{"id":2541,"date":"2015-08-25T22:32:32","date_gmt":"2015-08-25T21:32:32","guid":{"rendered":"http:\/\/meiobyte.com\/mb\/?p=2541"},"modified":"2015-08-25T22:36:40","modified_gmt":"2015-08-25T21:36:40","slug":"check-point-da-5-recomendacoes-para-uma-defesa-eficaz-contra-ciberataques-baseados-em-engenharia-social","status":"publish","type":"post","link":"https:\/\/meiobyte.com\/mb\/check-point-da-5-recomendacoes-para-uma-defesa-eficaz-contra-ciberataques-baseados-em-engenharia-social\/","title":{"rendered":"Check Point d\u00e1 5 recomenda\u00e7\u00f5es para uma defesa eficaz contra ciberataques baseados em engenharia social"},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Os hackers encontraram nas redes sociais uma mina de ouro para deitar a m\u00e3o a informa\u00e7\u00e3o pessoal e, assim, melhorar a taxa de \u00eaxito dos seus ataques. <\/em><em>Os perfis falsos, que se fazem passar por particulares ou por marcas ou empresas conhecidas, servem para burlar, mas tamb\u00e9m para preparar futuros ataques dirigidos.<\/em><\/p>\n<p style=\"text-align: justify;\">A Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), o maior fabricante mundial especializado em seguran\u00e7a, alerta para a prolifera\u00e7\u00e3o do uso das redes sociais por parte dos cibercriminosos para realizar burlas, preparar ataques \u201cdirigidos\u201d e deitar a m\u00e3o a grandes volumes de dados e informa\u00e7\u00e3o de utilizadores ou colaboradores de empresas, que possam vender ou explorar.<\/p>\n<p style=\"text-align: justify;\">Os v\u00e1rios esquemas e burlas perpetrados nos \u00faltimos meses, e que receberam grande aten\u00e7\u00e3o medi\u00e1tica, s\u00e3o apenas alguns exemplos recentes que reflectem a <strong>grande variedade de t\u00e9cnicas e usos da engenharia social para levar a cabo actividades maliciosas. <\/strong><\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\">De acordo com os peritos da Check Point, os objectivos dos <em>hackers<\/em> centram-se no lucro financeiro de forma directa \u2013 com credenciais banc\u00e1rias ou n\u00fameros de cart\u00f5es \u2013, ou em obter o maior volume de dados pessoais poss\u00edvel, sendo que esta informa\u00e7\u00e3o \u00e9 usada para preparar novos ataques dirigidos.<\/p>\n<p style=\"text-align: justify;\"><em>\u201cHoje em dia, a tend\u00eancia do cibercrime tem um dos seus focos na engenharia social\u201d, <\/em>destaca Rui Duro, Sales Manager da Check Point para Portugal,<em> \u201ce a usurpa\u00e7\u00e3o de identidades nas redes sociais \u00e9 usada com frequ\u00eancia para perpetrar ataques que podem causar danos terr\u00edveis, j\u00e1 que s\u00e3o feitos de um modo sofisticado, o que dificulta a sua detec\u00e7\u00e3o, e s\u00e3o muito eficazes, afectando tanto computadores particulares como redes empresariais, muitas vezes por descuido dos pr\u00f3prios colaboradores\u201d. <\/em><\/p>\n<p style=\"text-align: justify;\">Os utilizadores, particulares ou empregados de empresas, muitas vezes aceitam convites de perfis n\u00e3o conhecidos sem comprovar a veracidade das fontes, o que os torna num alvo f\u00e1cil para os hackers. <em>\u201cAs redes sociais s\u00e3o de grande valor para os cibercriminosos que querem obter informa\u00e7\u00e3o das pessoas e gra\u00e7as a elas melhoram consideravelmente a sua taxa de \u00eaxito em ataques posteriores. Amea\u00e7as como o phishing, o \u201cspearphishing\u201d ou a engenharia social come\u00e7am com a recolha de dados de indiv\u00edduos precisamente nestas redes sociais\u201d,<\/em> sublinha Rui Duro.