O que é phishing? Proteja a sua empresa desses ataques!

Descubra o que é phishing e conheça mais um inimigo virtual que, se não for levado a sério, pode trazer muitas preocupações para você e sua empresa.

Temos publicado diversos artigos sobre a Segurança da Informação e sobre os ataques cibernéticos que têm acontecido em meio a pandemia virtual. No último post falamos do vilão ransomware que tem causado atormentado o universo cibernético e seus usuários.

Hoje abordaremos outro criminoso, e esse é das antigas. Aliás, podemos dizer que por meio dele muitos outros vírus foram criados, ou seja, o phishing pode ser considerado o primogênito da família.

Não estamos aqui só para abordar árvores genealógicas, mas sim para orientar sobre como podemos manter a imunidade diante de tantos ataques. A Blocktime Tecnologia traz para você o conceito e os métodos de proteção contra essa gangue que só cresce.

Afinal, o que é phishing?

Você pode não conhecer o nome, mas desde que a internet foi criada e o assunto vírus passou a compor as preocupações dos usuários, o phishing tem espreitado nossas vidas virtuais.

O termo phishing, baseado no verbo em inglês pescar, foi criado por conta do significado literal: o vírus foi feito para “pescar” informações de pessoas ou empresas e utilizá-las em prol de vantagens para os cibercriminosos.

Imagem indica faixa escrito "cyber crime"

Com “iscas” que atraem cliques, acessos e, principalmente, vulnerabilidade, você pode ser pescado e se tornar mais um daquela famosa expressão “a curiosidade matou o gato”.

A finalidade principal é o furto de identidades online. Ou seja, o crime é cometido para aquisição ilegal dos dados de pessoas ou empresas: senhas, informações financeiras, bancárias, números de cartões de crédito, etc.

E na prática, como ele funciona?

Agora que você sabe o que é phishing, vamos entender como ele funciona?

Não muito diferente do já citado ransomware, o phishing adota a técnica de enviar mensagens ao usuário para convencê-lo a acessar alguma espécie de link. Assim, inicia-se o acesso às informações necessárias para o golpe.

Seja por meio de redes sociais, e-mails, SMS, aplicativos de mensagens instantâneas, spams ou anúncios, a metodologia é sempre a mesma: utilizar nomes de empresas ou pessoas influentes para gerar credibilidade, interesse e confiança à vítima.

Ao acessar o link, o usuário é direcionado a algum local em que, provavelmente, terá que inserir informações pessoais e, assim, fornecer tudo que o cibercriminoso precisa. Uma vez dono das informações, os golpistas podem acessar contas bancárias, cartões de crédito e outros métodos de pagamento e aí a festa está feita.

Além de pagamentos, os dados podem ser roubados para utilização de identidade para fins criminosos ou até para venda de informações para outros profissionais mal intencionados. E aqui está a maior preocupação: geralmente quando descobrimos, o estrago já foi feito e recuperá-lo, se possível, pode gerar muito estresse.

Por isso é importante que todos estejam preparados para a defesa diária, protegendo-se constantemente não só do phishing, mas de todas essas ameaças que, infelizmente, podem gerar enormes prejuízos.

E diante disso, o que fazer?

Já trouxemos aqui dicas para garantir a Segurança da Informação. Além disso, existem alguns cuidados extras que valem a pena adotarmos nessa tentativa de pescaria.

Os assuntos das mensagens já são conhecidos e praticamente padronizados. Então, se receber conteúdos que abordem: atualização de dados cadastrais, promoções irrecusáveis, dívidas e acertos de fatura/pagamento, prêmios surpresas – fuja!

Reforçamos sempre o quanto é necessário manter todas as atualizações, realizar backups constantes (em nuvem ou HD externo) e possuir um antivírus eficiente e confiável. Se você ainda não leu, saiba a importância e os benefícios de realizar um Diagnóstico de TI.

Outro ponto que temos que ressaltar é sobre a importância do treinamento da equipe. Ele é essencial para que todos estejam atentos e não caiam no golpe, por meio de ferramentas que testam se os usuários estão ou não sofrendo ataques e sendo fisgados.

No mais, mantenha-se conectado com a Blocktime Tecnologia! Além de fornecer informações que te apoiam no dia-a-dia, estamos aqui para oferecer conteúdo e soluções ideais para você e sua empresa.

Related posts

Leave a comment