14
Edicão 173.1 - Agosto - 1

Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto - 1

Page 2: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto - 19

capa

Por Rafael Dantas

Page 3: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 20

O crescimento do home office, as aulas online e o avanço do e-commerce são alguns dos sintomas do “novo normal” que te-mos experimentado. Entretanto, junto com toda essa vida co-nectada, o primeiro semestre de 2020 registrou também um aumento significativo dos cibercrimes. Uma nova realidade que nos impõe sermos mais cautelosos ao transitar pela web. Um relatório recente da Apura Cybersecurity Intelligence apontou que cresceu em 41.000% o número de sites suspei-tos relacionados à Covid-19 no Brasil. A quantidade de ata-ques cibernéticos a empresas nacionais também subiu 330%, entre fevereiro e abril, segundo um levantamento feito pela Kaspersky. Um cenário alarmante, que expõe um problema que cresce ano a ano: a insegurança digital.

De acordo com Cristiano Lincoln, CEO da Tempest, empre-sa pernambucana especializada em segurança digital, no Bra-sil a principal preocupação da cibersegurança é com as frau-

Page 4: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 21

des financeiras. “Em outros mercados, é comum a espionagem industrial ou mesmo entre países. Mas aqui há uma concen-tração no hacker que acessa uma conta bancária e faz trans-ferências, rouba um cartão de crédito e executa compras sem autorização. Ou fraudadores que criam empréstimos. São em geral contra pessoas físicas, mas também atingem empresas”. Os vazamentos de dados e as extorsões às empresas são ou-tros dos ataques virtuais mais comuns, segundo o especialista.

Poucos dias antes da pandemia registrar os primeiros casos no Brasil, o secretário de Segurança Urbana do Recife, Muri-lo Cavalcanti, estava entrando em uma consulta quando re-cebeu uma ligação. O número era de São Paulo. Uma pessoa muito educada informava que uma amiga, que mora na capi-tal paulista, estava organizando uma festa. Para confirmar, o atendente dizia que chegaria um SMS no celular que precisa-

“Em outros mercados, é comum a espionagem

industrial ou mesmo entre países. Mas aqui

há uma concentração no hacker que acessa uma

conta bancária e faz transferências, rouba um

cartão de crédito e executa compras sem autorização.”Cristiano Lincoln

Page 5: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 22

ria ser informado. “O homem que estava ligando disse o nome da minha amiga, que é uma pessoa muito próxima. Eu já tinha ido para São Paulo participar de outras festas dela. E como estava já em pé para entrar no consultório, repassei rápido o número”.

O código na verdade era o acesso ao seu WhatsApp. Em ins-tantes o aplicativo de Murilo estava bloqueado e a quadrilha passou a emitir mensagens em seu nome pedindo transferên-cia bancária para os contatos dele. “Começaram a chover tele-fonemas dizendo que estavam recebendo pedidos de emprés-timo. Eu pedi licença à médica e fui alertar os meus familiares, amigos e o pessoal que trabalha comigo. E logo postei também nas minhas redes sociais”.

Com a ação rápida Murilo evitou que contatos sofressem qualquer prejuízo financeiro. O secretário abriu um boletim de ocorrência, enviou para o WhatsApp e seu número foi blo-queado por 10 dias. “Fica a grande lição que temos que cada vez mais O secretário Murilo

Cavalcanti sofreu uma manobra conhecida como phishing. “Sou

uma pessoa da área de segurança,sempre tive acesso a informações

sobre esse tipo de golpe, mas num piscar de

olhos terminei sendo envolvido”.

Page 6: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 23

redobrar os cuidados. Eu sou uma pessoa da área de segurança, sempre tive acesso a informa-ções sobre esse tipo de golpe. Não acredito em promoções fantásticas ou que ganhei prêmios a que não estava concor-rendo, mas num piscar de olhos terminei sendo envolvido. Esse mundo digital é muito bom, mas ao mesmo tempo muito perigoso”.

O golpe em que Muri-lo caiu é chamado no se-tor de phishing, que é a tentativa de enganar in-ternautas para que eles compartilhem informações confi-denciais. “Temos observado ataques de phishing mais genéricos, mas tam-bém alguns casos mais elaborados, direcionados, e com evidências de um planejamento do ataque”, aponta André Cardoso, diretor e gestor da área de segurança da informação da HSBS.

FATOR HUMANODe acordo com o Relatório Code42, para 78% dos profis-sionais de segurança da informação, a maior ameaça para os computadores, notebooks e celulares não está relacionada a falhas tecnológicas ou de processos, mas das pessoas. Seja em crimes contra empresas ou contra pessoas físicas, é bastan-

Page 7: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 24

te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um dos principais tipos de ataques virtuais no Brasil é justamente a tentativa de roubar dados para a partir deles tentar fazer gol-pes em terceiros. Nesse caso de Murilo, por exemplo, a quadri-lha já tinha informações de sua amiga e passou a ter acesso ao seu principal aplicativo de mensagens antes de tentar finalizar o golpe com seus contatos.

Na semana passada, a técnica de enfermagem Enilda da Ro-cha Freitas, 58 anos, também sofreu um desses ataques. Um criminoso, usando o nome do filho e uma foto que era usada pelo WhatsApp da sua nora, informava que tinha trocado de nú-mero telefônico, que estava com o cartão bancário bloqueado e pediu uma transferência para ela. “A senhora teria um dinheiro pra me emprestar até eu desbloquear meu cartão? Assim que eu resolver, transfiro de volta”. O valor pedido era de R$ 1,8 mil.

Mantenha o seu antivírus atualizado. Tenha sempre um antivírus no seu computador capaz de bloquear as possíveis ameaças.

Cuidado com ofertas tentadoras. Na busca por promoções especiais, os consumidores são atraídos por cibercriminosos com ofertas e descontos mirabolantes fora dos canais oficiais das empresas. Procure verificar a veracidade do anúncio sempre no site oficial da empresa.

Faturas desconhecidas por e-mail. Se o e-mail recebido apresenta uma compra desconhecida não clique, a chance de ser falso é grande. Abra um novo navegador e vá diretamente para o site do seu banco ou cartão de crédito para verificar as últimas despesas.

Não use a mesma senha para todos os serviços. Tenha um gerenciador de senhas para controlar qual usuário tem determinada senha. Se possível, tenha usuários diferentes para serviços pessoais e de trabalho (não use o e-mail de trabalho para serviços de cunho pessoal).

Sempre que disponível ative a autenticação de segundo fator para que além do usuário/senha seja necessário um código gerado no seu celular (Instagram, Facebook, Gmail, Outlook, Whatsapp, todos têm). Isso evita que sua conta seja roubada, mesmo que sua senha seja vazada.

1

2

3

4

5

Font

e: T

empe

st e

HSB

S

DICAS PARA SE PROTEGER DOS ATAQUES VIRTUAIS

Page 8: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 25

Apesar de ter informações sobre seu filho, os bandidos na verdade não sabiam que estavam conversando com a mãe da pessoa de quem eles tinham adquirido os dados. Com alguns furos na conversa e uma troca de mensagens cheia de erros de português, ela desconfiou. Antes de fazer qualquer transfe-rência, Enilda fez ligações para a família e conseguiu descobrir que era um golpe. Anteriormente, ela já havia recebido outro ataque, com uma quadrilha informando que tinha sequestra-do a filha, que estava sem celular há poucos dias. Mas também não caiu na tentativa.

ESTELIONATÁRIOS VIRTUAISOutro golpe bastante comum que cresceu nos últimos meses são os estelionatos virtuais. De acordo com o titular da Dele-gacia de Repressão aos Crimes Cibernéticos, Eronides Mene-ses, recentemente foi incluído nos boletim de ocorrência um campo para que as pessoas informem se o estelionato acon-teceu por meio digital. Apesar de não existirem ainda dados exatos, pois é recente essa classificação, ele mensura que tri-plicaram os casos nos últimos meses. “Há muita gente cain-do em golpes simples, fazendo transferências ou pagamentos que poderiam ser evitados por meio de uma verificação preli-minar”, afirma.

Quem caiu em uma situação dessa, há dois anos, foi a dona de casa Alexandra Cavalcanti, 36 anos. Ela buscava comprar um carro. Pesquisou na OLX e identificou uma promoção que seria de uma concessionária em Garanhuns. Após olhar as fo-tos do automóvel, conversar com um “vendedor” por telefone e discutir sobre as tratativas da compra, o negócio foi fecha-do. Ela receberia em casa e teria alguns dias para poder devol-vê-lo, caso não correspondesse ao anunciado. Para o envio do veículo seria necessário, no entanto, fazer um depósito inicial. A quadrilha prometia que no mesmo dia um caminhão-cego-nha viria para o Recife fazer a entrega.

Após a primeira transferência, um valor de aproximadamente

Page 9: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 26

R$ 1 mil, ela começou a desconfiar. O vendedor passou a não ser mais o interlocutor da negociação e um falso gerente entrou em contato com a dona de casa. Ele informava que o primeiro aten-dente havia cometido um erro e seria necessário pagar um va-lor adicional para fazer o envio do veículo. Apesar de já não estar satisfeita, ela realizou o segundo pagamento na expectativa de resolver o impasse e fechar a compra. Ao todo, ela transferiu em torno de R$ 2,5 mil.

“Após o segundo depósito, uma terceira pessoa pediu o restan-te do dinheiro. Aí me dei conta. Caí no golpe. Comecei a chorar, assustada. No outro dia de manhã, ele ligou cedinho de novo. Meu esposo atendeu, disse que não queria mais a compra e pediu para devolver o dinheiro”. Sem o carro e sem o dinheiro de volta, eles formalizaram um boletim de ocorrência. Também ligaram diretamente para concessionária na cidade, que era informada no anúncio. Descobriram que havia um grupo usando o nome da empresa e uma foto falsa para realizar as vendas fictícias.

“Há muita gente caindo em golpes simples,

fazendo transferências ou pagamentos que

poderiam ser evitados por meio de uma

verificação preliminar”.Eronides Meneses

Page 10: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 27

EMPRESAS SOB ATAQUEO problema que gera uma dor de cabeça para os consumidores desatentos, também é sinônimo de muita insegurança para di-versas corporações. De acordo com o relatório ESET Security Report 2020, os principais incidentes de segurança sofridos por empresas no Brasil estão relacionados ao acesso inadequado a aplicativos (19,5%) e infecções por algum tipo de malware, que são softwares maliciosos que danificam os dispositivos e rou-bam dados (17,1%) e exploração de vulnerabilidades (15,9%). Esses percentuais são resultado de uma pesquisa realizada com os responsáveis pelas áreas de segurança ou tecnologia da informação (TI) nas empresas brasileiras.

Miguel Angel Mendoza, especialista em segurança da infor-mação da ESET América Latina, explica que no Brasil a maior atividade desses códigos maliciosos está relacionada a malwe-re bancário. “Ele busca roubar informações e credenciais ban-cárias dos serviços da internet, principalmente”.

O delegado Eronides informa que, no caso das empresas, também há diversos relatos de estelionato, em que os infra-tores entram em contato com os setores financeiros e con-seguem enganar os funcionários. “Há muitos casos de este-lionatários que ligam, informando que são de um banco, por exemplo. Eles mascaram o número do telefone de forma a pa-recer que a ligação veio de uma central. Eles têm alguns da-dos prévios das empresas, sabem como é a metodologia para resetar as senhas. Quando na conversa conseguem assustar os profissionais do setor financeiro, os induzem a clicar em al-gum link ou fornecer algum código de SMS”.

HOME OFFICEO crescimento do home office, inclusive, é um dos fatores que aumentou a exposição das empresas aos crimes. “Observo que a adoção da mobilidade dos profissionais e a possibilidade de acesso a serviços que antes eram restritos dentro das em-presas, aumentaram a vulnerabilidade a crimes virtuais. Qual-

Page 11: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

quer sistema que é acessível pela internet está sendo atacado e precisa ter algum tipo de proteção”, apontou André Cardoso.

Para se ter uma ideia do aumento das tentativas de golpes, antes da eclosão da pandemia no Brasil, no mês de feverei-ro, a Kaspersky identificou que aconteceram 11,6 milhões de ataques de força contra as ferramentas de acesso remoto ao trabalho. Em abril esse número saltou para 50,5 milhões.

“Os acessos remotos configurados de maneira insegura co-meçaram a ser explorados por atacantes que distribuem ran-somware”, afirmou Mendoza, da ESET América Latina. Ransom-ware são softwares que bloqueiam o acesso das corporações ao sistema que foi infectado. Em consequência, além do vaza-mento de dados, as empresas param suas atividades, pois os computadores ficam criptografados. Os criminosos cobram um “resgate”, normalmente em criptomoedas, para restabele-

Edicão 173.1 - Agosto 28

“Com o home office, observo que

a adoção da mobilidade dos profissionais e a

possibilidade deacesso a serviços que antes eram restritos dentro das empresas

aumentaram a vulnerabilidade a crimes virtuais.”André Cardoso

Page 12: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 29

cer o acesso ao sistema. Sem o pagamento, os hackers podem apagar todas as informações da corporação ou mesmo publi-cá-las, trazendo enormes prejuízos.

Mendoza destaca que têm sido frequentes os ataques de ran-somware a hospitais, agências e empresas ligadas ao setor de saúde. “Há algum tempo esse setor se destaca por ser um dos principais alvos de ataques de criminosos cibernéticos e que, dada a situação mundial da saúde, ficam na mira dos atacantes”.

