{"id":110,"date":"2023-11-27T17:18:18","date_gmt":"2023-11-27T20:18:18","guid":{"rendered":"https:\/\/devonline.net.br\/dino\/297962-fraudes-financeiras-maioria-e-por-meio-de-engenharia-social\/"},"modified":"2023-11-27T17:18:18","modified_gmt":"2023-11-27T20:18:18","slug":"297962-fraudes-financeiras-maioria-e-por-meio-de-engenharia-social","status":"publish","type":"post","link":"https:\/\/devonline.net.br\/dino\/297962-fraudes-financeiras-maioria-e-por-meio-de-engenharia-social\/","title":{"rendered":"Fraudes financeiras: maioria \u00e9 por meio de engenharia social"},"content":{"rendered":"<p>A maioria das fraudes, golpes e outras modalidades de transa&ccedil;&otilde;es il&iacute;citas que prejudicam empresas e pessoas f&iacute;sicas que utilizam os sistemas financeiros &eacute; consequ&ecirc;ncia de uma mesma t&aacute;tica: engenharia social. <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/portal.febraban.org.br\/noticia\/3996\/pt-br\/\">A Federa&ccedil;&atilde;o Brasileira de Bancos (Febraban) reportou, ao anunciar um selo de preven&ccedil;&atilde;o a fraudes, que esse tipo de estrat&eacute;gia &eacute; utilizado em 70% dos ataques.<\/a> Mesmo que o alvo da engenharia social seja o usu&aacute;rio, Fernando Bryan Frizzarin, especialista em ciberseguran&ccedil;a da BluePex&reg; Cybersecurity, explica como as empresas podem se proteger.<\/p>\n<p>A engenharia social consiste num conjunto de pr&aacute;ticas e t&eacute;cnicas utilizadas para manipular as pessoas com o objetivo de obter-se informa&ccedil;&otilde;es confidenciais e, por consequ&ecirc;ncia, acesso a sistemas computadorizados ou a&ccedil;&otilde;es que visam o ganho financeiro. Com os sistemas de seguran&ccedil;a adequadamente dimensionados, como firewalls com as funcionalidades cr&iacute;ticas em funcionamento e com capacidade aderente ao ambiente, antiv&iacute;rus sempre atualizado, com as prote&ccedil;&otilde;es ativas e devidamente monitorado, componentes de controle e prote&ccedil;&atilde;o instalados e com a comunica&ccedil;&atilde;o ativa, &eacute; muito dif&iacute;cil invadir sistemas, sen&atilde;o praticamente imposs&iacute;vel. &#8220;Dessa forma, ao inv&eacute;s de explorar vulnerabilidades em programas ou equipamentos, quem vale-se de engenharia social explora a natureza humana, buscando criar v&iacute;nculos de confian&ccedil;a, medo, ansiedade e a ingenuidade para alcan&ccedil;ar seus objetivos&rdquo;, explicou o especialista.<\/p>\n<p>Para isso, os cibercriminosos recorrem a diferentes m&eacute;todos como o &ldquo;phishing&rdquo; (e-mails ou mensagens falsas que solicitam informa&ccedil;&otilde;es); &ldquo;pretexting&rdquo; (cria&ccedil;&atilde;o de hist&oacute;rias, informa&ccedil;&otilde;es ou not&iacute;cias falsas para obter dados pessoais); engenharia reversa (an&aacute;lises de dados abertos em redes sociais para, por exemplo, cria&ccedil;&atilde;o de perfis falsos); manipula&ccedil;&atilde;o psicol&oacute;gica e engenharia social off-line (quando h&aacute; acesso a instala&ccedil;&otilde;es f&iacute;sicas, ou seja, o invasor atua pessoalmente no alvo). Fernando cita que &eacute; necess&aacute;rio estar ciente dessas amea&ccedil;as e t&eacute;cnicas para adotar posturas e pr&aacute;ticas de seguran&ccedil;a, como a verifica&ccedil;&atilde;o cuidadosa de toda comunica&ccedil;&atilde;o, que envolve e-mail, telefonemas e mensagens. As empresas tamb&eacute;m devem estar atentas, pois o elo mais fraco de toda seguran&ccedil;a digital s&atilde;o as pessoas. &#8220;Al&eacute;m dos equipamentos e sistemas de controle e seguran&ccedil;a, elas devem promover treinamentos e conscientiza&ccedil;&otilde;es para seus funcion&aacute;rios&rdquo;, completou Fernando.<\/p>\n<p>O especialista detalhou quais os dados mais visados pelos fraudadores e informou que, no geral, eles escolhem suas v&iacute;timas com objetivo espec&iacute;fico de obter lucro financeiro de forma r&aacute;pida. &ldquo;Os mais visados s&atilde;o login e senha; informa&ccedil;&otilde;es financeiras, e aqui entram n&uacute;meros de cart&atilde;o de cr&eacute;ditos e o c&oacute;digo de verifica&ccedil;&atilde;o, conta banc&aacute;ria, documentos e endere&ccedil;os; dados pessoais, profissionais e de empresas; informa&ccedil;&otilde;es de sa&uacute;de; al&eacute;m de segredos comerciais e propriedade intelectual&rdquo;.