Risco de vírus em computadores de empresas no Brasil só aumenta

Risco de vírus em computadores de empresas no Brasil só aumenta

De acordo com uma nova pesquisa divulgada pela Avast, 15% dos computadores de empresas no mundo todo correm risco de infecção por vírus. No Brasil, especificamente, mais de dois em cada dez computadores corporativos (21%) estão atualmente em risco.

Conforme relatório da Avast, aumenta o risco de vírus em computadores de empresas no Brasil

As descobertas foram divulgadas no Relatório Global de Riscos para PC 2020 da Avast. A companhia analisou, por meio de inteligência de ameaças e detecção, a frequência dos ataques cibernéticos direcionados a PCs dentro de redes corporativas. De acordo com os dados do levantamento, a chance mundial de infecção por qualquer tipo de malware – isso inclui ameaças simples e avançadas – para um computador corporativo aumentou 4% no ano passado.

Embora as chances das empresas serem alvo de uma ameaça avançada sejam menores, a proporção é semelhante a todas as ameaças, com empresas com 5% (3% no ano anterior) de encontrar uma ameaça avançada e consumidores com 7% de chance ( 6% no ano anterior). Apesar do número de ameaças avançadas ser menor que o número de ameaças simples, elas representam as mesmas ameaças. As ameaças avançadas incluem malware disseminados por Estados nacionais, malware com empacotadores personalizados e recursos anti-emulação. Eles geralmente provêm de grupos criminosos que se concentram em taxas de infecção bem-sucedidas, garantindo que o malware que criam contorne a maioria das soluções de segurança que os usuários possuem.

“A taxa de inovação nas empresas é superada apenas pelo cenário de ameaças globais em rápida evolução. Infelizmente, isso significa que as empresas estão mais propensas a enfrentar crimes cibernéticos hoje, do que há apenas 12 meses atrás”, diz Luis Corrons, Evangelista de Segurança da Avast. “As empresas precisam adotar uma abordagem de segurança em camadas, para garantir a proteção na rede e nos endpoints como forma de mitigar as ameaças prevalentes e avançadas descritas em nosso relatório”.

Ranking de países com maior risco de infecção por vírus em computadores de empresas

No Vietnã, 46% dos PCs corporativos correm risco de ataques de malware, seguidos por 38% dos PCs corporativos em Bangladesh e por 35% na Indonésia.

Por outro lado, Irlanda, Suécia e Finlândia registraram a menor taxa de risco para empresas globalmente em 2019. Entre esses países, a Irlanda é sem dúvida o país com o menor nível de ameaça, sendo de apenas 11%. Notavelmente, essa taxa de risco aumentou a partir de 2018, quando três principais países de menor risco, Estados Unidos, Países Baixos e Irlanda, atingiram níveis de risco entre 8% e 9%.

O Reino Unido é o quarto país de menor risco, com 11% dos PCs corporativos em risco de exposição a malware. Em seguida, aparecem Japão, Dinamarca, EUA e Austrália, onde entre 11% e 12% dos computadores de empresas correm risco de infecção por vírus.

tabela paises infeccao por malware

Com centenas de milhões de usuários em todo o mundo, a Avast certamente possui uma das maiores redes de detecção de ameaças da indústria de segurança cibernética.

Metodologia

Inteligência de Ameaças: Este relatório é baseado em dados obtidos pela rede de detecção de ameaças da Avast entre setembro e outubro de 2019. Para fornecer dados estatisticamente relevantes, o relatório inclui dados de países, territórios e regiões com um tamanho de amostra de pelo menos 1.000 computadores usados por empresas.

Taxa de Risco Global: Para calcular as taxas de risco para o relatório, a Avast dividiu o número de computadores em que as camadas de proteção da Avast interromperam pelo menos uma ameaça pelo número total de computadores que a Avast protegeu ativamente no período de 30 dias.

Via: SeuCreditoDigital

Para garantir a segurança de nossos clientes corporativos, nós da MILK Systems disponibilizamos o MILK Defender, um antivírus gerenciado. Clique aqui para saber mais.

É seguro usar Windows XP?

É seguro usar Windows XP?

Ainda é seguro usar o Windows XP?

