* Por Anthony Giandomenico
Nos últimos meses, os noticiários estavam cheios de reportagens sobre cibercriminosos usando diferentes tipos de ataques para desativar dispositivos ou redes, roubar informações ou sequestrá-las para cobrar um resgate. De acordo com o Relatório de Ameaças do segundo trimestre de 2017, foram documentados cerca de 184 bilhões de vulnerabilidades totais. Enquanto a maioria desses ataques visava grandes redes comerciais, também havia um aumento significativo em ameaças e informações direcionadas a dispositivos de usuários individuais.
Alguns desses ataques, como o sequestro de páginas do Facebook, são frequentemente usados para coletar informações pessoais dos usuários e seus amigos online como parte de uma operação de roubo de identidade. Ao mesmo tempo, vimos um aumento nas aplicações maliciosas que imitam sites legítimos, como bancos, prestadores de serviços de saúde ou outros serviços que são usados pela internet. Esses ataques são projetados para roubar suas informações pessoais e financeiras.
Durante o último trimestre, também vimos o crescimento contínuo de ataques de tipo ransomware destinados a hospitais ou instituições de serviços financeiros, mas também vimos um enorme aumento dessas ameaças para usuários individuais. A maioria dos ataques de ransomware são enviados como um arquivo mal-intencionado anexado a um e-mail. Uma vez que é inserido e ativado, o ransomware pode criptografar o disco rígido e reter a informação, em troca do pagamento de um resgate.
Também surgiu uma nova família de ataques que visa uma ampla gama de dispositivos conectados em casa, como consoles de jogos, TVs inteligentes, câmeras de segurança digitais e até dispositivos inteligentes que se conectam através do sistema Wi-Fi doméstico. Os cibercriminosos atacam esse tipo de dispositivo com o objetivo de controlá-los remotamente, coletando suas informações ou instalando códigos maliciosos que lhes permitem adicionar milhões de dispositivos comprometidos semelhantes a uma grande arma cibernética conhecida como botnets, que pode ser usada para gerar enormes volumes de tráfego que saturam e extinguem as redes de empresas online escolhidas como alvo do ataque ou que paralisam o tráfego da Internet.
O que podemos fazer sobre isso? Aqui estão quatro recomendações que podem ser implementadas imediatamente para tornar a experiência online mais segura.
Controlar as redes sociais
Os cibercriminosos criam páginas ou contas falsas e, em seguida, enviam pedidos de amigos cujo objetivo é roubar informações ou transformá-las em um link que leva a sites infectados. Verifique sempre a página de informações pessoais da pessoa que envia o pedido: quando foi criado, ano em que você se formou na faculdade ou começou a trabalhar ou se reconhece as fotografias ou exibe apenas fotos que pareçam ter sido baixadas de um banco de imagens. Se a pessoa que envia o pedido de amizade é alguém que conhece, verifique se eles têm amigos em comum. Verifique suas informações pessoais, em caso de dúvida, entre em contato direto para descobrir se a pessoa criou um novo perfil, caso contrário sua conta pode ter sido sequestrada ou duplicada.
Verificar Transações Online
A primeira coisa a lembrar é que os bancos nunca enviam pedidos para revisar contas ou pedir verificações de senha. Esses pedidos, seja online ou via e-mail, podem ser ignorados ou excluídos. Se você receber um e-mail ou uma página do navegador com um link em anexo, você sempre deve verificar o URL do site antes de inseri-lo. O endereço deve começar como um endereço real: www. (O nome do banco) .com, o logotipo está correto? A gramática é boa e não tem erros de ortografia? Em caso de dúvida, você deve entrar diretamente no site oficial do banco ou ligar para a instituição financeira para garantir que o pedido seja legítimo.
Inspecionar E-mail
A maneira mais comum para que os usuários baixem um software malicioso ou malware em seus sistemas é através de um anexo de um e-mail. Esta é a regra: você NUNCA deve clicar em um anexo ou um link para uma página da Web que vem em um e-mail de alguém que não é conhecido, que não tenha sido solicitado ou não parece totalmente legítimo.
Atualizar dispositivos
Isso é muito importante, mas também pode exigir maior esforço e trabalho. É aconselhável fazer um inventário dos dispositivos de casa que estão conectados à Internet, como telefones, TVs, câmeras de segurança, roteadores e/ou pontos de acesso sem fio. Em seguida, pesquise on-line para ver se há vulnerabilidades que os afetam ou patches, para garantir que os dispositivos e aplicativos estejam trabalhando com os últimos patches e versões de seus sistemas operacionais.
Agora vivemos num mundo digital e o cibercrime faz parte desta nova realidade. Todos aprendemos a bloquear nossos carros, colocar fechaduras de segurança em nossas portas, olhar os dois lados antes de atravessar uma rua e evitar becos escuros durante a noite. É hora de desenvolver os mesmos hábitos quando navegamos em ambientes digitais. Como no mundo físico, não podemos estar 100% seguros, mas se somos um pouco mais cautelosos e incluímos mais segurança nas ferramentas e aplicações que usamos e desenvolvemos, o mundo digital em que vivemos será muito mais seguro.
* estrategista Sênior de Segurança da Fortinet
Acesse os outros sites da VideoPress
Portal Vida Moderna – www.vidamoderna.com.br
Radar Nacional – www.radarnacional.com.br
–