terça-feira, 7 de abril de 2020

[Coronavírus]: Cuidado com “o Medo do Vírus” ao Redor da Pandemia

Não deixe o Vírus Contaminar o seu Dia a Dia [Digital]...


Uma onda crescente de crimes cibernéticos explorando o medo sobre a pandemia global está em andamento. Como a imaginação é metade da doença, ao nos enclausurarmos em nossos home offices, trabalhando de forma isolada e remota, ampliamos consideravelmente a vulnerabilidade e as chances de propagação de golpes cibernéticos.

Governos e empresas de todos os portes precisam levar em conta que seus dados estão espalhados por data centers particulares e nuvens públicas e privadas. Além disso, os usuários acessam seus dados de qualquer lugar, por meio de qualquer dispositivo. Portanto, é preciso desenvolver uma defesa para essa infraestrutura híbrida, muitas vezes desprovida até mesmo das mais básicas medidas de proteção, como o uso de antivírus e firewalls.


Assim, quais seriam as boas práticas e os cenários a serem monitorados, a fim de se evitar que o COVID-19 contamine as organizações por meio de sua maior vulnerabilidade, ou seja, as pessoas?

Fraudes mais Praticadas em Crises Humanitárias

Desde o início da pandemia, a maioria dos golpes relatados está relacionada a ataques a compras online, quando as pessoas encomendam máscaras protetoras, desinfetante para as mãos e outros produtos similares, que acabam não sendo entregues, pois foram adquiridos de lojas online de fachada, ou seja, sites falsos.

Outras fraudes relatadas incluem as diversas versões do Golpe de Antecipação de Recursos, quando um golpista procura induzir sua vítima a fornecer informações confidenciais ou a realizar pagamentos adiantados, com a promessa de receber algum tipo de benefício futuro. Em tempos de corona, as modalidades mais praticadas dessa fraude financeira são o Golpe do Romance, da Doação para Caridade e do Empréstimo com Juros abaixo do mercado, ou seja, os famosos Golpes da Nigéria ou do “almoço grátis”.

Como se Prevenir?

Uma mensagem relativa a esse golpe, geralmente, possui características como:

- Oferece quantias astronômicas de dinheiro;
- Solicita sigilo nas transações;
- Solicita que você̂ a responda rapidamente;
- Apresenta palavras como "urgente" e "confidencial" no campo de assunto;
- Apresenta erros gramaticais e de ortografia.

Deve-se sempre desconfiar de propostas muito tentadoras, pois não existe “almoço grátis”!

E-mails de Phishing

Outro golpe extremamente comum em épocas de coronavírus é o Phishing, phishing-scam ou phishing/scam, fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de ferramentas computacionais e engenharia social.

Os e-mails de phishing com tema de COVID-19, tentam induzir as pessoas a abrir anexos mal-intencionados, que podem levar os fraudadores a roubar informações pessoais, logins e senhas de e-mail e detalhes bancários. Sim, o coronavírus pode contaminar sua conta bancária. Como? Por meio de e-mail phishing.

Como se Prevenir?

- Ficar atento a mensagens, recebidas em nome de alguma instituição, que tentem induzir ao fornecimento de informações, à instalação/execução de programas ou ao clique em links;
- Evitar responder mensagens que apelem demasiadamente pela atenção e que, de alguma forma, façam ameaças caso não se execute os procedimentos descritos;
- Evitar abrir mensagens com cabeçalhos com dizeres semelhantes a "não deixe o COVID-19 atacar sua organização".
- Ser cuidadoso ao acessar links. Procurar digitar o endereço diretamente no navegador Web;
- Utilizar mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

Cuidado até com Mapas


Um novo esquema de phishing com o tema COVID-19 tem enviado malwares por meio de um anexo de email disfarçado como um mapa de distribuição do surto do vírus, contendo dados em tempo real da OMS. Neste caso, a imagem é uma representação de um mapa legítimo criado pelo Centro Johns Hopkins de Ciência e Engenharia de Sistemas (CSSE).

Todavia, esse mapa é apenas uma isca para a invasão do computador da vítima, com a intenção da instalação do malware.

Como se Prevenir?

- Usar e manter softwares como antivírus e antimalware atualizados frequentemente;
- Ao receber mensagens em nome de alguma instituição, em vez de clicar em links, deve-se digitá-los diretamente no navegador Web, a fim de acessá-los de forma segura, verificando se o link corresponde com o correto endereço da instituição;
- Mesmo sendo um site legítimo, deve-se considerar a possível imprecisão dos dados de origem. Assim, sempre que possível, devemos acessar apenas sites de organizações oficiais que usarão dados confiáveis de saúde.

Aplicativos (App) Maliciosos Relacionados ao COVID-19

Recentemente, surgiram vários aplicativos de rastreamento de coronavírus, informando sobre a forma e velocidade de progressão do vírus e alertando acerca de relatos de casos de contágio com proximidade geográfica.