Não é mais recomendável usar o Windows XP. Essa versão do Windows deixou de receber atualizações de segurança regulares em 2014 e, mesmo com alguns “remendos” emergenciais e excepcionais, ela simplesmente não tem condições de oferecer o mínimo de segurança necessária para navegar na internet, por exemplo.

Existem casos muito específicos de sistemas que precisam funcionar e estão com versões antigas do Windows. Máquinas em hospitais que realizam operações muito específicas são um exemplo. Esses computadores não são usados em tarefas normais e ficam isolados na rede da instituição, o que ajuda a diminuir o risco.

Se você pretende utilizar o Windows XP em um computador ou notebook pessoal ou corporativo, provavelmente a intenção é utilizá-lo para tarefas gerais – edição de textos, pesquisas, navegação. Nesse caso, não há meio de garantir a segurança.

Se o computador é muito antigo e não é compatível com o Windows 10, o ideal é recorrer ao Linux. Em computadores antigos, o Linux normalmente oferece compatibilidade adequada com o hardware e, portanto, não será difícil instalar e usar o sistema. O Lubuntu é uma alternativa excelente para esses casos, sendo compatível com máquinas com menos de 512 MB de RAM.

Mesmo sendo leve, é um sistema moderno que recebe atualizações e vai garantir toda a sua segurança. Você não terá acesso a alguns programas do Windows, como o Microsoft Office, mas o Linux dispõe de alternativas de qualidade bastante semelhante e gratuitas. Se você precisa usar um computador antigo por alguma limitação financeira, é uma opção ainda melhor.

O Linux pode ser um pouco diferente e requer um tempo de adaptação. Além disso, você provavelmente vai precisar de ajuda para conseguir trocar o sistema. Mas não desanime – você ainda pode aproveitar um computador antigo dessa forma.

Se você tem absoluta certeza de que não vai usar esse computador para navegar na internet e nem mesmo para abrir arquivos em pen drives, você pode tentar usar o Windows XP.

Há quem use o Windows XP dessa forma pela compatibilidade com programas antigos, por exemplo. Mas esteja ciente do risco: qualquer contato externo será sempre acompanhado de riscos muito maiores do que em sistemas atualizados e modernos.

E vale lembrar: não adianta usar o Windows 7, já que essa versão também deixou de receber correções de segurança. Sendo assim, sua única opção hoje é o Windows 10, já que o Windows 8 não oferece vantagens em termos de desempenho.

Via: G1
Dicas para saber se um boleto é verdadeiro

Dicas para saber se um boleto é verdadeiro

Conheça dicas para não cair em golpes de boletos bancários falsos

1. Analise o código do Banco

Analise primeiramente o código do Banco, pois cada Banco possui um código que fica no início do boleto antes do código de barras superior. O código do banco também é os três primeiro dígitos do código de barras, como pode ser visto na imagem abaixo. Para confirmar o código do banco você pode acessar o site da Federação Brasileira de Bancos Clicando Aqui.

2. Analise o código de barras

Em um boleto autêntico, o código de barras que aparece na região superior do documento deve ser o mesmo que aparece na parte inferior. Os três primeiros números da sequência correspondem ao código do banco emissor do documento — por exemplo, boletos do Bradesco sempre começam com 237, e os da Caixa, com 104.

Além disso, desconfie se o documento não for detectado por leitura ótica ou se alguma barra do código estiver ausente. Caso isso ocorra, é aconselhável entrar em contato com a empresa para saber se há algo de errado com o boleto emitido e checar a veracidade do documento.

3. Verifique a fonte de emissão do documento

Na maioria das vezes, os criminosos enviam o boleto falso por vias alternativas como e-mail, SMS ou WhatsApp, em vez de fornecê-lo por canais oficiais, como lojas virtuais de confiança. Por isso, é sempre importante ficar atento ao receber o documento por esses meios. Também evite pagar cobranças que chegam por e-mail ou pelos correios sem verificar a sua veracidade antes. O mais seguro é acessar o site oficial da empresa e realizar a emissão do boleto diretamente.

