Em 2020, a América Latina sofreu 41 bilhões de tentativas de ataques cibernéticos, sendo 8,4 bilhões apenas no Brasil. Estes são dados da pesquisa Panorama de Ameaças Cibernéticas no Brasil, desenvolvida pelo laboratório de investigação e inteligência de ameaças da Fortinet, o FortiGuard Labs. Ainda de acordo com a pesquisa, os ataques mais praticados foram aqueles que são mais efetivos, como phishing, malware e o ransomware.
O estudo Percepções sobre Segurança de Rede do Ponemon Institute também revelou que o Brasil é um dos países com maior número de ataques cibernéticos. Segundo a pesquisa, cerca de 76% dos brasileiros foram vítimas de crimes virtuais, o que o enquadra, junto com a Índia, como o segundo país com maior número de ataques cibernéticos, atrás apenas da China que possui uma média de 83% de vítimas de crimes virtuais. Ainda segundo o estudo, cerca de 65% dos usuários de internet no mundo já foram vítimas de crimes na internet.
Malware, ou software malicioso, é um tipo de programa desenvolvido para infectar o computador de um usuário legítimo e prejudicá-lo de diversas formas. O malware é utilizado sem que a vítima tenha conhecimento ou ao menos perceba o ataque e objetiva causar dano ou qualquer tipo de prejuízo ao usuário.
Tipos de malware: vírus, scareware, worms, spyware, cavalos de troia, adware, malware sem arquivo e ransomware.
Trata-se de um tipo de malware que criptografa os arquivos do celular ou computador infectado e é utilizado por cibercriminosos que exigem um valor em dinheiro pelo resgate, geralmente cobrado em bitcoin.
O ransomware codifica os dados do sistema operacional e impede que os usuários acessem até mesmo os próprios arquivos. Após o pagamento do resgate, os criminosos enviam uma chave de descriptografia para que o usuário recupere os arquivos e retome o uso do dispositivo afetado.
Na realidade cibernética, o phishing ocorre por meio do envio de mensagens eletrônicas, como e-mail, e, geralmente, é utilizado para conseguir dados pessoais, informações sigilosas, induzir o usuário a realizar transações financeiras, entre outros.
O phishing é uma das técnicas utilizadas na engenharia social, ou seja, o golpista utiliza o phishing para obter acesso não autorizado a informações com grande valor estratégico para as organizações ou pessoal.
As pessoas também podem ser vítimas de phishing por meio de ligações telefônicas, SMS, falsos sites ou redes sociais. Os atacantes exploram as vulnerabilidades da vítima, tais como, medo, instinto, curiosidade e ingenuidade.
Mantenha-se alerta e não acesse qualquer site, link ou formulário antes de analisar a origem do conteúdo. Grande parte dos hackers utilizam técnicas que atacam determinado dispositivo a partir de uma falha ou vulnerabilidade do próprio usuário.
Ademais, antes de fornecer informações, verifique a segurança do site em questão.
Também mantenha o dispositivo em ordem. Desinstalar aplicativos que não são utilizados e manter em dia as atualizações dos softwares podem evitar que criminosos utilizem falhas no sistema para acessar arquivos e dados pessoais disponíveis no dispositivo.
Outra medida fundamental é a utilização de senhas fortes e a verificação de dois fatores.
As senhas devem ser compostas por números, símbolos e letras maiúsculas e minúsculas para dificultar o acesso às informações.
Já a verificação em dois fatores dificulta o acesso aos seus dados, mensagens e outras informações, caso outras pessoas descubram suas senhas. A verificação já está disponível em diversas aplicações e serviços como e-mail e WhatsApp.
Também é fundamental investir em soluções de segurança, como a instalação de antivírus em computadores, tablets e smartphones.
Além disso, invista em firewall.
O firewall garante uma proteção a mais para o dispositivo que esteja conectado à internet e é responsável por permitir ou negar o tráfego ativo da internet para uma rede interna ou para o computador.
Fontes: CERT.br, Profissionais TI, Kaspersky, Hostinger, Computerworld
Cookie | Duração | Descrição |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |