Tecnologia Titulo Ameaças digitais
Uso de Cookies, Phishing e outras ameaças digitais que merecem atenção
Por Da Redação, com assessoria
Do 33Giga
24/05/2019 | 14:18
Compartilhar notícia


Por Thiago Bordini*

A expansão das redes cibernéticas traz muitos benefícios para os negócios e a dependência de recursos virtuais é uma realidade cada vez mais presente no mundo corporativo. As facilidades da conexão on-line, interligação por redes e armazenamento de dados em nuvem aperfeiçoam as práticas empresariais e são capazes de romper fronteiras. No entanto, o uso desses recursos também dá espaço para ameaças digitais.

A digitalização fortalece as práticas de cibercrime, que podem gerar muitos prejuízos para pessoas e empresas. Diante dessa situação, a melhor forma de combate é antever aos riscos, sabendo como funcionam e quais tipos de ameaças podem surgir. Veja quais são as 5 ameaças digitais mais comuns:

Leia mais: 
Câmera, ventilador e até babá eletrônica: conheça métodos curiosos de invasão
Microsoft garante que você não precisa mais remover o pen drive com segurança

Phishing

Essa ameaça ocorre por meio de armadilhas que os cibercriminosos usam para promover um duplo ataque: descobrir o formato e o padrão de alguns documentos da empresa com o propósito de enviar e-mails falsos como se fossem verdadeiros em sua maioria visando o roubo de informações.

Um exemplo típico desse tipo de ação é a clonagem de notas fiscais e a geração de instruções de pagamentos.  Dependendo da empresa, a quantidade de notas é tão grande que os funcionários demoram para se dar conta do golpe.

Como prevenir: bom senso é a palavra de ordem nesse caso. Não clique em ordens de pagamento e não prossiga com a transação sem antes fazer a checagem dos dados.

Roubo e vazamento de informações

Esse tipo de ataque é bem comum no contexto de ameaças digitais. Ele consiste em roubar informações referentes aos dados de clientes ou fluxo de fornecedores à empresa.

O vazamento de dados, normalmente, é fruto de ataque hacker. Por meio da invasão ao sistema, o criminoso rouba um grande número de dados para vendê-los ou utilizá-los para aplicar algum tipo de golpe na vítima. Em geral, os dados são utilizados para efetuar a compra de bens e serviços, tais como TV por assinatura, crédito para celular pós-pago, entre outros.

Como prevenir: para prevenir desse tipo de problema, é necessário criar recursos de proteção de dados por senhas. Além disso, estabeleça o bloqueio após uma quantidade pré-determinada de tentativas de acesso inválidas e habilite um segundo fator de autenticação, como tokens e/ou SMS.

Uso de Cookies

Aparentemente inofensivos, os cookies dizem respeito a pequenos dados de mapeamento de perfil de acesso a alguns sites. Quando fazemos uma busca por algum produto, por exemplo, esses dados de pesquisa ficam registrados em nosso computador. Esse tipo de mapeamento pode causar grandes prejuízos se forem inseridos por hackers ou pessoas mal intencionadas.

Como prevenir: crie o hábito de limpar os dados de navegação com frequência.

Quebra de senha

Apesar dos recursos para a criação de chaves de acesso com forte índice de segurança, a gestão de senhas ainda é um dos pontos de maior vulnerabilidade das empresas.

Os cibercriminosos atuam quebrando as senhas por meio de força bruta, se valendo de softwares de invasão de dados, ou simplesmente tentando adivinhá-las por meio do rastreamento e coleta de informações, muitas vezes disponíveis nas redes sociais da empresa ou dos próprios funcionários.

Como prevenir: não dê margem para a obviedade. Isso quer dizer que você deve evitar usar como senhas nomes de parentes, animais de estimação, gosto musical entre outros. Além disso, use o recurso de mesclar letras, números e caracteres especiais e evite estabelecer a mesma senha para todos os sistemas, on ou offline. Outra solução para lidar com esse tipo de ameaça é usar gerenciadores e autenticadores de senhas.

Spyware

Muito conhecido no meio virtual, esse é um tipo de ataque que se vale de softwares mal-intencionados instalados em dispositivos com a finalidade de roubar informações da empresa para compartilhar com crimonosos.

Dessa forma, um software espião invade o computador e observa que informações são compartilhadas para então roubá-las. O extravio se efetiva quando o programa malicioso que foi instalado retransmite os dados para uma fonte externa na internet.

Como prevenir: jamais compre programas ou softwares piratas ou de procedência desconhecida. Isso garante que as informações presentes no computador não fiquem expostas a riscos. Além disso, não baixe links de atualizações suspeitas.

*diretor de inteligência cibernética do Grupo New Space

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

 
 
<
>

 




Comentários

Atenção! Os comentários do site são via Facebook. Lembre-se de que o comentário é de inteira responsabilidade do autor e não expressa a opinião do jornal. Comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros poderão ser denunciados pelos usuários e sua conta poderá ser banida.


;