4. Fique atento aos dados do boleto bancário

Boletos fraudulentos costumam conter erros de português e de formatação, não apresentando os dados completos do beneficiário. Sendo assim, sempre verifique se o boleto contém informações como data de vencimento, CNPJ e nome do beneficiário. Caso note qualquer indício de fraude, procure a empresa listada no boleto e se certifique de que o documento é verdadeiro.

5. Observe o valor do documento

Em uma cobrança verdadeira, os últimos números do código de barra sempre são iguais ao valor do documento. Caso essas informações não coincidam, você está diante de um documento fraudulento. Além disso, outro alerta é constar um preço diferente no boleto quando a cobrança costuma ter um valor fixo.

6. Analise os dados do beneficiário

Outra forma de confirmar se o boleto é verdadeiro é verificar as informações do beneficiário, quando elas estão inclusas no documento. Por exemplo, é possível conferir em aplicativos do governo, como o CNPJ, se os números informados são autênticos e correspondem à empresa cujo serviço o usuário pretende pagar.

Também é aconselhável prestar atenção ao número de agência do beneficiário e buscar no Google a localização do banco. Nesse caso, se a loja tiver sede em São Paulo, mas a agência informada for de outro estado, o boleto pode ser fraudulento.

Fonte: TechTudo
Coronavírus eleva ataques cibernéticos: saiba como se proteger

Coronavírus eleva ataques cibernéticos: saiba como se proteger

Hackers se aproveitam de tema sensível para lançar golpes, roubar dados e extorquir vítimas

As ameaças digitais estão se aproveitando da preocupação das pessoas com a Covid-19. Com tantas pessoas em busca de informações sobre a doença, hackers enviam mensagens com notícias falsas fingindo serem informações reais da OMS (Organização Mundial da Saúde), de universidades de renome e de outras organizações, espalhando assim uma série de malwares criados para roubar ou alterar dados dos seus dispositivos e ter acesso irrestrito a arquivos, sejam eles corporativos ou pessoais.

Recentemente, a CISA (Agência de Infraestrutura de Segurança dos Estados Unidos) emitiu um alerta pedindo atenção aos golpes virtuais relacionados à enfermidade. Segundo a agência, os criminosos enviam e-mails com links para sites fraudulentos e anexos maliciosos, induzindo as vítimas a revelar informações confidenciais ou fazer doações para instituições que não existem.

Na lista abaixo, confira cinco dicas para evitar que você e seus colaboradores caiam em golpes, mantendo seus dispositivos e informações a salvo.

Tenha cuidado com seus e-mails

E-mails com logotipos parecidos ao da OMS ou de universidades famosas com um anexo para fazer o teste de coronavírus. Se você abrir o documento, más notícias. Quando é baixado, ele solicita a instalação de um programa que infecta seu computador com um malware. Outro golpe que tem sido comum é o de um link para um vídeo que mostra a construção dos hospitais temporários na China durante o surto de COVID-19 no país. Isto só para citar dois exemplos de truques que os hackers estão usando para invadir computadores no mundo todo.

Outra fraude comum é o envio de mensagens disfarçadas de documentos importantes sobre o COVID-19 ou relacionadas ao seu trabalho. O e-mail geralmente pede aos usuários para que baixem e abram vários anexos do Office. Acontece que estes anexos instalam tipos de vírus perigosos para sua máquina.

“A principal orientação nesses casos é: suspeite de todos os e-mails sobre o coronavírus. Evite clicar em links de e-mail suspeitos, fazer download de documentos desconhecidos e use apenas fontes confiáveis ​​para se informar sobre o COVID-19. Nunca revele informações pessoais ou financeiras por e-mail e sempre confirme a autenticidade de uma instituição antes de fazer doações”, orienta Dean Coclin, diretor sênior de desenvolvimento de negócios da DigiCert.

Lembre-se de deletar mensagens suspeitas de remetentes desconhecidos. E se tiver dúvidas sobre algum link que recebeu, entre em contato com seu suporte de TI.

Outra coisa importante é se certificar de que seu e-mail pessoal e de trabalho estão em dispositivos diferentes, pois se um dos correios eletrônicos for atingido por um hacker, o outro estará protegido. É muito comum que um vírus do seu e-mail pessoal também infecte um e-mail comercial.

Navegue com atenção

Enquanto circula por sites, mídias sociais e aplicativos, não abra e baixe arquivos de sites suspeitos, nem clique em qualquer link enviado em redes sociais. E mantenha todos os seus dispositivos com antivírus atualizado.

Proteja sua rede

Uma rede invadida pode significar acesso ao sistema por usuários não autorizados. Elimine essa chance controlando quem pode ter acesso a ela. Para isso use a Autenticação Multifator (MFA), ela garante que apenas usuários autorizados possam acessar sistemas controlados. Além disso crie uma senha forte para sua internet doméstica.

“Se você optar por usar seu dispositivo em uma cafeteria ou outro espaço público, tome cuidado com o Wi-Fi público e não confie em redes abertas. Sempre verifique se o dispositivo não está configurado para se conectar automaticamente a qualquer sinal Wi-Fi e, se estiver, desabilite esta função. Com estes cuidados, você já reduz bastante o risco de crimes cibernéticos “, explica Coclin.

Se necessário, use seu telefone como ponto de acesso e configure seu dispositivo para que ele fique no modo invisível ou oculto para os outros dispositivos conectados à mesma internet.

Home Office seguro

O risco de ataques cibernéticos é ainda maior agora no período de isolamento social ou quarenta, já que muitas pessoas estão trabalhando de casa. Nessa hora, adotar hábitos de segurança é mais importante do que nunca.

Além de seguir as dicas listadas acima, lembre-se de trabalhar em um ambiente seguro e de todas as noites guardar seus dispositivos em lugares fechados, como em armários ou gavetas. Nunca se afaste do seu computador com ele desbloqueado e não permita que outras pessoas da família usem seus dispositivos de trabalho. Tente sempre usar um computador apenas para o trabalho e outro pessoal, que pode ser compartilhado com a família. Além disso, siga as diretrizes da equipe de TI da empresa e relate a ela qualquer problema ou e-mail suspeito que você receba.

Backup

Lembre sempre de verificar seus Backups. BACKUP (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do seu sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. O backup é a única forma de recuperar informações em caso de desastres.

Fonte: CIO
56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

56% das empresas solicitam ajuda de segurança somente após sofrerem ciberataques

Uma pesquisa realizada pela Kaspersky revelou que as empresas só buscam auxílio de proteção quando sofrem ciberataques perigosos.

Cerca de 56% das solicitações de Incident Response (resposta a incidentes de segurança) em 2018, segundo o relatório da firma de cibersegurança, foram feitas após as organizações terem sido vítimas de transações não-autorizadas, estações de trabalho criptografadas por ransomware e indisponibilidade de serviços.

A pesquisa também mostra que 44% dessas solicitações foram feitas após a detecção, mas enquanto a ameaça ainda estava em um estágio inicial. Muitos acreditam que o pedido de Incident Response precisa ser feito somente quando o ataque já ocorreu, mas especialistas de segurança da Kaspersky explicam que a medida também é capaz de detectar ataques ainda na fase inicial, evitando maiores danos.

Em ambos os casos, a Kaspersky explica que há possibilidade de existir um ataque em andamento, mas muitas vezes é necessário o apoio de especialistas externos para descobrir os efeitos da ameaça e se ela já foi interrompida.

Ainda no ano passado, 22% dos casos registrados aconteceram após a descoberta de possíveis atividades maliciosas na rede, enquanto outros 22% dos registros tiveram início quando um arquivo malicioso foi encontrado no sistema.

A pesquisa também descobriu que 26% dos casos de registros tardios foram causados por infecção de ransomware, e 11% acabam resultando no roubo de dinheiro. Cerca de 19% dos casos tardios foram detectados pelo spam das contas de e-mail, pela indisponibilidade de serviços ou por uma violação bem-sucedida.

Fora isso, o relatório mostra que, no ano passado, 81% das empresas que pediram a análise contavam com indícios de atividade maliciosa na rede interna, e que 34% apresentaram sinais de ataque direcionado avançado. Além disso, 54,2% das organizações financeiras foram atacadas por grupos especializados em ameaças persistentes avançadas, as APTs.

