News Yahoo

Segurança em primeiro lugar: a faca de dois gumes da conectividade remota

O número de golpes de suporte técnico online tem aumentado em todo o mundo desde boa parte da década passada por conta de hackers que, em busca de novas formas de enganar os consumidores, oferecem acesso remoto a seus computadores com o único objetivo de roubar informações. Tais fraudes, testadas e comprovadas – e que têm por base uma sofisticada engenharia social alimentada com informações detalhadas -, são tão requintadas que podem enganar até o mais experiente e cético dos usuários.

Só em 2017 cerca de 2,7 milhões de norte-americanos relataram alguma forma de golpe online para a Federal Trade Commission, única agência federal dos Estados Unidos de proteção ao consumidor e competitividade em amplos setores da economia. E, certamente, uma infinidade de outros cidadãos deixaram de reportar denúncias por constrangimento ou desgastes causados por tais experiências.

Basicamente, o que todas as fraudes online e por e-mail tem em comum o modus operandi do golpista, que tenta passar-se por alguém ou por alguma instituição confiável e de alta reputação. Eles tentam capitalizar os valores e as normas culturais de confiança, cortesia e profissionalismo da vítima para chamar a atenção. Geralmente, eles apelam para as emoções da vítima sobre o medo de perder algo, como um serviço valioso, ou para o oportunismo do ouvinte em obter vantagem de alguma forma. 

Hoje, as tais chamadas fraudes de phishing envolvem sempre alguém fingindo ser de uma empresa que a vítima conhece, confia ou faz negócios, como Apple, Microsoft ou Amazon, por exemplo. O hacker normalmente envia um texto ou e-mail informando algum problema com a conta do usuário ou em uma entrega ou reembolso, ou ainda algum outro problema plausível. O usuário é, então, direcionado para um link que solicita a confirmação de dados da conta para evitar seu cancelamento ou ações legais cabíveis.  

O interessante é que phishers quase nunca têm o nome de usuário e a senha da vítima. Se assim fosse, não teriam de se preocupar com a elaboração de estratagemas e planos mirabolantes para enganar e obter acesso a computadores de terceiros. Ao contrário: como não tem ideia sobre tais informações, alegam que a questão é de grande urgência, traindo a boa-fé do ouvinte para obtenção de dados, imagens, arquivos de texto e até dinheiro.

Uma forma particularmente prejudicial de trapaça não envolve o uso de e-mails. A fraude pode começar com um telefonema de alguém fingindo ser o helpdesk ou pertencer ao staff da empresa de serviços de TI e que necessita dos dados do usuário para acessar remotamente o computador para correções ou atualizações.  É comum dizer ao usuário, “tudo que você precisa fazer é baixar o patch de manutenção que vou enviar e nós cuidaremos do resto”.  Pronto! É peixe na rede.

Dicas de segurança: deixando o phishing pra trás

Com tanta ‘pesca tóxica’, uma dieta de baixo ‘phish’ é boa para você e seu negócio. Cedo ou tarde, todo mundo pode receber uma chamada de telefone ou um e-mail enganoso. Por isso, pra dar certo, a dieta requer consciência, educação e disciplina. A lógica é simples: se todos os golpes de phishing exigem que o destinatário abra ou clique em algo malicioso é necessário educar a si mesmo e a seus funcionários sobre como reconhecer, evitar e relatar tentativas de phishing.  Vigilância e ceticismo online são os mantras da vida digital.

  • Muitas mensagens de phishing compartilham certos elementos em comum. Um dos mais frequentes é o senso de urgência que diz ao destinatário que ele precisa fazer algo imediatamente -seja para enviar dinheiro, verificar informações ou atualizar o número do cartão de crédito no arquivo. É uma bandeira vermelha! Bancos, agências governamentais e a maioria das organizações empresariais ainda utilizam serviços tradicionais de Correio para coletar informações, fundos e dados pessoais.