Nessa seara há muitos apps que realmente entregam o que se propõem, porém, infelizmente existem diversos outros que abusam do pânico para invadir nossos dispositivos móveis. Um desses aplicativos maliciosos é o “Coronavirus Tracker”, que contém um ransomware cujo intuito é o bloqueio de smartphones, exigindo um resgate em dinheiro para desbloqueá-lo.

Felizmente, pesquisadores de segurança descobriram o código de desbloqueio deste ransomware. Assim, basta digitar "4865083501" para desbloquear o telefone sequestrado.

Como se prevenir?

- Verificar a avaliação do App e o desenvolvedor do aplicativo, caso não seja uma fonte confiável, melhor evitá-lo; 
- Verificar os comentários antes de baixá-los. No caso de um aplicativo mal-intencionado, haverá relatos de problemas na seção de comentários;
- Mesmo sendo um aplicativo legítimo, deve-se considerar a possível imprecisão dos dados de origem. Assim, sempre que possível, devemos instalar apenas aplicativos lançados por organizações oficiais que usarão dados confiáveis de saúde.

Boas práticas para mantermos o home office seguro do vírus


Durante a atual e não planejada tsunami de colaboradores em regime de home office, as empresas precisam que o funcionário tenha acesso a suas redes internas, a fim de que realize suas atividades diárias. Nessas situações, os empregadores precisam lembrar que a segurança das informações estará sujeita, por exemplo, às redes de internet inseguras. Nesse tipo de situação é altamente recomendado que a governança de TI do empregador tenha regras claras sobre procedimentos que devem ser adotados pelos trabalhadores.

Questões como qual computador será utilizado, da empresa ou pessoal, e quais sites e programas podem ou não ser acessados no home office devem estar claras nas regras da empresa. Esse tipo de definição é essencial para diminuir a chance de que informações sejam vazadas ou roubadas por criminosos cibernéticos, que estão sempre atentos às fragilidades dos sistemas digitais.


Caso esse cenário de crise e incertezas tenha alguma similaridade com a atual situação de sua empresa, sugerimos a análise das seguintes quatro premissas de segurança a serem seguidas por funcionários que acessarão redes privadas em suas residências.

1. Definição do Computador a ser Usado: essa escolha é fundamental para nortear as definições dos procedimentos de segurança a serem tomados. Caso o computador da empresa seja levado para o home office, deve-se reforçar os procedimentos e ferramentas de segurança em relação à rede de internet utilizada, por exemplo. Além disso, é preciso que a empresa reavalie esse dispositivo, assim que ele voltar para o ambiente de trabalho. Apesar do controle, nem sempre é possível verificar o que foi acessado e o que estará presente no computador, quando for reconectado à rede da empresa. Por outro lado, caso o computador pessoal do trabalhador seja utilizado, será preciso alertá-lo e treiná-lo em relação a utilização de softwares como antivírus, antimalware e firewall. Essa segunda situação precisa ser ainda mais fiscalizada, já que dispositivos pessoais costumam ser ainda menos monitorados e mais permeáveis do que os corporativos.

2. Monitoramento: analisar o tráfego dos dados de rede do computador e/ou dispositivo móvel do trabalhador remoto é o procedimento mais importante para a verificação de possíveis anomalias, como acesso a servidores desconhecidos e até mesmo arquivos baixados de fontes estranhas e não autorizadas. Esse acompanhamento é realizado por meio de programas específicos que são instalados nas máquinas dos funcionários. Além de fiscalizar acessos, esses softwares monitoram horários de entrada e saída dos funcionários, analisando se a jornada de trabalho remota é similar à que o funcionário realiza presencialmente. Apesar do funcionário estar atuando em casa, as empresas precisam respeitar horários combinados.

3. VPN: a Rede Privada Virtual (Virtual Private Network – VPN) tem por objetivo integrar dispositivos remotos às redes corporativas de forma segura e criptografada.

4. Armazenamento em Nuvem: a "cloud computing" é uma das formas mais eficientes de troca de arquivos digitais, sendo utilizada, por exemplo, em casos de empresas que não precisam dar acesso total ao sistema interno, mantendo o acesso colaborativo à informação. A escolha do fornecedor de nuvem deve levar em consideração a solidez da empresa e os níveis de segurança e de serviço (SLA) garantidos.

Vivenciamos tempos difíceis, com impactos muito além dos puramente sanitários. A economia mundial, globalizada como está, sofrerá alterações de uma maneira inimaginável e empresas e governos terão de repensar a maneira como fazem seus negócios. Mas é certo que vamos superar todas as dificuldades e seremos lembrados como a geração de humanos que viu restrições similares apenas na Segunda Guerra. Todavia, precisamos nos precaver, a fim de mitigar, ao menos, os riscos que o COVID-19 traz não apenas para a nossa saúde física e mental, mas também para a nossa saúde financeira.


Nenhum comentário: