Close Menu
Portal FNTPortal FNT

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    CGTN: Por que a economia da China está se mantendo estável? A província de Jiangsu tem a resposta

    7 de março de 2026

    As mentes invisíveis da escola

    7 de março de 2026

    Dfns Launches Payouts

    6 de março de 2026
    Facebook X (Twitter) Instagram YouTube WhatsApp
    FNT no Fato
    • CGTN: Por que a economia da China está se mantendo estável? A província de Jiangsu tem a resposta
    • As mentes invisíveis da escola
    • Dfns Launches Payouts
    • ‘Arrastão da Dengue’ será na Região Sul neste sábado; casos da doença já são mais de 300 neste ano
    • Nove jogos abrem a rodada da Copa Franca de Basquete
    • Previsão do tempo para sábado (07), e domingo (08) em SP: risco de temporais
    • Bom Prato fica fechado em Franca e em outras cinco cidades neste fim de semana
    • Operação contra condenados pela Lei Maria da Penha tem 282 presos e apreensão de fuzil em SP
    • Consultor financeiro 360° ganha espaço no mercado financeiro
    • Assembleia Legislativa de MG homenageia Cartão de TODOS
    Portal FNTPortal FNT
    • Home
    • Cairo Still
    • Sem Travas
    • Local
    • Familia Verzola
    • HUMANARTE
    • Mulher Q Empreende
    • Fato Esportivo
    • Porça News
    • Agora Franca
    • Intelecto Saber
    • +Colunas
      • Sociedade Organizada
      • Rádio FNT
      • Região
      • Viva Saudável
      • Edgar Ajax
      • Vitamina Podcast
      • Cultura
      • Brasil
      • Cultura
      • Tecnologia
      • Natureza Online
      • Still Audiovisuais
      • Uma Palavra de Fé
      • NOTÍCIAS CORPORATIVAS
    Portal FNTPortal FNT
    Início » Fraudes financeiras: maioria é por meio de engenharia social
    Notícias Corporativas

    Fraudes financeiras: maioria é por meio de engenharia social

    DINOBy DINO27 de novembro de 2023
    Fraudes financeiras: maioria é por meio de engenharia social
    Fraudes financeiras: maioria é por meio de engenharia social

    A maioria das fraudes, golpes e outras modalidades de transações ilícitas que prejudicam empresas e pessoas físicas que utilizam os sistemas financeiros é consequência de uma mesma tática: engenharia social. A Federação Brasileira de Bancos (Febraban) reportou, ao anunciar um selo de prevenção a fraudes, que esse tipo de estratégia é utilizado em 70% dos ataques. Mesmo que o alvo da engenharia social seja o usuário, Fernando Bryan Frizzarin, especialista em cibersegurança da BluePex® Cybersecurity, explica como as empresas podem se proteger.

    A engenharia social consiste num conjunto de práticas e técnicas utilizadas para manipular as pessoas com o objetivo de obter-se informações confidenciais e, por consequência, acesso a sistemas computadorizados ou ações que visam o ganho financeiro. Com os sistemas de segurança adequadamente dimensionados, como firewalls com as funcionalidades críticas em funcionamento e com capacidade aderente ao ambiente, antivírus sempre atualizado, com as proteções ativas e devidamente monitorado, componentes de controle e proteção instalados e com a comunicação ativa, é muito difícil invadir sistemas, senão praticamente impossível. “Dessa forma, ao invés de explorar vulnerabilidades em programas ou equipamentos, quem vale-se de engenharia social explora a natureza humana, buscando criar vínculos de confiança, medo, ansiedade e a ingenuidade para alcançar seus objetivos”, explicou o especialista.

    Para isso, os cibercriminosos recorrem a diferentes métodos como o “phishing” (e-mails ou mensagens falsas que solicitam informações); “pretexting” (criação de histórias, informações ou notícias falsas para obter dados pessoais); engenharia reversa (análises de dados abertos em redes sociais para, por exemplo, criação de perfis falsos); manipulação psicológica e engenharia social off-line (quando há acesso a instalações físicas, ou seja, o invasor atua pessoalmente no alvo). Fernando cita que é necessário estar ciente dessas ameaças e técnicas para adotar posturas e práticas de segurança, como a verificação cuidadosa de toda comunicação, que envolve e-mail, telefonemas e mensagens. As empresas também devem estar atentas, pois o elo mais fraco de toda segurança digital são as pessoas. “Além dos equipamentos e sistemas de controle e segurança, elas devem promover treinamentos e conscientizações para seus funcionários”, completou Fernando.

    O especialista detalhou quais os dados mais visados pelos fraudadores e informou que, no geral, eles escolhem suas vítimas com objetivo específico de obter lucro financeiro de forma rápida. “Os mais visados são login e senha; informações financeiras, e aqui entram números de cartão de créditos e o código de verificação, conta bancária, documentos e endereços; dados pessoais, profissionais e de empresas; informações de saúde; além de segredos comerciais e propriedade intelectual”.

