Tribunal de Contas do Estado de Mato Grosso

Tribunal de Contas do Estado de Mato Grosso
Cons. Benjamin Duarte Monteiro, Nº 01, Ed. Marechal Rondon

Prefeitura Municipal de Tangará da Serra

Prefeitura Municipal de Tangará da Serra
Avenida Brasil, 2351 - N, Jardim Europa, 78.300-901 (65) 3311-4800

Deputado Estadual Drº. Eugênio de Paiva (PSB-40)

Deputado Estadual Drº. Eugênio de Paiva (PSB-40)
Agora como deputado estadual, Eugênio tem sido a voz do Araguaia, representa o #VALEDOARAGUAIA! 100% ARAGUAIA!🏆

Governo de Mato Grosso

Governo de Mato Grosso
Palácio Paiaguás - Rua Des. Carlos Avalone, s/n - Centro Político Administrativo

Prefeitura de Rondonópolis

Prefeitura de Rondonópolis
Endereço: Avenida Duque de Caxias, 1000, Vila Aurora, 78740-022 Telefone: (66) 3411 - 3500 WhatsApp (Ouvidoria): (66) 9 8438 - 0857

segunda-feira, 23 de agosto de 2021

Você já foi vítima da engenharia social?

Com a magnitude de ações realizadas pela internet no cotidiano das pessoas, elas e suas informações se tornaram cada vez mais vulneráveis a golpes.
Atualmente, profissionais com expertise na área de tecnologia, mas com cunho malicioso (craker), podem subtrair quantias monetárias enormes, apenas pelo uso de “engenharia social”, que nada mais é que uma técnica que um cracker utiliza para persuadir e executar determinadas ações danosas contra o usuário. Tais malfeitores utilizam, na maioria das vezes, da ingenuidade e boa-fé do usuário.
Vejamos um exemplo: Uma secretária, bastante prestativa, recebe uma ligação de um suposto familiar de seu chefe, informando que ele havia sofrido um acidente e, por não se lembrar da senha de seu computador portátil corporativo, pediu que ligassem para ela, pois era a única, além dele, na empresa, que possuía essa informação.
Assim, devido à boa-fé da profissional, ela passa os dados, e deseja melhoras ao chefe, o invasor agradece e passa a ter acesso a todas as informações da companhia.
Esse é um exemplo simples, mas que é bem possível diante da realidade das empresas, dos empreendimentos, de seus colaboradores, de seus clientes e dos demais usuários da rede mundial de computadores.
Outro exemplo é quando a pessoa (alvo) recebe uma ligação de um criminoso intitulado como atendente, já em posse de algumas informações do alvo, informa que é a instituição bancária a qual este alvo possui conta, e que precisa atualizar algumas informações bancárias devido às atualizações de sistema, solicitando código de Token ou até mesmo código recebido por SMS, a partir do momento que estas informações são repassadas ao criminoso, ele terá acesso a fazer transferência de valores para outras contas e pagamentos de boletos.
A engenharia social, popularmente conhecida como “conto do vigário” ou “k.o”, pode gerar enormes prejuízos de ordem financeira e pessoal, pois, por meio de persuasão e convencimento, o invasor consegue aplicar golpes, ludibriar ou obter informações sigilosas e importantes, que podem colocar o usuário vulnerável a chantagens e explorações de vários tipos.
Apesar das redes sociais fomentarem a oferta diária de informações valiosas sobre o cotidiano de seus usuários, por meio de fotos e vídeos que revelam nome de familiares e animais de estimação, locais que frequentam, círculo de amizades, local de trabalho, viagens, entre outros, assim como na vida real, na virtual, as pessoas têm que buscar preservar ou até mesmo, manter em sigilo suas informações pessoais.
Os golpistas, por exemplo, procuram enganar e persuadir os potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas. Com a facilidade das redes sociais, de posse dos dados das vítimas, os invasores costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, dentre outras atividades danosas.
Dessa forma, é importante as pessoas praticarem ações preventivas do cotidiano, como manter os perfis das redes sociais privados, utilizar senha em duas etapas, evitar acesso ao sistema às pessoas estranhas ao ambiente, não utilizar dispositivos desconhecidos para acesso à internet, não clicar em arquivos de execução (como vídeos e aplicativos), não compartilhar senhas e demais acessos à rede, não inserir seus dados em sites desconhecidos, dentre outros.
E as pessoas jurídicas, independente do porte, é fundamental a contratação de empresa idônea, para realizar orientações sobre as melhores práticas de acesso e compartilhamento de informações, desta forma aumenta-se a segurança, e diminui as possibilidades de ter informações vazadas.
E mais uma dica: cuidado com descarte de informações, tais como papéis impressos, disco pendrive, e disco rígido - pode facilitar aos criminosos o acesso as informações. Elias Opolski é especialista em tecnologia da informação e CEO na TEAM Ti. Email: elias@teamti.com.br

Nenhum comentário:

Postar um comentário

Ame,cuide e respeite os idosos