Aprenda como evitar o GOLPE DA CHAMADA TELEFÔNICA: proteja-se do PERIGO!

Annuncio

Veja dicas de como se proteger de golpes telefônicos. Saiba mais sobre o Vishing.

Em setembro, a empresa hoteleira global MGM Resorts afirmou ter sofrido um ataque cibernético que afetou máquinas de cassino, reservas online e check-in de hóspedes. Este incidente teve naturalmente um impacto negativo na atividade da empresa, tendo o número de hóspedes no mês de setembro diminuído 5%, quando comparado ao mesmo período do ano anterior.

Annuncio

Além disso, os danos estimados foram de aproximadamente 15 milhões de dólares norte-americanos, ou aproximadamente R$ 76 milhões em real. Jonathan Arendt, consultor de segurança cibernética da Keeggo, explicou que, no caso da MGM, os hackers se fizeram passar por funcionários para obter credenciais de acesso e invadiram sistemas internos para roubar dados. Para conseguir isso, os golpistas utilizam técnicas de Vishing que combinam as palavras em inglês “voice” e “phishing”, onde os golpistas tentam obter informações confidenciais por telefone. Continue lendo e saiba o que fazer para mitigar tais golpes.

Aprenda como evitar o GOLPE DA CHAMADA TELEFÔNICA: proteja-se do PERIGO!
Veja como não cair do novo golpe de celular. (Créditos: Reprodução).

Golpe usando telefone

Esse foi apenas um dos vários incidentes de golpes que estão ocorrendo por meio da tecnologia. Mais de um quarto das organizações sofreram um ataque cibernético no ano passado, um aumento de 8% em relação a 2021, de acordo com a Pesquisa Nacional de Segurança da Informação da BugHunt. Destes, o Vishing foi um dos principais ataques relatados nesse período, respondendo por 11,1% dos registros.

Dicas para se proteger de ataques

Jonathan Arendt enfatiza que a segurança cibernética é uma preocupação constante das empresas. O especialista destacou algumas dicas para evitar esse tipo de ataque. Veja abaixo.

Treinar a equipe

Treine a equipe para reconhecer e relatar tentativas iminentes de golpe. Você deve saber que não pode compartilhar informações confidenciais por telefone sem verificar a identidade de quem está ligando.

Verifique a identidade

Alias, sempre verifique a identidade do remetente antes de compartilhar informações confidenciais. Isso pode incluir a verificação de sua identidade usando uma senha predefinida ou uma pergunta de segurança.

Política de segurança de dados

Implemente uma política de segurança de dados que proíba o compartilhamento de informações confidenciais por telefone sem autenticação e autorização adequadas.

Autenticação de dois fatores

Use autenticação de dois fatores sempre que possível para acessar contas e sistemas confidenciais. Isso torna difícil para os invasores obterem acesso não autorizado.

Monitoramento e registro de chamadas

Outra dica é monitorar as chamadas telefônicas importantes e confidenciais, criando registros de atividades caso você precise investigar ou provar a autenticidade da chamada.

Atualize seu software e antivírus

Sempre atualize regularmente seu software com os patches de segurança mais recentes e execute programas antivírus em todos os sistemas para evitar vulnerabilidades conhecidas.

Criptografia de dados

Use também a criptografia para proteger dados confidenciais em trânsito e em repouso, dificultando o acesso desses dados aos invasores.

Backup de dados

Faça backup de seus dados importantes regularmente e mantenha-os em um local seguro. Isso pode ajudá-lo a recuperar seus dados caso ocorra corrupção.

Avaliações regulares de segurança

Ademais, realize avaliações regulares de segurança, incluindo testes de penetração e simulações de phishing, para identificar vulnerabilidades e treinar funcionários.

Plano de resposta a incidentes

Estar um passo a frente é sempre o melhor caminho. Por isso, prepare um plano de resposta a incidentes para lidar com ataques destrutivos e outras ameaças cibernéticas. Isso inclui etapas específicas a serem executadas caso haja suspeita de um ataque.

Sai cosa: