33Giga Tecnologia para pessoas

Dicas

Uso de Cookies, Phishing e outras ameaças digitais que merecem atenção

  • Créditos/Foto:Photo by Glenn Carstens-Peters on Unsplash
  • 24/Maio/2019
  • Da Redação, com assessoria

Por Thiago Bordini*

A expansão das redes cibernéticas traz muitos benefícios para os negócios e a dependência de recursos virtuais é uma realidade cada vez mais presente no mundo corporativo. As facilidades da conexão on-line, interligação por redes e armazenamento de dados em nuvem aperfeiçoam as práticas empresariais e são capazes de romper fronteiras. No entanto, o uso desses recursos também dá espaço para ameaças digitais.

A digitalização fortalece as práticas de cibercrime, que podem gerar muitos prejuízos para pessoas e empresas. Diante dessa situação, a melhor forma de combate é antever aos riscos, sabendo como funcionam e quais tipos de ameaças podem surgir. Veja quais são as 5 ameaças digitais mais comuns:

Leia mais: 
Câmera, ventilador e até babá eletrônica: conheça métodos curiosos de invasão
Microsoft garante que você não precisa mais remover o pen drive com segurança

Phishing

Essa ameaça ocorre por meio de armadilhas que os cibercriminosos usam para promover um duplo ataque: descobrir o formato e o padrão de alguns documentos da empresa com o propósito de enviar e-mails falsos como se fossem verdadeiros em sua maioria visando o roubo de informações.

Um exemplo típico desse tipo de ação é a clonagem de notas fiscais e a geração de instruções de pagamentos.  Dependendo da empresa, a quantidade de notas é tão grande que os funcionários demoram para se dar conta do golpe.

Como prevenir: bom senso é a palavra de ordem nesse caso. Não clique em ordens de pagamento e não prossiga com a transação sem antes fazer a checagem dos dados.

Roubo e vazamento de informações

Esse tipo de ataque é bem comum no contexto de ameaças digitais. Ele consiste em roubar informações referentes aos dados de clientes ou fluxo de fornecedores à empresa.

O vazamento de dados, normalmente, é fruto de ataque hacker. Por meio da invasão ao sistema, o criminoso rouba um grande número de dados para vendê-los ou utilizá-los para aplicar algum tipo de golpe na vítima. Em geral, os dados são utilizados para efetuar a compra de bens e serviços, tais como TV por assinatura, crédito para celular pós-pago, entre outros.

Como prevenir: para prevenir desse tipo de problema, é necessário criar recursos de proteção de dados por senhas. Além disso, estabeleça o bloqueio após uma quantidade pré-determinada de tentativas de acesso inválidas e habilite um segundo fator de autenticação, como tokens e/ou SMS.

Uso de Cookies

Aparentemente inofensivos, os cookies dizem respeito a pequenos dados de mapeamento de perfil de acesso a alguns sites. Quando fazemos uma busca por algum produto, por exemplo, esses dados de pesquisa ficam registrados em nosso computador. Esse tipo de mapeamento pode causar grandes prejuízos se forem inseridos por hackers ou pessoas mal intencionadas.

Como prevenir: crie o hábito de limpar os dados de navegação com frequência.

Quebra de senha

Apesar dos recursos para a criação de chaves de acesso com forte índice de segurança, a gestão de senhas ainda é um dos pontos de maior vulnerabilidade das empresas.

Os cibercriminosos atuam quebrando as senhas por meio de força bruta, se valendo de softwares de invasão de dados, ou simplesmente tentando adivinhá-las por meio do rastreamento e coleta de informações, muitas vezes disponíveis nas redes sociais da empresa ou dos próprios funcionários.

Como prevenir: não dê margem para a obviedade. Isso quer dizer que você deve evitar usar como senhas nomes de parentes, animais de estimação, gosto musical entre outros. Além disso, use o recurso de mesclar letras, números e caracteres especiais e evite estabelecer a mesma senha para todos os sistemas, on ou offline. Outra solução para lidar com esse tipo de ameaça é usar gerenciadores e autenticadores de senhas.

Spyware

Muito conhecido no meio virtual, esse é um tipo de ataque que se vale de softwares mal-intencionados instalados em dispositivos com a finalidade de roubar informações da empresa para compartilhar com crimonosos.

Dessa forma, um software espião invade o computador e observa que informações são compartilhadas para então roubá-las. O extravio se efetiva quando o programa malicioso que foi instalado retransmite os dados para uma fonte externa na internet.

Como prevenir: jamais compre programas ou softwares piratas ou de procedência desconhecida. Isso garante que as informações presentes no computador não fiquem expostas a riscos. Além disso, não baixe links de atualizações suspeitas.

*diretor de inteligência cibernética do Grupo New Space

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

 

A evolução dos meios de pagamento – Conchas (1500 a.C): Os animais são os meios de troca mais antigos de que se tem notícia. Por serem valiosos, vacas, carneiros, ovelhas e camelos eram geralmente aceitos como forma de pagamento. Utilizar seres vivos como moeda, no entanto, era pouco conveniente. O passo seguinte foi dado na Mesopotâmia com a substituição do uso de animais por medidas de grãos. Conchas foram usadas posteriormente na China, África, Oceania e nas Américas. | Crédito: VisualHunt
Moedas (1000 a.C): Surge na China as primeiras moedas de bronze. Em 610 a.C, as primeiras moedas feitas de metais preciosos, como ouro e prata, são utilizadas no Reino da Lídia, região ocidental da atual Turquia. | Crédito: nicholasjon via Visualhunt / CC BY-NC
Cédulas de papel (618–1600): Para evitar o uso excessivo de cobre em grandes transações comerciais, os chineses, que já haviam inventado o papel alguns séculos antes, criaram as cédulas de papel durante a dinastia Tang (618–907 d.C.). No século 13, Marco Polo e outros viajantes do ocidente levaram o conceito para a Europa. | Crédito: Visualhunt
Ouro (1816–1914): Em 1816, os ingleses adotaram o ouro como padrão monetário, sendo seguidos pelos alemães e norte-americanos em 1873. No chamado Padrão Ouro, o valor da moeda nacional é definido, legalmente, como uma quantidade fixa de ouro, evitando processos inflacionários. Este foi o primeiro sistema monetário internacional, e vigorou até a eclosão da Primeira Guerra Mundial, em 1914. | Crédito: BullionVault via Visualhunt.com / CC BY-ND
Charge Cards (1920): Na América dos anos 1920, o número crescente de automóveis propiciava aos seus proprietários viagens cada vez mais frequentes. Não raro, estes viajantes precisavam fazer pagamentos longe dos seus domicílios bancários. Ao perceber a oportunidade, algumas lojas de departamento e redes de hotéis criaram o Charge Cards e o Charge Plates, uma espécie de avôs dos atuais cartões de débito. Ao apresentar uma pequena placa de metal que trazia o nome do estabelecimento e a identificação do cliente, era possível efetuar um pagamento no local sem a utilização de dinheiro. | Crédito: Reprodução Internet
Indústria de Cartões (1949): Um empresário chamado Fred McNamara percebeu que havia esquecido a carteira na hora de pagar a conta de um jantar (em inglês, diner). O incidente o fez pensar por que um empresário como ele não poderia ser livre para gastar o que ele de fato pudesse pagar, ao invés de ficar restrito ao dinheiro que eventualmente possuísse no bolso. Um ano depois, McNamara e um sócio reuniram 27 estabelecimentos e cerca de 200 amigos e lançaram o Diners Club Card. O sucesso da iniciativa acabou dando origem a indústria moderna de cartões. | Crédito: Visual Hunt
Caixa Eletrônico (1967): O primeiro ATM entrou em operação em uma agência do Barclays Bank, em Londres, na Inglaterra. Estava inaugurada a era dos pagamentos eletrônicos. | Crédito: garryknight via Visual Hunt / CC BY