Quais os riscos ao ignorar a segurança da informação?

Quais os riscos ao ignorar a segurança da informação?

O conceito de segurança da informação envolve uma série de ações de proteção que visam diminuir o risco de perda de dados, protegendo o valor, econômico ou pessoal, de uma organização.

Pode parecer que está ligada apenas a softwares e sistemas computacionais, mas esse conceito vai muito além, passando por equipamentos e, até mesmo, pessoas. Dentro de uma empresa, a segurança da informação pode ser definida como o grupo de políticas, métodos e processos que devem ser aplicados para garantir que a circulação de dados e informações seja controlada e segura, evitando assim que qualquer pessoa, que não seja autorizada, tenha acesso a tais elementos.

A segurança de dados é baseada em três pilares básicos.

Confidencialidade: Esse conceito está ligado à garantia de que a informação não poderá ser acessada ou visualizada por pessoas que não tenham autorização para tal, evitando vazamentos e garantindo a proteção de dados estratégicos.

Integridade: Dados íntegros são informações que estão sendo armazenadas e transferidas de forma correta, sem a menor dúvida acerca de sua fonte ou forma. Nesse sentido, pode-se confiar que nada foi alterado com o passar do tempo ou por manipulação de terceiros.

Disponibilidade: Para que a informação tenha valor, ela deve estar disponível, ou seja, gestor, colaborador ou qualquer outro interessado que tenha autorização deve poder acessar os dados em hora oportuna no exercício das funções.

Qual a importância da segurança da informação?

A segurança da informação detém poder estratégico, pois permite que empresas garantam a continuidade dos negócios ao mesmo tempo em que evitam que outras empresas ou pessoas tenham acesso a dados sigilosos.

No caso de falhas na disponibilização dos dados para o servidor, a análise final fica comprometida e a integridade também não é atingida. Com isso, ocorre uma visão errada da situação, levando a decisões equivocadas e possíveis prejuízos ou perdas de oportunidades.

Além disso, o número de ataques cibernéticos tem aumentado muito nos últimos anos, sendo que as empresas estão cada vez mais dependentes da tecnologia e o número de dispositivos conectados em rede é maior. Esse cenário cria uma série de vulnerabilidades que podem ser exploradas por pessoas mal-intencionadas na busca por informações confidenciais, visando obter alguma vantagem financeira por parte das empresas.

Segundo dados divulgados pela pesquisa Norton Cyber Security Insights Report, o Brasil está em segundo lugar no mundo no ranking do número de ataques de hackers, atrás apenas da China.

Um dos pontos responsáveis por esse crescimento é a popularização dos smartphones e a busca por mobilidade dentro das empresas em contraste com a falta de preparo de muitos prestadores de serviços de TI que não atualizaram suas políticas de segurança.

Qual é a norma regulamentadora da segurança da informação?

Em 2018, o Congresso Nacional aprovou a Lei Geral de Proteção de Dados (Lei N° 13.709/18), uma nova regulamentação acerca do uso de informação por conta das empresas. Com ela, que deve entrar em vigor no meio do ano de 2020, as empresas terão muito mais responsabilidades.

Até então, os vazamentos eram tratados como problemas internos, sendo que muitas vezes as organizações que sofriam ataques não divulgavam tal informação na mídia com medo da reação do mercado. Contudo, de acordo com o texto da nova legislação, qualquer vazamento deve ser comunicado imediatamente à agência reguladora e aos titulares da informação, ou seja, os donos dos dados vazados, sob pena de multas e sanções.

Como aprimorar a segurança da informação na empresa?

Para as empresas se protegerem, não basta apenas utilizar boas práticas, é preciso garantir que não existam vulnerabilidades por meio de ações planejadas. Na sequência, alguns dos principais pontos a serem observados na hora de prestar serviços de TI, visando assegurar a proteção de dados.

Ficar de olho nas novidades do mercado

A tecnologia não para, por isso é preciso acompanhar as últimas novidades não apenas em tecnologia de proteção, mas também sobre quais são as tendências em invasão e quais são as técnicas que estão surgindo entre os hackers.