<\/p>\n<p>A escolha da v&iacute;tima tamb&eacute;m pode acontecer a partir de dados vazados de empresas privadas ou p&uacute;blicas. Com esses dados, o criminoso pode escolher e estudar suas v&iacute;timas a partir de dados sens&iacute;veis que n&atilde;o deveriam ser p&uacute;blicos, como endere&ccedil;os de e-mail, endere&ccedil;os f&iacute;sicos, dados de documenta&ccedil;&atilde;o e at&eacute;, dependendo do vazamento, particularidades de sa&uacute;de e financeiras.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>COMO AS EMPRESAS PODEM SE PROTEGER<\/strong><\/p>\n<p>&Agrave;s empresas, Fernando orienta come&ccedil;ar com a implanta&ccedil;&atilde;o efetiva de seguran&ccedil;a cibern&eacute;tica. &ldquo;O ideal &eacute; apoiar-se em um framework, que &eacute; um conjunto de pr&aacute;ticas e ferramentas adequadas para essa implanta&ccedil;&atilde;o. A BluePex&reg; Cybersecurity possui um framework pr&aacute;tico, baseado em seus mais de 20 anos experi&ecirc;ncia no mercado de ciberseguran&ccedil;a, inclusive possuindo o selo EED &ndash; Empresa Estrat&eacute;gica de Defesa &ndash; concedido pelo Minist&eacute;rio da Defesa do Brasil, para ajudar as empresas a se protegerem&rdquo;, descreveu.<\/p>\n<p>O especialista recomenda ainda: conscientiza&ccedil;&atilde;o e treinamento dos funcion&aacute;rios; implementa&ccedil;&atilde;o de pol&iacute;ticas de seguran&ccedil;a; estabelecimento de procedimentos para verifica&ccedil;&atilde;o de identidade; aprimoramento da seguran&ccedil;a de e-mails, como filtros de spam e para bloquear mensagens suspeitas; ado&ccedil;&atilde;o de controles de acessos a informa&ccedil;&otilde;es sens&iacute;veis e sistemas cr&iacute;ticos; monitoramento de redes e sistemas para detec&ccedil;&atilde;o de atividades suspeitas; atualiza&ccedil;&atilde;o constante de sistemas operacionais e softwares, sobretudo quando h&aacute; corre&ccedil;&otilde;es de seguran&ccedil;a para mitigar poss&iacute;veis vulnerabilidades; backup de dados regularmente; estabelecimento de pol&iacute;tica para uso seguro de m&iacute;dias sociais; plano para resposta r&aacute;pida a incidentes e implanta&ccedil;&atilde;o de auditorias de seguran&ccedil;a.<\/p>\n<p>Tamb&eacute;m &eacute; importante, de acordo com Fernando, que as empresas implementem outros tipos de barreiras que dificultar&atilde;o a a&ccedil;&atilde;o dos invasores, mesmo quando os alvos forem pessoas. Entre as recomenda&ccedil;&otilde;es, est&atilde;o a autentica&ccedil;&atilde;o de dois fatores, que adiciona uma camada extra de seguran&ccedil;a. Mesmo que um terceiro tenha as credenciais de login, ele precisaria de um segundo fator para acessar a conta. &#8220;Outra alternativa &eacute; a solu&ccedil;&atilde;o de seguran&ccedil;a de endpoint que possua tamb&eacute;m a funcionalidade de antiv&iacute;rus e possa detectar e bloquear v&iacute;rus, malware, ransomware e outras amea&ccedil;as que possam ser distribu&iacute;das por meio de ataques de engenharia social. Sempre monitore o comportamento do usu&aacute;rio para identificar atividades incomuns, como a detec&ccedil;&atilde;o de tentativas de acesso n&atilde;o autorizado ou mudan&ccedil;as abruptas nos padr&otilde;es de uso&rdquo;, finalizou.<\/p>\n<p>&nbsp;<\/p>\n<p><img src='https:\/\/api.dino.com.br\/v2\/news\/tr\/297962?partnerId=4067' alt=\"\" style=\"border:0px;width:1px;height:1px;\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Engenharia social consiste num conjunto de pr\u00e1ticas e t\u00e9cnicas utilizadas para manipular as pessoas com o objetivo de obter-se informa\u00e7\u00f5es confidenciais. <\/p>\n","protected":false},"author":2,"featured_media":111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[23,4,26,3,12],"class_list":["post-110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-corporativas-dino","tag-atacado-e-varejo","tag-economia","tag-industrias","tag-negocios","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/comments?post=110"}],"version-history":[{"count":0,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/posts\/110\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/media\/111"}],"wp:attachment":[{"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/media?parent=110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/categories?post=110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/devonline.net.br\/dino\/wp-json\/wp\/v2\/tags?post=110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}