Cartões Tarjas Magnéticas (1970): Na década de 1970, o uso de cartões com tarjas magnéticas foi padronizado, permitindo aos estabelecimentos verificar as transações eletronicamente. Este avanço reduziu substancialmente o tempo gasto em uma operação. Nos anos 1980, as redes de cartões de pagamento se tornaram globais e, pela primeira vez, foram utilizadas em conjunto com um Personal Identification Number (PIN) em um terminal Point of Sale (POS). | Crédito: frankieleon via VisualHunt / CC BY
Cashbacks e Programas de Recompensas (1986): Em 1986, a varejista Sears introduziu o cartão Discover, que oferecia aos consumidores um pequeno desconto em todas as suas compras. Assim, criou-se os sistemas de cashback e recompensas. | Crédito: Reprodução Internet
Cartões com Chip (1990): Os cartões de tarja magnética haviam sido um enorme sucesso, mas a tecnologia era especialmente vulnerável à clonagem e, com isso, o número de fraudes era crescente. O chip acrescentou ao plástico a capacidade de armazenar e processar informações, devidamente protegidos por protocolos criptográficos no próprio terminal POS, o que proporcionou um aumento considerável na segurança das transações. | Crédito: kuhnmi via Visual hunt / CC BY
E-commerce (1994): Em agosto de 1994, ocorreu a primeira compra realizada com um cartão de crédito em um site de comércio eletrônico. | Crédito: Nestlé via VisualHunt.com / CC BY-NC-ND
Carteiras Digitais (1998): Em 1998, uma startup na Califórnia chamada PayPal criou um serviço que permitia a qualquer pessoa com um e-mail se cadastrar, enviar e receber dinheiro eletronicamente de outros usuários. | Crédito: Visualhunt
Pagamento por SMS (1999): Em 1999, a Ericsson e a Telenor Mobil apresentaram a primeira solução para compra de ingressos de cinema no qual o celular atuava como um terminal de e-commerce. | Crédito: fazen via Visualhunt.com / CC BY-ND
Plataformas Móveis (2007): Em junho de 2007, ocorre o lançamento do iPhone, pela Apple. Em novembro, um consórcio liderado pelo Google lança o sistema operacional Android. O surgimento das duas plataformas abriu um grande espaço de possibilidades para os pagamentos móveis, que se tornariam o centro das atenções na década seguinte. | Crédito: Visualhunt
Internet das Coisas (2008): Pulseiras, relógios, botões, aparelhos domésticos, assistentes pessoais, veículos conectados e residências inteligentes. Todos estes objetos são atualmente capazes de oferecer experiências de compra no qual o pagamento é transparente ou pouco percebido. A cada dia, eles ganham maior espaço sobre transações realizadas com os meios de pagamento legados, como moedas de metal, notas de papel e cartões de plástico. | Crédito: Reprodução Internet
Bitcoin (2009): Em meados de 2009, uma pessoa – ou um grupo, não se sabe ao certo – usou o codinome Satoshi Nakamoto e colocou o dinheiro virtual em circulação. A primeira transação com Bitcoin ocorreu em 12 de janeiro de 2009. Nasciam as criptomoedas e as tecnologias de blockchain. | Crédito: pinguino via VisualHunt.com / CC BY
Pagamentos Autenticados Por Biometria (2014): Durante o evento de lançamento do iPhone 6, a Apple anunciou o Apple Pay, solução de pagamento móvel combinado a uma carteira digital, em parceria com a American Express, MasterCard e Visa. O sistema utiliza a tecnologia NFC para substituir cartões de crédito e débito em terminais POS habilitados para comunicação sem fio, com a adição de um segundo fator de autenticação via biometria (Touch ID), PIN ou senha. | Crédito: CJ Isherwood via VisualHunt.com / CC BY-SA
Wearables (2014): A popularização dos wearables expandiu o universo dos pagamentos móveis para muito além dos smartphones e terminais POS. Em junho de 2014, a Barclaycard lançou a pulseira de pagamentos bPay. Em setembro, a Apple anunciou que o Apple Pay estaria integrado ao recém-lançado Apple Watch. Em novembro, o smartwatch Pebble passava a disponibilizar pagamentos via PayPal. | Crédito: Divulgação