    A escolha da vítima também pode acontecer a partir de dados vazados de empresas privadas ou públicas. Com esses dados, o criminoso pode escolher e estudar suas vítimas a partir de dados sensíveis que não deveriam ser públicos, como endereços de e-mail, endereços físicos, dados de documentação e até, dependendo do vazamento, particularidades de saúde e financeiras.

     

    COMO AS EMPRESAS PODEM SE PROTEGER

    Às empresas, Fernando orienta começar com a implantação efetiva de segurança cibernética. “O ideal é apoiar-se em um framework, que é um conjunto de práticas e ferramentas adequadas para essa implantação. A BluePex® Cybersecurity possui um framework prático, baseado em seus mais de 20 anos experiência no mercado de cibersegurança, inclusive possuindo o selo EED – Empresa Estratégica de Defesa – concedido pelo Ministério da Defesa do Brasil, para ajudar as empresas a se protegerem”, descreveu.

    O especialista recomenda ainda: conscientização e treinamento dos funcionários; implementação de políticas de segurança; estabelecimento de procedimentos para verificação de identidade; aprimoramento da segurança de e-mails, como filtros de spam e para bloquear mensagens suspeitas; adoção de controles de acessos a informações sensíveis e sistemas críticos; monitoramento de redes e sistemas para detecção de atividades suspeitas; atualização constante de sistemas operacionais e softwares, sobretudo quando há correções de segurança para mitigar possíveis vulnerabilidades; backup de dados regularmente; estabelecimento de política para uso seguro de mídias sociais; plano para resposta rápida a incidentes e implantação de auditorias de segurança.

    Também é importante, de acordo com Fernando, que as empresas implementem outros tipos de barreiras que dificultarão a ação dos invasores, mesmo quando os alvos forem pessoas. Entre as recomendações, estão a autenticação de dois fatores, que adiciona uma camada extra de segurança. Mesmo que um terceiro tenha as credenciais de login, ele precisaria de um segundo fator para acessar a conta. “Outra alternativa é a solução de segurança de endpoint que possua também a funcionalidade de antivírus e possa detectar e bloquear vírus, malware, ransomware e outras ameaças que possam ser distribuídas por meio de ataques de engenharia social. Sempre monitore o comportamento do usuário para identificar atividades incomuns, como a detecção de tentativas de acesso não autorizado ou mudanças abruptas nos padrões de uso”, finalizou.

     

    ATACADO E VAREJO Economia INDÚSTRIAS NEGÓCIOS tecnologia

    Related Posts

    CGTN: Por que a economia da China está se mantendo estável? A província de Jiangsu tem a resposta

    7 de março de 2026

    Dfns Launches Payouts

    6 de março de 2026

    Consultor financeiro 360° ganha espaço no mercado financeiro

    6 de março de 2026
    -Clique e ouça
    Posts Recentes
    • CGTN: Por que a economia da China está se mantendo estável? A província de Jiangsu tem a resposta
    • As mentes invisíveis da escola
    • Dfns Launches Payouts
    • ‘Arrastão da Dengue’ será na Região Sul neste sábado; casos da doença já são mais de 300 neste ano
    • Nove jogos abrem a rodada da Copa Franca de Basquete
    Sobre nós

    Sua fonte para as notícias de qualidade, sem tendências políticas e ideológicas, a verdade sem manipulação. “Jornalismo Raiz”.

    Aceitamos sugestões de pauta.

    Envie-nos um e-mail: jornalismo@fatonoato.com.br

    Facebook Instagram YouTube
    Fato no Insta e Face
    • Instagram
    • Facebook
    Veja Também
    Região

    Previsão do tempo para sábado (07), e domingo (08) em SP: risco de temporais

    By Luis Ribeiro - Dedão no Fato

    Neste sábado, dia 07, a presença de um Cavado meteorológico e a umidade marítima aumenta…

    Bianca Freitas inicia nova fase ao lado do deputado Marcos Pereira do Republicanos

    5 de março de 2026

    Mais de 317 mil quilos de eletrônicos ganham destino sustentável e transformam vidas em Franca

    4 de março de 2026

    Provas para médicos no Hospital de Franca serão marcadas nas próximas duas semanas

    3 de março de 2026
    Arquivos
    • março 2026
    • fevereiro 2026
    • janeiro 2026
    • dezembro 2025
    • novembro 2025
    • outubro 2025
    • setembro 2025
    • agosto 2025
    • julho 2025
    • junho 2025
    • maio 2025
    • abril 2025
    • março 2025
    • fevereiro 2025
    • janeiro 2025
    • dezembro 2024
    • novembro 2024
    • outubro 2024
    • setembro 2024
    • agosto 2024
    • julho 2024
    • junho 2024
    • maio 2024
    • abril 2024
    • março 2024
    • fevereiro 2024
    • janeiro 2024
    • dezembro 2023
    • novembro 2023
    • outubro 2023
    • setembro 2023
    • agosto 2023
    • julho 2023
    • junho 2023
    • maio 2023
    • abril 2023
    • março 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • setembro 2022
    • agosto 2022
    • julho 2022
    • junho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • janeiro 2022
    © 2026 ThemeSphere. Designed by Grupo Rádio Empresa Brasil.

    Type above and press Enter to search. Press Esc to cancel.