilizam um recurso de verificação em duas etapas para dificultar o acesso indevido a uma conta. Um dos métodos mais utilizados é pedir, além da senha escolhida pelo dono do perfil, uma senha enviada, por SMS, para o celular cadastrado do usuário. Instagram, Twitter, Google e Facebook já oferecem o serviço. (AG)

tags: segurança

Compartilhe esta notícia:

Voltar Todas de Mundo

Em carta a católicos, o papa condenou crimes sexuais na igreja
Presidente da Venezuela demite ministra da Saúde que publicou relatório sobre a deterioração da saúde no país
https://www.osul.com.br/hackers-atacaram-sistemas-de-empresas-em-74-paises-dizem-especialistas-saiba-o-que-fazer-para-se-proteger-dos-ataques-ciberneticos/ Saiba o que fazer para se proteger dos ataques cibernéticos 2017-05-12
Deixe seu comentário
Pode te interessar