{"id":60342,"date":"2020-08-03T19:48:15","date_gmt":"2020-08-03T22:48:15","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=60342"},"modified":"2022-02-27T12:05:41","modified_gmt":"2022-02-27T15:05:41","slug":"conheca-os-principais-tipos-de-ataques-virtuais-com-foco-em-trabalhadores-em-home-office","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/conheca-os-principais-tipos-de-ataques-virtuais-com-foco-em-trabalhadores-em-home-office\/","title":{"rendered":"Conhe\u00e7a os principais tipos de ataques virtuais com foco em trabalhadores em home office"},"content":{"rendered":"<p dir=\"ltr\">O <strong><a href=\"https:\/\/www.psafe.com\/dfndr-lab\/pt-br\/?utm_source=blog&amp;utm_content=ataques-virtuais-em-home-office\" target=\"_blank\" rel=\"noopener\">dfndr lab<\/a>, laborat\u00f3rio especializado em seguran\u00e7a digital da PSafe<\/strong>, aponta que os ataques direcionados a funcion\u00e1rios em home office v\u00eam ganhando cada vez mais escala no pa\u00eds. As amea\u00e7as j\u00e1 somam 11 milh\u00f5es de detec\u00e7\u00f5es e os vazamentos de dados empresariais j\u00e1 atingiram mais de 270 milh\u00f5es , somente em 2020.<\/p>\n<p dir=\"ltr\">Emilio Simoni, diretor do dfndr lab, explica a motiva\u00e7\u00e3o dos hackers ao investir neste crime: \u201cOs cibercriminosos t\u00eam criados golpes com foco em funcion\u00e1rios em home office devido ao potencial lucrativo dos vazamentos de dados empresariais. Eles sabem que uma vulnerabilidade das empresas durante a pandemia tem sido justamente a quantidade de funcion\u00e1rios que utilizam dispositivos pessoais para acessar informa\u00e7\u00f5es corporativas, sem nenhuma solu\u00e7\u00e3o de seguran\u00e7a instalada\u201d, alerta o especialista.<\/p>\n<h3 dir=\"ltr\"><strong>Confira alguns dos principais golpes identificados:<\/strong><\/h3>\n<p dir=\"ltr\"><strong>Phishing banc\u00e1rio: 11 milh\u00f5es de detec\u00e7\u00f5es<br \/>\n<\/strong>S\u00e3o ataques personalizados, feitos atrav\u00e9s de p\u00e1ginas falsas que se passam por sites leg\u00edtimos, distribu\u00eddos atrav\u00e9s de links maliciosos, e-mails e at\u00e9 em perfis falsos nas redes sociais. As v\u00edtima desses golpes s\u00e3o incentivadas a baixar um arquivo infectado ou acessar um site falso, com intuito de roubar de dados pessoais e banc\u00e1rios.&nbsp;<\/p>\n<p dir=\"ltr\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-61051 size-large\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2-1024x911.jpg\" alt=\"\" width=\"474\" height=\"422\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2-1024x911.jpg 1024w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2-300x267.jpg 300w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2-768x683.jpg 768w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2-1536x1366.jpg 1536w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blur-2.jpg 1600w\" sizes=\"auto, (max-width: 474px) 100vw, 474px\" \/><\/a><\/p>\n<p><center><\/p>\n<p dir=\"ltr\"><em>*Tela do falso site que se passava por um site real de banco para roubar dados<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/p>\n<p dir=\"ltr\"><strong>Fake news: 257 mil detec\u00e7\u00f5es<\/strong><br \/>\nAs not\u00edcias falsas geralmente n\u00e3o t\u00eam fontes, nem datas, utilizam manchetes sensacionalistas para induzir ao compartilhamento, e costumam ser divulgadas atrav\u00e9s de apps de mensagens e redes sociais. Elas costumam ser utilizadas como \u00e2ncora para disseminar e incentivar o clique em links maliciosos capazes de infectar dispositivos.<\/p>\n<p dir=\"ltr\"><strong>Malware: 69 mil detec\u00e7\u00f5es<br \/>\n<\/strong>Malware \u00e9 todo tipo de arquivo, aplicativo ou programa que possui comportamento malicioso em seu dispositivo. Eles costumam se passar por aplicativos e programas oficiais, na tentativa de enganar v\u00edtimas. Os malwares podem ser classificados em diversas categorias, de acordo com seu comportamento, como v\u00edrus, ransomwares e adwares.&nbsp;<\/p>\n<p><center><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blurr.