Manter tudo atualizado

Os hackers se utilizam muito de falhas de atualização em softwares e sistemas operacionais, o que demanda um controle eficaz sobre as rotinas de atualização. Em vista disso, é indispensável acompanhar os fornecedores, a fim de manter os softwares atualizados, sendo também preciso analisar o impacto de tais mudanças no negócio.

Criar políticas de segurança

Cada um dos colaboradores da empresa deve ser um agente de segurança da informação. Para tanto, é preciso que sejam criadas diretrizes claras de proteção e responsabilidade ao lidar com os dados da organização.

Estabelecer controle de acesso

A informação deve ser compartimentada, sendo que o acesso só deve ser liberado aos colaboradores que, devido às atribuições dentro da organização, têm interesse direto em um determinado dado, excluindo-se o restante.

Bloquear ações indevidas

O uso pessoal da infraestrutura de rede de uma empresa pode ser um problema de segurança, uma vez que o usuário navega por redes sociais e utiliza seu e-mail no ambiente da organização. Nesse contexto, o clique em um link suspeito pode gerar riscos. Para sua segurança a MILK Systems possui a solução MILK Web Shield, um filtro de proteção web com foco em segurança e produtividade.

Oferecer treinamentos

Apenas estabelecer uma política de segurança pode não ser o bastante em alguns casos, sendo necessário oferecer treinamentos completos aos colaboradores, visando evitar falhas e vazamentos de dados. Quando a MILK Systems assume a gestão da sua empresa, o treinamento a seus funcionários já está incluso. Clique aqui e saiba mais.

Investir em ferramentas de monitoramento

É preciso monitorar constantemente as atividades realizadas, de modo a garantir que nenhuma falha ou vulnerabilidade esteja ocorrendo. Fazemos isso pela sua empresa de forma automatizada.

Criar uma rotina de backup funcional

O backup é a última saída em caso de perda de dados. O ideal é seguir uma regra básica: três cópias, no mínimo dois locais diferentes e dois tipos de armazenamento para garantir a disponibilidade no caso de necessidade. Conheça a solução de backup oferecida pela MILK Systems

Via: TERRA

Backup em Nuvem: A salvação das empresas

Backup em Nuvem: A salvação das empresas

Mais do que nunca, se tornou crucial a segurança dos dados, sejam eles pessoais ou corporativos. As grandes corporações já se preocupam com isso há algum tempo. Mas recentemente empresas de qualquer porte e qualquer setor passaram a ter essa preocupação em mente e, gradualmente, a adoção de backups na nuvem vem crescendo.

É uma sábia decisão de quem usa a nuvem para garantir a manutenção e segurança de dados corporativos. Essa é a melhor maneira de garantir que as principais informações estejam completamente seguras, já que os arquivos são sincronizados com a nuvem de forma automática através de modo programado.

Outras vantagens do backup na nuvem incluem redução de custos, já que a manutenção de HDs e mídias de armazenamento físico deixa de ser necessária, e redução do espaço físico ocupado por enormes equipamentos de hardware. O backup na nuvem pode ainda melhorar o desempenho da rede, favorecer o controle dos arquivos e ainda minimizar os problemas na realização de restaurações de arquivos.

O agendamento das sincronizações, o acesso via web e a restauração de arquivos excluídos são as outras das principais vantagens que a nuvem pode oferecer para clientes corporativos preocupados com a segurança dos seus dados. Além disso, com as sincronizações programadas, arquivos que já não existem mais nos dispositivos da empresa podem ser encontrados com facilidade na nuvem, diminuindo o risco de perda de arquivos por exclusões inadvertidas.

Para garantir uma segurança ainda maior, é importante procurar quem ofereça backups que possuem serviços de criptografia e compressão, que facilitam o acesso aos arquivos apenas para pessoas permitidas e evitam que invasores, ou até mesmo funcionários que não possuam as credenciais necessárias, acessem arquivos.

MILK Backup & Recovery

Uma solução que agrega vantagens básicas de um backup na nuvem com diferenciais estratégicos para clientes corporativos. Estamos comprometidos com a entrega de uma solução eficiente e que tenha um ótimo custo benefício, por isso, estamos sempre alinhados com novas atualizações e tendências do mercado, para podermos entregar cada vez mais, produtos melhores.

