Foto de capa da notícia

Entenda os métodos do golpista para evitar fraldes bancárias

 

 

A necessidade de acesso remoto em computadores, para fins, por exemplo, de manutenções, tornou as conexões à distância um componente essencial das operações comerciais modernas. No entanto, Fernando Bryan Frizzarin, especialista em cibersegurança da BluePex® Cybersecurity, explica que, quando o usuário permite que terceiros acessem remotamente um dispositivo, há riscos de segurança significativos, especialmente quando não há medidas adequadas de proteção ao sistema. A vulnerabilidade permite que, por meio de engenharia social, hackers apliquem golpes como fraudes bancárias.

Fernando cita exemplos reais sobre incidentes que a empresa precisou atender. Num deles, o criminoso recorreu à engenharia social, ou seja, persuadiu o usuário para aplicar a fraude bancária. “O golpista ligou na empresa, se passou por funcionário de um banco para conversar com a funcionária e afirmou que o módulo de segurança estava desatualizado. Pediu uma conexão remota para efetuar a atualização e liberou. Ele, então, instalou algo no computador, mandou a funcionária fazer login na conta bancária e o golpista conseguiu fazer a transferência de R$ 45 mil”, detalhou.
A partir do exemplo mencionado, Fernando destaca a necessidade e a importância da implementação de controles de segurança para lidar com conexões remotas indevidas em horários indevidos e, desta forma, chegar à proteção adequada, além de garantir que usuários não caiam em golpes que envolvam a engenharia social. Confira:

Eduque os funcionários sobre as melhores práticas de segurança: é importante educar os funcionários sobre as melhores práticas de segurança, como a necessidade de desligar seus computadores após o expediente e manter os aplicativos de conexão remota fechados quando não estiverem sendo utilizados. Isso pode ajudar a minimizar o risco de ataques de hackers ou de usuários mal-intencionados que possam tentar explorar vulnerabilidades de segurança em nossos sistemas. 

DESCONFIE DE LIGAÇÕES

Desconfie de qualquer ligação: já que não é possível ter a identificação clara e inequívoca de quem está do outro lado.

Fique atento mesmo diante de serviços solicitados: mesmo que tenha solicitado um serviço, desconfie e, na dúvida, retorne a ligação para o número que você conhece ser da instituição bancária ou da empresa. Outra opção é dizer “agora não posso, posso te retornar daqui um pouco, me dê seu telefone que eu ligo?”.

Não permita conexões desconhecidas: não faça conexões que não tenham sido solicitadas explicitamente. Quando houver conexão remota, acompanhe de perto todo o uso remoto do computador e, caso perceba algo inconforme, desconecte e bloqueie a conexão imediatamente.

Revisão periódica das configurações de segurança dos aplicativos de conexão remota: assegure que as configurações de segurança dos aplicativos de conexão remota sejam revisadas periodicamente para atestar que elas sejam atualizadas e adequadas às necessidades de sua empresa.

BLOQUEIO DE CONEXÕES

Utilize bloqueios de conexões remotas no firewall de borda de rede: certifique-se que o firewall de borda de rede da empresa esteja configurado para bloquear conexões remotas não autorizadas. Isso pode ajudar a impedir que usuários mal-intencionados acessem os sistemas corporativos da empresa.

Utilize uma aplicação (EndPoint) de controle: implementar uma aplicação de controle (EndPoint) para monitorar e bloquear conexões remotas indevidas diretamente no computador do usuário é importante. Essa aplicação pode ajudar a garantir que as conexões remotas sejam feitas apenas por usuários autorizados e em horários apropriados. Além disso, pode fornecer alertas em tempo real quando uma conexão remota não autorizada está sendo feita, permitindo que a equipe de segurança responda rapidamente e evite danos adicionais.

Em resumo, as conexões remotas são uma parte fundamental das operações comerciais modernas, mas podem representar um risco significativo para a segurança se não forem gerenciadas corretamente. “Um importante aliado nesse aspecto é o módulo BluePex® Viewer, que realiza conexões remotas apenas com o usuário registrado na BluePex® Suite, não permitindo que qualquer pessoa tenha esse tipo de acesso”, concluiu Fernando.

Como forma de contribuir para um ambiente virtual mais seguro, a BluePex® Cybersecurity disponibiliza, de forma gratuita, um guia prático de cibersegurança. Basta acessar o link a seguir para fazer o download: https://marketing.bluepex.com/guia-pratico-de-cyber-seguranca/

Comentários

Compartilhe esta notícia

Faça login para participar dos comentários

Fazer Login