<\/p>\n<p style=\"text-align: justify;\">A Check Point recomenda a todos os utilizadores que sigam algumas normas b\u00e1sicas de comportamento para evitar estes ataques de engenharia social:<\/p>\n<ol>\n<li style=\"text-align: justify;\"><strong>Comprovar a autenticidade dos perfis<\/strong>. N\u00e3o aceite convites de particulares com um n\u00famero de amigos \u201csuspeito\u201d (calcula-se que os perfis falsos de utilizadores do Facebook t\u00eam em m\u00e9dia, por exemplo, 5 vezes mais amigos que os perfis habituais). Al\u00e9m disso, se falarmos de marcas ou empresas, deve-se comprovar que s\u00e3o procedentes das p\u00e1ginas oficiais e que n\u00e3o foram criadas, por exemplo, h\u00e1 poucas horas ou dias.<\/li>\n<li style=\"text-align: justify;\"><strong>N\u00e3o fornecer qualquer dado pessoal.<\/strong> Muitos utilizadores e empresas acreditam que s\u00f3 \u00e9 perigosa a informa\u00e7\u00e3o pessoal de tipo financeiro ou banc\u00e1rio. N\u00e3o obstante, h\u00e1 muitos outros dados que podem ser sens\u00edveis, como n\u00fameros de telefone, dados da empresa em que se trabalha, etc. O importante aqui \u00e9 ter em conta que qualquer dado que se revele pode ser usado para um futuro ataque e s\u00e3o muitas as empresas que j\u00e1 viram as suas redes amea\u00e7adas \u2013 e sofreram perdas avultadas \u2013 pelo simples descuido de um empregado que abriu um email que simulava ser da pr\u00f3pria empresa ou departamento em que trabalhava. Quem n\u00e3o abriria, por exemplo, um email onde figurasse a palavra \u201cSal\u00e1rio\u201d e o nome da empresa em que trabalha? Na maior parte dos casos, os hackers extra\u00edram essa informa\u00e7\u00e3o das redes sociais.<\/li>\n<li style=\"text-align: justify;\"><strong>Bloquear e denunciar.<\/strong> Se se deparar com um perfil suspeito ou um comportamento estranho nas redes sociais, \u00e9 importante denunci\u00e1-lo e alertar para que outros utilizadores possam ser avisados.<\/li>\n<li style=\"text-align: justify;\"><strong>Cuidado com o que se partilha.<\/strong> Al\u00e9m dos riscos mencionados, \u00e9 importante ter sempre aten\u00e7\u00e3o com a informa\u00e7\u00e3o que se partilha e com quem \u00e9 partilhada, seja cual for a sua natureza. Os cibercriminosos podem adivinhar as perguntas de controlo dos servi\u00e7os web (p.ex: qual \u00e9 o nome do seu animal de estima\u00e7\u00e3o) para restabelecer passwords e obter acesso indevido \u00e0s contas.<\/li>\n<li style=\"text-align: justify;\"><strong>Manter os equipamentos que utilizamos protegidos e com o software sempre actualizado.<\/strong> No caso das redes empresariais, \u00e9 essencial implementar solu\u00e7\u00f5es adaptadas \u00e0s necessidades espec\u00edficas do neg\u00f3cio. As solu\u00e7\u00f5es de preven\u00e7\u00e3o de amea\u00e7as s\u00e3o, por isso, essenciais.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><em>\u201cOs utilizadores particulares n\u00e3o s\u00f3 p\u00f5em em risco a sua privacidade ou a sua carteira, como tamb\u00e9m podem por em perigo as empresas nas quais trabalham ou os c\u00edrculos sociais em que se movem. As organiza\u00e7\u00f5es t\u00eam de estar preparadas para enfrentar estes riscos e instalar as barreiras necess\u00e1rias, tanto a n\u00edvel tecnol\u00f3gico como nas pol\u00edticas de seguran\u00e7a que apliquem e na forma\u00e7\u00e3o que d\u00eaem \u00e0s suas equipas\u201d,<\/em> conclui Rui Duro.