Seus dados pessoais podem estar à venda na Darknet

Alerta para o aumento acentuado de golpes e ataques, conheça cinco recomendações primordiais aos usuários sobre como podem e devem se proteger contra os cibercrimes

Compartilhar:

A Check Point alerta para o aumento acentuado do número de roubos de dados pessoais e informações confidenciais com o objetivo de vender na Darknet.

 

Um relatório recente da Risk Based Security revela que, embora o número de violações divulgadas publicamente de dados confidenciais de organizações tenha diminuído para 48% em 2020 em comparação com 2019, o volume de registros por essas violações aumentou em 141%, ou seja, 37 bilhões. No início deste mês, foi divulgado que 500 milhões de dados pessoais de usuários do Facebook vazaram na Internet, incluindo números de telefone, endereços de e-mail e informações de localização.

 

Esses dados são muito valiosos aos cibercriminosos porque podem revelar as credenciais de login dos usuários em várias de suas contas online. O Dark Web Price Index 2020 da Privacy Affairs dá uma visão geral dos preços solicitados na Darknet por diferentes tipos de informação pessoal roubada, com detalhes de cartão de crédito sendo vendidos entre US$12 a US$35 e credenciais de banco online roubadas para contas com um saldo mínimo de US$2.000 comercializados por US$65. As credenciais de acesso a uma conta do Gmail, por exemplo, estão sendo ofertadas por US$150.

 

“Os dados pessoais e as credenciais de conta são as principais ‘mercadorias’ na Darknet. Para os cibercriminosos, estas informações são meios valiosos para obter lucro”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Brasil. “É importante que os usuários, bem como as organizações, percebam a importância de proteger os seus dispositivos e dados com softwares de segurança. Mais do que isso, é necessário que saibam identificar as táticas utilizadas pelos cibercriminosos para acessar os sistemas e roubar informações.”

 

A Check Point recomenda aos usuários as cinco orientações essenciais de proteção:

 

• Nunca compartilhar credenciais. Roubo de credenciais é um dos principais objetivos do ciberataque. Muitas pessoas utilizam as mesmas senhas e nomes de usuário em várias contas diferentes, o que significa que ter um dos acessos roubados pode corresponder, na verdade, à perda de várias contas. A Check Point recomenda a todos os usuários a não compartilhar ou reutilizar esse tipo de dado.

 

• Suspeitar sempre de e-mails de redefinição de senha. Quando o usuário recebe um e-mail não solicitado em que é solicitado a ele para redefinir a sua senha, deve-se visitar sempre o site diretamente (fazendo uma pesquisa no Google ou outro buscador e nunca clicar no link que foi enviado); e mudar a senha para aquela plataforma e para todas nas quais o usuário utilize os mesmos acessos.

 

• Manter os softwares atualizados. Muitas vezes, os cibercriminosos acessam as aplicações e softwares de segurança por meio da exploração de vulnerabilidades possivelmente presentes neles. Entre alguns desenvolvedores, há verificações por estas vulnerabilidades e eles lançam os patches que impedem a disseminação de atividade maliciosa. Manter os softwares constantemente atualizados é fundamental para evitar esses ataques.

 

• Utilizar autenticação de múltiplo fator. Definir para os acessos o fator de dupla autenticação. Desta forma, mesmo que a senha seja roubada por um cibercriminoso, ele não conseguirá acessar a conta, uma vez que será necessária mais do que uma confirmação de identidade. Impressão digital ou um código enviado para o contato telefônico são exemplos de segundos fatores de autenticação.

 

• Utilizar proteções de software. Muitos ataques de ransomware podem ser detectados e resolvidos antes que aconteçam. Para maximizar a sua proteção, o usuário deve contar com um sistema de detecção de ameaças automatizado.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...
Security Report | Overview

GSI publica resolução do primeiro encontro do Comitê de Cibersegurança

O Comitê organizado e administrado pelo GSI definiu tanto o regimento interno do conselho quanto dividiu as atribuições dos Grupos...
Security Report | Overview

Avanço das deepfakes movimenta indústria em favor da detecção com IA embarcada

Segundo pesquisa da Kaspersky, o número de golpes por fake news de produções digitais teve um aumento de 900% em...
Security Report | Overview

Ministério da Ciência e Tecnologia amplia programa de incentivo a pesquisas sobre IA

Iniciativa vai acelerar projetos nas áreas de Saúde, Agronegócio, Gestão Corporativa, Finanças, TI e Telecom; Energia e Sismologia, Segurança, Defesa...