  • Quando receber um e-mail do seu banco que requer algum tipo de ação, faça o login no site digitando você mesmo a URL da instituição bancária. Jamais utilize o link da mensagem para acessar o site do banco. Tal link pode ser nada mais nada menos que um ataque de malware em seu computador. Uma boa dica é deixar o mouse parado sobre um link na mensagem, sem clicar nele, para verificar o endereço real do remetente. Se parecer ‘phishy’ e não conter o domínio oficial do banco, ligue imediatamente para lá e informe sobre a tentativa de fraude.

  • Muitos golpes se originam no exterior, principalmente de países onde o inglês não é a língua nativa. Com isso em mente, fique esperto se o e-mail tiver frases estranhas, termos arcaicos ou palavras incorretas. Um e-mail ou site profissionalmente escrito e proveniente de uma organização confiável jamais usaria tal tipo de linguagem ou cometeria tantos erros. É mais uma bandeira vermelha para a coleção.

Vale ainda lembrar que, para treinar funcionários, o pessoal de TI pode enviar e-mails falsos de “phishing” periodicamente a fim de identificar membros da equipe vulneráveis que possam se beneficiar de mais orientações. As equipes de TI podem realmente ensinar os usuários a reconhecer mensagens maliciosas. Ainda assim, os golpes continuarão a evoluir enquanto os esforços contínuos de educação e conscientização, juntamente com a notificação imediata de e-mails suspeitos, não sejam práticas essenciais para manter a linha de defesa. Nesse sentido, é primordial alertar os executivos e funcionários da empresa a ter extrema cautela em caso de suspeição de e-mails enganosos. A colaboração pode ser uma faca de dois gumes, mas, usando a defesa adequada, o usuário pode realmente assumir o controle em situações de risco.

O TeamViewer fornece uma plataforma de conectividade remota que permite a clientes e usuários aumentar a eficiência de processos, reduzindo ou até mesmo substituindo a presença no local e a intervenção manual de especialistas – o que, por sua vez, melhora a qualidade do produto e do serviço e promove produtividade e colaboração. As soluções TeamViewer atendem às melhores práticas do setor para criptografia e autenticação e alimentadas por centros de dados de última geração compatíveis com a ISO 27001 e que alavancam conexões obsoletas de operadoras redundantes e fontes de alimentação redundantes.

* Finn Faldi é Presidente da TeamViewer Américas desde janeiro de 2018, sendo responsável pelo marketing, vendas, parcerias de canais, suporte ao cliente, recursos humanos e operações nas Américas do Norte, Central e do Sul. Empreendedor, mentor e líder comprovado na indústria de tecnologia, Faldi é Bacharel em Finanças e Gestão pela Universidade da Pensilvânia (EUA) e MBA pela Pepperdine University.

Wanessa

Redação Jornal Contábil

Recent Posts

DeepSeek: Entenda a disputa tecnológica entre a China e os EUA

As empresas americanas estão acelerando para entregar modelos de inteligência artificial (IA) mais eficientes e…

1 hora ago

Isenção do Imposto de Renda de até R$ 5 mil: se atualize sobre o projeto!

No final do ano passado foi anunciado em rede nacional a nova faixa de isenção…

9 horas ago

DCTFWeb: entenda tudo o que mudou com a prorrogação

Após a solicitação das principais entidades contábeis, o prazo de entrega da Declaração de Débitos…

13 horas ago

Contabilidade: 5 dicas para se estressar menos no trabalho

A semana de trabalho está se aproximando para os profissionais de contabilidade, porém, muitos já…

16 horas ago

INSS: Dor na Coluna e aumento nos Transtornos Mentais Lideram Afastamentos por Incapacidade Temporária no Brasil em 2024

O Brasil, em 2024, testemunhou um aumento considerável nos benefícios concedidos por incapacidade temporária, evidenciando…

21 horas ago

Quem paga a conta de carro batido no estacionamento

Estacionar o carro e voltar para encontrá-lo amassado é um pesadelo para qualquer motorista. Mas…

22 horas ago