Jaú, 28/02/2024 17:48

Brasil

Entenda os métodos do golpista: saiba identificar a engenharia social e evitar fraudes bancárias

Por Henrique Rabadan

17/05/2023 10:48

Entenda os métodos do golpista: saiba identificar a engenharia social e evitar fraudes bancárias
Crédito:

A necessidade de acesso remoto em computadores, para fins, por exemplo, de manutenções, tornou as conexões à distância um componente essencial das operações comerciais modernas. No entanto, Fernando Bryan Frizzarin, especialista em cibersegurança da BluePex® Cybersecurity, explica que, quando o usuário permite que terceiros acessem remotamente um dispositivo, há riscos de segurança significativos, especialmente quando não há medidas adequadas de proteção ao sistema. A vulnerabilidade permite que, por meio de engenharia social, hackers apliquem golpes como fraudes bancárias.

Fernando cita exemplos reais sobre incidentes que a empresa precisou atender. Num deles, o criminoso recorreu à engenharia social, ou seja, persuadiu o usuário para aplicar a fraude bancária. “O golpista ligou na empresa, se passou por funcionário de um banco para conversar com a funcionária e afirmou que o módulo de segurança estava desatualizado. Pediu uma conexão remota para efetuar a atualização e liberou. Ele, então, instalou algo no computador, mandou a funcionária fazer login na conta bancária e o golpista conseguiu fazer a transferência de R$ 45 mil”, detalhou.

 A partir do exemplo mencionado, Fernando destaca a necessidade e a importância da implementação de controles de segurança para lidar com conexões remotas indevidas em horários indevidos e, desta forma, chegar à proteção adequada, além de garantir que usuários não caiam em golpes que envolvam a engenharia social. Confira:

Eduque os funcionários sobre as melhores práticas de segurança: é importante educar os funcionários sobre as melhores práticas de segurança, como a necessidade de desligar seus computadores após o expediente e manter os aplicativos de conexão remota fechados quando não estiverem sendo utilizados. Isso pode ajudar a minimizar o risco de ataques de hackers ou de usuários mal-intencionados que possam tentar explorar vulnerabilidades de segurança em nossos sistemas. 

Desconfie de qualquer ligação: já que não é possível ter a identificação clara e inequívoca de quem está do outro lado.

Fique atento mesmo diante de serviços solicitados: mesmo que tenha solicitado um serviço, desconfie e, na dúvida, retorne a ligação para o número que você conhece ser da instituição bancária ou da empresa. Outra opção é dizer “agora não posso, posso te retornar daqui um pouco, me dê seu telefone que eu ligo?”.

Não permita conexões desconhecidas: não faça conexões que não tenham sido solicitadas explicitamente. Quando houver conexão remota, acompanhe de perto todo o uso remoto do computador e, caso perceba algo inconforme, desconecte e bloqueie a conexão imediatamente.

Revisão periódica das configurações de segurança dos aplicativos de conexão remota: assegure que as configurações de segurança dos aplicativos de conexão remota sejam revisadas periodicamente para atestar que elas sejam atualizadas e adequadas às necessidades de sua empresa.

Utilize bloqueios de conexões remotas no firewall de borda de rede: certifique-se que o firewall de borda de rede da empresa esteja configurado para bloquear conexões remotas não autorizadas. Isso pode ajudar a impedir que usuários mal-intencionados acessem os sistemas corporativos da empresa.

Utilize uma aplicação (EndPoint) de controle: implementar uma aplicação de controle (EndPoint) para monitorar e bloquear conexões remotas indevidas diretamente no computador do usuário é importante. Essa aplicação pode ajudar a garantir que as conexões remotas sejam feitas apenas por usuários autorizados e em horários apropriados. Além disso, pode fornecer alertas em tempo real quando uma conexão remota não autorizada está sendo feita, permitindo que a equipe de segurança responda rapidamente e evite danos adicionais.

Em resumo, as conexões remotas são uma parte fundamental das operações comerciais modernas, mas podem representar um risco significativo para a segurança se não forem gerenciadas corretamente. “Um importante aliado nesse aspecto é o módulo BluePex® Viewer, que realiza conexões remotas apenas com o usuário registrado na BluePex® Suite, não permitindo que qualquer pessoa tenha esse tipo de acesso”, concluiu Fernando.

Como forma de contribuir para um ambiente virtual mais seguro, a BluePex® Cybersecurity disponibiliza, de forma gratuita, um guia prático de cibersegurança. Basta acessar o link a seguir para fazer o download: https://marketing.bluepex.com/guia-pratico-de-cyber-seguranca/


Sobre a BluePex® Cybersecurity

A BluePex® Cybersecurity é uma empresa genuinamente brasileira com mais de duas décadas de experiência na fabricação de tecnologia para o mercado de cibersegurança. É certificada com o selo EED - Empresa Estratégica de Defesa, do Ministério de Defesa do Brasil, e é pioneira a receber o selo VB-100, na América Latina, que a classifica entre as cinco maiores marcas mundiais de antivírus.

Diferenciada por ofertar suporte ao cliente 24 horas por dia nos 7 dias da semana, a BluePex® possui mais de 100 mil dispositivos monitorados diariamente, com índice de satisfação de 9,8, cuja nota máxima é 10, e está presente em todo o território brasileiro. Fonte: CS BluePex®.

Gostou desta notícia? Mantenha o Jaú Notícias com conteúdo de qualidade e sem anúncios intrusivos. Contribua com qualquer valor clicando aqui!

Especiais Jaú Notícias

Leia Também

Mais Lidas