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-61050 size-full\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blurr.jpg\" alt=\"\" width=\"557\" height=\"316\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blurr.jpg 557w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2020\/08\/blurr-300x170.jpg 300w\" sizes=\"auto, (max-width: 557px) 100vw, 557px\" \/><\/a><\/p>\n<p dir=\"ltr\">&nbsp;<\/p>\n<p dir=\"ltr\"><em>*Tela de um aplicativo falso de videoconfer\u00eancia simulando o visual de app oficial<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/p>\n<p dir=\"ltr\">Conforme a PSafe alertou, <strong><a href=\"https:\/\/www.psafe.com\/blog\/apps-de-videoconferencia\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.psafe.com\/blog\/apps-de-videoconferencia\/&amp;source=gmail&amp;ust=1596580495739000&amp;usg=AFQjCNHiO3sOfSB7F3wF4l0WVXhZEUNoJg\">mais de 44 mil downloads de falsos aplicativos de videoconfer\u00eancia<\/a> <\/strong>foram identificados no primeiro semestre do ano.&nbsp;<\/p>\n<p dir=\"ltr\"><strong>Vazamento de credenciais: Mais de 270 milh\u00f5es detectadas<br \/>\n<\/strong>Os cibercriminosos agem atrav\u00e9s de golpes de phishing, malware, ataques de ransomware (em que a pessoa tem o acesso a seu dispositivo sequestrado pelo criminoso), e at\u00e9 por meio de t\u00e9cnicas de <strong><a href=\"https:\/\/www.psafe.com\/blog\/rp-o-que-e-engenharia-social\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.psafe.com\/blog\/rp-o-que-e-engenharia-social\/&amp;source=gmail&amp;ust=1596580495739000&amp;usg=AFQjCNGsb-xALYsuKyZWaMgDINTDSzZb9Q\">engenharia social<\/a><\/strong> para convencer a v\u00edtima a ceder seus dados de acesso a contas. Uma vez que o criminoso tem essas informa\u00e7\u00f5es sigilosos, ele vende os dados ou chantageia a v\u00edtima\/ empresa em troca de benef\u00edcio financeiro.<\/p>\n<h3 dir=\"ltr\"><strong>Como proteger dispositivos durante o trabalho remoto?<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<p dir=\"ltr\"><strong>1 &#8211;<\/strong> \u00c9 essencial que as empresas contem com uma a solu\u00e7\u00e3o contra os vazamentos de dados, como por exemplo o <strong><a href=\"https:\/\/enterprise.psafe.com\/\" target=\"_blank\" rel=\"noopener\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/enterprise.psafe.com\/&amp;source=gmail&amp;ust=1596580495739000&amp;usg=AFQjCNFloof4Ss4tr_GLXTHVGwc0yd3a4Q\">dfndr enterprise<\/a><\/strong>, que identifica vulnerabilidade dos sistemas corporativos, em tempo real, e as combate automaticamente antes que se tornem um problema.<\/p>\n<p dir=\"ltr\"><strong>2 &#8211;<\/strong> Antes de acessar dados corporativos atrav\u00e9s de dispositivos pessoais, tenha uma solu\u00e7\u00e3o de seguran\u00e7a que proteja contra amea\u00e7as virtuais. O dfndr enterprise tamb\u00e9m identifica e alerta em tempo real sobre golpes de phishing, malware e ransomware, para uma navega\u00e7\u00e3o completamente protegida.<\/p>\n<p dir=\"ltr\"><strong>3 &#8211;<\/strong> Redes Wi-Fi de casa apresentam um n\u00edvel de seguran\u00e7a menor que as redes corporativas. Por esta raz\u00e3o, \u00e9 preciso sempre proteger seus dispositivos com uma solu\u00e7\u00e3o de seguran\u00e7a, como o dfndr enterprise, capaz de identificar brechas de seguran\u00e7a e evitar vazamentos de dados.<\/p>\n<p dir=\"ltr\"><strong>4 &#8211;<\/strong> Crie senhas diferentes para cada servi\u00e7o e ative a autentica\u00e7\u00e3o em dois fatores, para aumentar a seguran\u00e7a de suas contas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os cibercriminosos t\u00eam cada vez criado mais golpes com foco em funcion\u00e1rios devido ao potencial lucrativo dos vazamentos empresariais.<\/p>\n","protected":false},"author":114,"featured_media":60346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[555],"tags":[11935],"class_list":["post-60342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","tag-empresarial"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=60342"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/60342\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/60346"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=60342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=60342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=60342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}