MILK Backup & Recovery tem diferenciais como armazenamento mundial seguro, criptografia, compatibilidade com a maioria dos sistemas operacionais, relatório por e-mail, tecnologia aceleradora, tempo de retenção e redução de custos. Para mais informações acesse https://milksystems.com.br/servicos/milk-backup-recovery/

10 ameaças virtuais que você deve ficar atento em 2019

10 ameaças virtuais que você deve ficar atento em 2019

Este ano promete ser bastante desafiador no campo da cibersegurança. Afinal, cada vez mais os cibercriminosos tem se profissionalizado e buscado novas formas de atrair suas vítimas, seja via WhatsApp, mensagens de textos, e-mail ou download de arquivos maliciosos. Portanto, todo cuidado é pouco antes de clicar em links ao longo do ano ou repassar mensagens com ofertas milagrosas.

Confira a seguir algumas potenciais ameaças, bem como dicas para que você evite problemas.

1 – Ataques de Phishing e vazamento de dados

Não é segrego algum: os dados pessoais e financeiros de internautas são a mercadoria de maior interesse do cibercriminosos online. Por isso, tenha muito cuidado antes de digitar seu nome, endereço, cartão de crédito e outras informações em páginas da internet e aplicativos. Verifique com antecedência se a página possui uma conexão segura, se o domínio está registrado por uma empresa ou pessoa confiável com CNPJ ou CPF, bem como se a informação que te levou até o endereço é realmente verdadeira.

Além dos ataques focados diretamente no usuário, os bancos de dados de empresas também devem ser um grande alvo em 2019 em busca de informações sensíveis. Portanto, forneça e salve seus dados em sites que você realmente precisa. Se possível, dê preferência a inserir manualmente todas as informações na página a cada compra e utilize um cartão de crédito virtual para proteger os números do seu cartão real.

2 – Golpes sofisticados com dados pessoais

Como consequência do número crescente de vazamentos de dados, é possível que este ano traga mais ataques de phishing super direcionados para o usuário. Segundo o especialista Fábio Assolini, da Kaspersky Lab, esse tipo de ataque tende a chegar já personalizado para o seu alvo, trazendo informações pessoais dele como nome, endereço e até mesmo o CPF. Assim, tende a ficar ainda mais difícil para o indivíduo diferenciar uma mensagem verdadeira de uma falsa.

Por via das dúvidas, a recomendação é a mesma do caso anterior: desconfiar sempre. Se a mensagem se passa por uma instituição financeira ou empresa, entre em contato com esta por outros canais de atendimento para confirmar o conteúdo da mensagem. Além disso, observe a estrutura dos links, construção da página e se há palavras escritas incorretamente nesses sites, já que isso tende a ser um fator importante de denúncia.

3 – Notícias falsas e ofertas enganosas via WhatsApp, e-mail e redes sociais

Em 2018, as chamadas fake News dominaram a corrida eleitoral. Neste ano, temos como tendência que o cenário se repita com outros assuntos importantes do calendário. Portanto, ao receber uma mensagem com uma suposta notícia muito bombástica, procure conferir a veracidade da informação em agências de checagem ou em grandes portais de notícias antes de clicar em seus links.

Da mesma forma, as falsas ofertas também devem dominar aplicativos sociais como o WhatsApp aproveitando de datas importantes do calendário do próximo ano. Desconfie de qualquer mensagem oferecendo, por exemplo, pacote de viagens para o carnaval, ingresso para os desfiles, entradas para a Copa América 2019, promoções de Black Friday ou Dia dos Namorados, kits de maquiagens, eletrônicos e por aí vai. Entre sempre em contato com a loja ou procure por seus registros antes de tomar qualquer decisão.

4 – Ataques financeiros

De acordo com pesquisadores, o número de ataques a instituições financeiras também deve crescer na América Latina nos próximos anos. Grupos criminosos como o Lazarus também devem intensificar sua atuação na região em busca de roubos de dinheiro e dados de clientes de bancos. Portanto, para o usuário final, vale a pena ficar em qualquer comunicação recebida via e-mail, SMS ou WhatsApp.