Outro alvo de ataques nesta pandemia, segundo o espe-cialista da ESET, está relacionado às ferramentas para video-conferência, que viram um aumento repentino no número de usuários. “Nomes de ferramentas como Zoom, GoToMeeting ou Teams estão sendo usados como isca para espalhar arqui-vos maliciosos entre usuários inocentes. Além disso, vulne-rabilidades e falhas começaram a ser identificadas em vários desses aplicativos. Em outras palavras, novos riscos aparece-ram”, aponta Mendoza.

“Angel Mendonza afirma que cresceram os ataques por meio

de ransomware, softwares que bloqueiam o acesso das

corporações ao sistema que foi infectado. Em consequência,

além do vazamento de dados, as empresas param

suas atividades,pois os computadores ficam

criptografados.”

Page 13: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 30

LGPD A CAMINHO, NOVOS DESAFIOSAlém de se preocuparem com os crimes cibernéticos, as empre-sas também terão, em breve, que atender as determinações da Lei Geral de Proteção de Dados. De acordo com o advogado Gusta-vo Escobar, com a LGPD, será preciso um controle e uma organi-zação maior em relação ao uso das informações de pessoas. “Há necessidade de uma mudança de cultura. Atualmente os dados de clientes, funcionários e fornecedores não costumam receber ne-nhum cuidado especial. A lei altera essa lógica”.

Especialista na nova legislação que está prestes a entrar em vigor, Escobar afirma ser importante que as corporações façam um mapea-mento a partir das portas de entrada e de todo o percurso dos dados pessoais dentro da empresa. Além disso, uma vez atingida a finalidade do uso, os dado precisam ser apagados. “O espírito da LGPD é de ter uma segurança maior na gestão dos dados pessoais, evitando vaza-mentos e invasões indesejadas. A necessidade de exclusão de dados

que já atingiram a sua finalidade, tende a diminuir o arquivamento aleatório e imotivado dessas informações”.“Há necessidade de

uma mudança de cultura. Atualmente os dados de clientes,

funcionários e fornecedores não

costumam receber nenhum cuidado

especial. A lei altera essa lógica”.

Gustavo Escobar

Page 14: Edicão 173.1 - Agosto -1 · Edicão 173.1 - Agosto 24 te recorrente que as vítimas informem dados ou cliquem em links maliciosos que abrem a porta dos “ladrões” digitais. Um

Edicão 173.1 - Agosto 31

Ele ressalta que atualmente, quando uma empresa sofre uma in-vasão e tem seus dados digitais sequestrados e criptografados, o prejuízo é limitado à sua esfera patrimonial. No entanto, após a vi-gência da LGPD, se tais corporações não se adequarem e investirem em segurança, o sequestro de dados pessoais de terceiros resulta-rá numa situação muito mais complicada, que envolverá responsa-bilidade civil perante os titulares, além de poderem receber multas pesadas pela violação que, na nova sistemática, precisará ser infor-mada à Autoridade Nacional de Proteção de Dados. “Quem não se adequar estará sujeito a penalidades administrativas e a altas mul-tas, além de ações judiciais dos titulares de dados para eventual re-paração civil ou mesmo exclusão de seus dados da base da empresa, caso isso não seja providenciado extrajudicialmente”, disse Escobar.

Segundo o CEO da Tempest, já existem grupos de hackers rouban-do dados e esperando a LGPD entrar em vigor para fazer extorsões. Diante de todos os riscos e dos novos tentáculos que envolvem o mundo digital, Cristiano Lincoln, aponta que esse assunto alcança uma nova centralidade nos próximos cinco anos. “Quando ciberse-gurança dá errado, as consequências acabam atingindo todo mun-do. Somos nós que temos os dados vazados mas é a tia ou a mãe da gente que leva uma fraude. Esse é um tema cada vez mais estratégi-co no mercado e será mais relevante no mundo empresarial”.

PRINCIPAIS RISCOS NAS EMPRESAS

Funcionários - Estudos comprovaram que os colaboradores são uma das principais causas de violações de segurança, muitas vezes por falta de conhecimento. Por isso, é extremamente importante criar processos corporativos que tornem a política de segurança da informação algo natural para todos dentro da empresa.

Fornecedores - Algumas empresas pensam na segurança da informação internamente, mas esquecem que existe uma cadeia de fornecimento que pode ser complexa e até internacional. Isso pode se tornar uma brecha de segurança da informação.

Dispositivos de hardware - É cada vez maior o número de dispositivos conectados, como computadores, tablets, smartphones e – mais recentemente – eletrodomésticos também. Conectar diversos aparelhos gera benefícios, mas, ao mesmo tempo, aumenta o potencial de risco. É muito importante se preparar para isso. Fo

nte:

Mar

cio

Agu

iar,

dire

tor d

a N

VID

IA E

nter

pris

e pa

ra A

mér

ica

Latin

a