Brasil,

TOKIO MARINE SEGURADORA

Você sabia que diferenciar um e-mail de phishing é muito simples? A Check Point explica 4 maneiras para fazê-lo

Tentativas de phishing aumentaram 40% no último ano

Esta época do ano, que vem depois do Natal, traz consigo uma nova era de vendas, durante a qual os cibercriminosos aproveitam o aumento do volume de transações digitais para lançar campanhas de phishing em busca de novas vítimas. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, alerta que, no ano passado, as tentativas de phishing aumentaram alarmantes 40,9%, com a criação de 1,5 milhão de novos sites de phishing todos os meses.

“O phishing, que é um tipo de ciberameaça através da qual um cibercriminoso tenta, fraudulentamente, coletar informações confidenciais que fingem ser uma empresa ou pessoa confiável, é um dos tipos de golpes cibernéticos de computador mais usados no mundo. Esse tipo de ataque tem uma grande porcentagem de sucesso, já que milhares de pessoas são vítimas de golpes por meio de e-mails que oferecem grandes descontos, vantagens exclusivas etc.”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point do Brasil. “Muitos cibercriminosos aproveitam os tempos de recuperação das transações econômicas digitais para lançar campanhas de phishing e, assim, maximizar o impacto de suas atividades fraudulentas. Portanto, é essencial conhecer alguns aspectos básicos para lidar com esse tipo de risco cibernético e impedi-los”, acrescenta Falchi.

Dicas para evitar phishing:

A pressa nunca é um bom conselheiro: os cibercriminosos tentam se passar por grandes empresas de distribuição ou varejo para aproveitar sua imagem e a confiança que geram nos usuários. Em geral, as mensagens que eles enviam se destacam por sua urgência e os convidam a aproveitar grandes descontos ou solicitar ao destinatário que verifique alguns dados pessoais por razões de segurança ou para evitar perder sua conta de usuário.

Falta de personalização: os e-mails que fazem parte de uma campanha de phishing são comunicações que dificilmente mostram proximidade com o destinatário e tendem a saudações generalizadas como "caro cliente", em vez de opções personalizadas que incluem o nome e o sobrenome do cliente. Além disso, em muitas ocasiões, o campo "Para" do e-mail, para quem o e-mail é endereçado, está vazio. Portanto, mostra que não chega até nós de uma empresa que realmente possui todos os nossos dados. Essas são indicações que mostram que não é uma comunicação oficial de uma empresa, mas que alguém está se passando por sua identidade para seu próprio benefício.

Eles incorporam anexos ou vários links: embora seja verdade que um e-mail informativo enviado por uma empresa geralmente incorpore um link para que você possa visitar seu site, é normal que esse tipo de comunicação não inclua anexos ou muitos links. Os especialistas da Check Point apontam que é essencial não baixar nenhum tipo de arquivo se o remetente do e-mail não for totalmente confiável. Eles também alertam que a diferenciação de um link malicioso é simples: basta passar o cursor sobre a URL (sempre evitando de clicar na URL) e ver o endereço ao qual o link realmente deriva. Se não for o site anunciado ou não for confiável, não deve ser clicado em nenhuma circunstância.

Eles enviam o e-mail para uma conta que não está registrada em um serviço: o número de plataformas digitais nas quais estamos atualmente inscritos faz com que muitos usuários criem contas que usam exclusivamente para esse tipo de serviço, além daquelas eles já têm para uso pessoal, profissional e outros. Por esse motivo, quando um e-mail chega, é essencial perguntar-se primeiro se esse é o endereço com o qual estamos registrados, pois, se não for esse será um indicador claro de que alguém está tentando roubar nossas informações.

“O phishing é uma das ameaças mais antigas no mundo da cibersegurança e, embora esteja em um nível de desenvolvimento tecnológico mais baixo do que as novas gerações de ataques cibernéticos, sua taxa de sucesso permanece muito alta. No entanto, evitar seus efeitos é uma questão de um conceito básico simples: prevenção. Na Check Point destacamos que, quanto mais cautelosos, mais informados e mais os usuários pensam antes de clicar, maior será seu nível de proteção contra esses tipos de riscos”, conclui Falchi.

Além disso, a empresa também alerta para a necessidade de ferramentas de proteção que nos ajudem a navegar com segurança. A Check Point possui o software ZoneAlarm Exteme Security, cuja extensão gratuita Anti-Phishing Chrome Extension verifica e exclui sites antes que o usuário insira suas informações pessoais, alertando-os sobre se é um site seguro para uso ou um site de phishing. O ZoneAlarm também oferece, em sua versão Extreme Security, proteção contra mais tipos de ataques cibernéticos, como o registro de pressionamentos de teclas, software de resgate ou infecção por vírus e malware avançados.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

ZoneAlarm é a marca da divisão Consumer da Check Point Software Technologies Inc. (NASDAQ: CHKP). Com cerca de 100 milhões de downloads, o ZoneAlarm protege os PCs e aparelhos celulares contra vírus, spyware, hackers, phishing e roubo de identidade. A divisão ZoneAlarm oferece o produto ZoneAlarm’s Extreme Security que inclui a extensão Chrome Web-Secure Anti-Phishing. Esta extensão protege as informações mais sensíveis e críticas em tempo real contra hackers e atacantes criativos e seus sites maliciosos, permitindo que o consumidor compre com segurança. Este software analisará e examinará minuciosamente todos os campos das páginas visitadas, incluindo a URL, o título, o layout da página, o formulário, a assinatura e o texto e os links visíveis para possíveis ameaças enganosas, pois bloqueia os espaços para a inserção de suas credenciais. Caso seja considerado um site falso, a página será bloqueada.

©2020 Check Point Software Technologies Ltd. Todos os direitos reservados.



Publicidade



Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

Separador
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
Separador
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
Separador

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo

Notícias ::

Mais Itens ::

NEWSLETTER SEGS