<\/p>\n<p style=\"text-align: justify;\">Fonte: <strong>Check Point<\/strong> e <strong><span style=\"color: #3366ff;\">Lan\u00e7a Palavra<\/span><\/strong><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fcheck-point-da-5-recomendacoes-para-uma-defesa-eficaz-contra-ciberataques-baseados-em-engenharia-social%2F&amp;t=Check%20Point%20d%C3%A1%205%20recomenda%C3%A7%C3%B5es%20para%20uma%20defesa%20eficaz%20contra%20ciberataques%20baseados%20em%20engenharia%20social%20\" id=\"facebook_share_both_2541\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2541') || document.getElementById('facebook_share_icon_2541') || document.getElementById('facebook_share_both_2541') || document.getElementById('facebook_share_button_2541');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2541') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Os hackers encontraram nas redes sociais uma mina de ouro para deitar a m\u00e3o a informa\u00e7\u00e3o pessoal e, assim, melhorar a taxa de \u00eaxito dos seus ataques. Os perfis falsos, que se fazem passar por particulares ou por marcas ou empresas conhecidas, servem para burlar, mas tamb\u00e9m para preparar futuros ataques dirigidos. A Check Point\u00ae [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n<a href=\"http:\/\/www.facebook.com\/share.php?u=https%3A%2F%2Fmeiobyte.com%2Fmb%2Fcheck-point-da-5-recomendacoes-para-uma-defesa-eficaz-contra-ciberataques-baseados-em-engenharia-social%2F&amp;t=Check%20Point%20d%C3%A1%205%20recomenda%C3%A7%C3%B5es%20para%20uma%20defesa%20eficaz%20contra%20ciberataques%20baseados%20em%20engenharia%20social%20\" id=\"facebook_share_both_2541\" style=\"font-size:11px; line-height:13px; font-family:'lucida grande',tahoma,verdana,arial,sans-serif; text-decoration:none; padding:2px 0 0 20px; height:16px; background:url(http:\/\/b.static.ak.fbcdn.net\/images\/share\/facebook_share_icon.gif) no-repeat top left;\">Partilhe no Facebook<\/a>\n\t<script type=\"text\/javascript\">\n\t<!--\n\tvar button = document.getElementById('facebook_share_link_2541') || document.getElementById('facebook_share_icon_2541') || document.getElementById('facebook_share_both_2541') || document.getElementById('facebook_share_button_2541');\n\tif (button) {\n\t\tbutton.onclick = function(e) {\n\t\t\tvar url = this.href.replace(\/share\\.php\/, 'sharer.php');\n\t\t\twindow.open(url,'sharer','toolbar=0,status=0,width=626,height=436');\n\t\t\treturn false;\n\t\t}\n\t\n\t\tif (button.id === 'facebook_share_button_2541') {\n\t\t\tbutton.onmouseover = function(){\n\t\t\t\tthis.style.color='#fff';\n\t\t\t\tthis.style.borderColor = '#295582';\n\t\t\t\tthis.style.backgroundColor = '#3b5998';\n\t\t\t}\n\t\t\tbutton.onmouseout = function(){\n\t\t\t\tthis.style.color = '#3b5998';\n\t\t\t\tthis.style.borderColor = '#d8dfea';\n\t\t\t\tthis.style.backgroundColor = '#fff';\n\t\t\t}\n\t\t}\n\t}\n\t-->\n\t<\/script>\n\t","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,4],"tags":[],"class_list":["post-2541","post","type-post","status-publish","format-standard","hentry","category-artigos","category-seguranca"],"_links":{"self":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2541"}],"collection":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/comments?post=2541"}],"version-history":[{"count":2,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2541\/revisions"}],"predecessor-version":[{"id":2546,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/posts\/2541\/revisions\/2546"}],"wp:attachment":[{"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/media?parent=2541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/categories?post=2541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/meiobyte.com\/mb\/wp-json\/wp\/v2\/tags?post=2541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}