Contra ataques cibernéticos, uma das maiores fragilidades no elo de segurança é o fator humano, sendo assim, como funcionários podem fazer parte da prevenção diária?Muitas empresas erram na prevenção contra golpes virtuais ao só importarem-se com eles após uma primeira ocorrência.[sc name="featured"]A verdade é que quando falamos que a maior vulnerabilidade de segurança no ambiente corporativo é o fator humano e não suas tecnologias, não estamos falando que os funcionários são menos competentes, mas sim, que todos podem ser persuadidos.É por isso que uma boa estratégia para combater a engenharia social possui duas características:Prevenção.Constância.Aplicar medidas preventivas mostra que a organização já está preparada para caso algo aconteça, ela reconhece o problema e suas probabilidades, e só isso já é o suficiente para afastar muitos criminosos entusiastas.Quanto a ser constante, é para que os funcionários também estejam sempre alertas sobre o perigo e não apenas em campanhas específicas ou ações reativas a ataques sofridos.[sc name="feature_video_fev_2021"]O que você vai ler neste artigo:Como identificar e-mails falsos[sc name="crimes_ciberneticos"]Em outras palavras, a prevenção é a melhor arma contra ataques de engenharia social.Como identificar e-mails falsosReconhecer um e-mail falso pode parecer uma tarefa fácil, até mesmo automática para muitas pessoas. Mas a verdade é que a tarefa está se tornando um pouco mais complexa do que costumava ser.Se antes bastava conferir o remetente da mensagem @empresa, hoje diversos serviços de disparo de e-mail já não recebem um endereço personalizado, mas sim, um gerado automaticamente pelo serviço, o que dificulta que o reconhecimento ocorra dessa maneira.Outro detalhe é que visualmente os e-mails falsos são idênticos às suas versões originais.Então como reconhecer um e-mail falso?Confira o remetente da mensagemEmbora e-mails gerados automaticamente estejam dificultando o reconhecimento de alguns remetentes, no geral, os e-mails falsos tentam replicar o endereço original da empresa para confundir o usuário na desatenção.Para isso, eles criam, por exemplo, endereços parecidos porém com detalhes numéricos.E em tentativas de golpes de menor qualidade, o próprio e-mail entrega não se tratar de algo legítimo e dependendo do domínio ou formato, o serviço de e-mails por desconhecer ou ter casos recorrentes de endereços parecidos, nem mesmo permite que a mensagem chegue ao usuário final, ativando a proteção contra spam.Links internosSempre que um e-mail contém links ao longo da mensagem, a proteção spam de um serviço de e-mail de qualidade já o analisa de uma outra maneira, sendo que caso o link seja popularmente malicioso, a proteção é ativada automaticamente.Mas o sistema não é perfeito e falha em inúmeros casos, pois alguns domínios são novos e ainda não tem nenhuma reputação (negativa ou positiva), por exemplo.Neste caso, é importante analisar duas coisas:Em que parte do texto os links são inseridosQuando um hiperlink é criado em cima de um texto, por exemplo “acesse o site”, a primeira coisa que deve ser verificada é se o link corresponde ao texto.Verifique o formato de linkExistem links que se assemelham ao original com o detalhe de algum caractere especial para possibilitar o registro do domínio.Mas no geral, muitos links maliciosos terão um formato diferente, nada familiares. Caso ao passar o mouse por cima do link e notar que o mesmo possui um formato diferente, não clique.O ideal é pesquisar pelo domínio principal e ver os resultados que aparecem. Caso não há muito material disponível na internet, desconfie. Entre em contato com a empresa antes de clicar em qualquer coisa, assim é possível garantir a segurança do link.Ao analisar essas duas características será muito mais fácil de identificar a autenticidade de um e-mail e, principalmente, segurança dos links apontados no corpo dele.Leia tambémOs crimes cibernéticos mais perigosos de 2021: conheça cada um delesEngenharia Social: Sua Empresa Está Protegida?Quais os principais tipos de ataque de Engenharia SocialDesconfie de ofertas inesperadas muito vantajosasEmbora todos queiram acreditar que foram contemplados com alguma promoção, é preciso tomar cuidado quando a oferta parece ser boa demais para ser verdade.Por isso, antes de qualquer ação em um e-mail desse tipo, verifique as informações diretamente com o remetente – no caso a empresa que enviou o e-mail.Um e-mail falso é um dos principais meios de contato para a aplicação de um golpe por phishing.Portanto, é preciso tomar cuidado com abordagens não esperadas que apresentem uma oferta muito vantajosa, tanto de empresas conhecidas como desconhecidas.O e-mail acompanha anexo um boleto, nota fiscal ou faturaEmpresas que enviam qualquer tipo de cobrança ou nota fiscal por e-mail devem apresentar algum tipo de comprovação de que os arquivos são legítimos, além do mais, é importante refletir se um desses documentos é necessário – como resultado de alguma transação realizada.Jamais faça o download sem ter certeza de que o arquivo é legítimo e muito menos o pagamento.No caso de cobranças recorrentes, como assinaturas de telefone, celular, internet, basta atentar-se aos valores e dados informados no corpo do e-mail, caso não especifique o titular correto ou o valor esteja diferente do usual, confirme diretamente com o remetente.Caso exista alguma pendência, solicite um novo boleto para garantir o pagamento da versão correta de preferência.O próprio e-mail se contradiz ou possui muitos erros de portuguêsErros básicos podem ser cometidos em e-mails falsos.Às vezes, as cores e fonte não batem com a identidade da marca, ou o texto possui muitos erros de português ou ainda, possuem um discurso contraditório.É por isso que grande parte do processo de identificar um e-mail falso é a atenção do usuário ao observar as características mencionadas acima.Também é possível verificar a existência de um e-mail através da ferramenta gratuita CaptainVerify.[sc name="newsletter"]Proteja-se dos ataques cibernéticos mais perigosos do anoOs ataques cibernéticos não descansam, e a segurança de sua empresa também não pode ser interrompida. Conte com os serviços da Compugraf para que a sua empresa possa liderar com ideias, novos formatos, e se preocupar com o que de melhor a tecnologia tem a oferecer.
Sem categoria Ataques de ransomware à indústria: saiba quais são os riscos e como evitá-los Leia mais
Sem categoria Data centers são um dos principais alvos de cibercriminosos: saiba como reforçar sua segurança Leia mais