Ainda sobre esse tópico, é importante que o leitor jamais se conecte a Wi-Fi públicos para fazer ações importantes como transações bancárias. Isso acontece porque um criminoso na sua rede pode estar direcionando o seu tráfego para páginas de ataques, bem como interceptando a sua comunicação com instituição financeira para roubar dados.

5 – Distribuição de Malware

Velhos conhecidos dos internautas, os vírus e aplicativos maliciosos devem continuar assombrando celulares e computadores ao longo de 2019. Por isso, evite instalar aplicativos vindos de fontes desconhecidas, bem como que prometem entregar jogos e programas pagos gratuitamente. Outra recomendação importante é ter um programa antivírus instalado no seu equipamento, bem como utilizar soluções nativas como o Windows Defender e o Google Play Security.

6 – Ransomware e mineração de criptomoedas ainda assustam

Após aterrorizar companhias e governos ao redor do mundo, os ataques de ransomware devem ter uma atuação mais discreta este ano. No entanto, isso não significa que este tipo de golpe esteja superado: a tendência é que os cibercriminosos foquem ainda mais seus esforços em alvos específicos. Portanto, vale a pena revisar toda a estrutura da sua empresa e a cultura preventiva dos seus funcionários.

Da mesma forma, a queda no valor das criptomoedas em 2018 deve retirar a atratividade dos ataques de mineração ao longo de 2019. No entanto, isso não significa que o usuário não deve ficar atento contra essa ameaça. Verifique sempre o consumo de recursos do seu computador e use software antivírus para limpeza da máquina, bem como navegadores que possuem ferramentas de bloqueio dessas ameaças em sites.

7 – Espionagem internacional

O mundo vive a iminência de uma guerra comercial entre as duas maiores potências mundiais, que pode se espalhar para outras regiões. Nesse cenário, é possível que casos de espionagens industrial cometidas por agentes públicos se tornem ainda mais comuns. Portanto, vale a pena revisar a estrutura de sua empresa e do seu banco de dados para evitar possíveis vazamentos ou roubos de informações estratégicas.

8 – Ataques a equipamentos de IoT

O lançamento das primeiras redes 5G ao redor do mundo deve dar fôlego aos equipamentos de internet-das-coisas (IoT, em inglês). Trata-se de pequenos computadores que serão usados para criar fábricas conectadas, cidades inteligentes, carros autônomos, entre muitas outras possibilidades. Em 2019, é possível que vejamos os primeiros casos de ataques direcionados a este tipo de aparelho com o início da operação do 5G.

9 – Clonagem de chips

Um dos golpes que chamou a atenção em 2018 foi a clonagem de chips de operadoras e, consequentemente, de contas do WhatsApp. Criminosos usaram esse tipo de ameaça para extorquir familiares de suas vítimas, normalmente pessoas públicas ou empresários de sucesso. A expectativa é que mais golpes como esse ocorram em 2019.

Por isso, fique bastante atento ao comportamento da sua linha telefônica: caso o aparelho fique repentinamente sem sinal, entre em contato com a operadora ou vá até alguma loja para checar se algo aconteceu. Além disso, reforce a segurança dos seus serviços de mensagens ativando a autenticação em duas etapas via aplicativo, evitando o recebimento de códigos SMS.

10 – Ataques a perfis com senhas fracas e sem autenticação em duas etapas

Todo ano é a mesma coisa: os internautas continuam usando senhas fracas para se conectar às redes sociais e serviços online. Isso tende a significar um risco enorme para a sua privacidade online, especialmente se você repetir a mesma palavra-passe em diversos serviços. Para contornar essas ameaças em 2019, comece a usar um gerenciador de senhas gratuito ou pago, como o LastPass e o 1Password.

Outra medida bastante importante, já tocada anteriormente, a ativação de autenticação em duas etapas. Isso tende a exigir uma camada adicional de segurança antes de fazer login em serviços online, protegendo seus perfis quando o bandido já tiver a sua senha. Atualmente, aplicativos como Facebook, Google, Microsoft, Instagram, Twitter, iCloud e outros já possuem suporte a este recurso gratuitamente. Portanto, não há desculpa para não usar.

OlharDigital