Portal FNTPortal FNT

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    Ataques aéreos de Israel matam 45 pessoas em Gaza

    7 de junho de 2025

    Moraes converte prisão de Carla Zambelli de preventiva para definitiva

    7 de junho de 2025

    Força Tática de Franca recupera helicóptero furtado e prende suspeito em Pedregulho

    7 de junho de 2025
    Facebook Twitter Instagram YouTube WhatsApp
    FNT no Fato
    • Ataques aéreos de Israel matam 45 pessoas em Gaza
    • Moraes converte prisão de Carla Zambelli de preventiva para definitiva
    • Força Tática de Franca recupera helicóptero furtado e prende suspeito em Pedregulho
    • Franca encerra Semana do Meio Ambiente com ações ecológicas no Parque dos Trabalhadores
    • Amiga muito querida, tenho por ela um carinho enorme. Maria Conceição Cintra aqui acontece neste click especial junto do Padre Wellington e da Zaira, durante encontro do Apostolado da oração na paróquia São Benedito.
    • Quando o assunto é cuidado e saúde da mulher, um ginecologista obstetra é o profissional ideal para oferecer suporte em todas as fases da vida. E este profissional muito se destaca em sua área de atuação  Dr. Carlos Mantovani.
    • Amigo muito querido, por quem tenho um carinho enorme e uma grande admiração. Ibirá de Carvalho, sempre lembrado como comentarista esportivo dos mais queridos, hoje é destaque por aqui.
    • Dr. Esdras Lovo, Advogado atuante, sua esposa, Silma e as filhas, Dra. Letícia e Dra. Laura curtindo dias de relax em passeio por Portugal.
    • Equipe valorosa do Portal das Jóias, pronta para atender a todos neste Dia dos Namorados, com o melhor presente. Sob o comando do amigo Polaco, a equipe, composta por Lucimara, Silvia e Laudiceia oferecem aquele atendimento nota dez aos clientes.
    • Revirando os arquivos me deparei com esta foto em uma das festas do Troféu Solidariedade, que meu saudoso pai, Verzola, realizou por mais de 50 anos. E mostra homenagem ao amigo Mauro Robinson Tasso.
    Portal FNTPortal FNT
    • Home
    • Cairo Still
    • Sociedade Organizada
    • Sem Travas
    • Local
    • Familia Verzola
    • HUMANARTE
    • Fato Esportivo
    • Porça News
    • Agora Franca
    • +Colunas
      • Rádio FNT
      • Conecta Franca
      • Região
      • Viva Saudável
      • Edgar Ajax
      • Vitamina Podcast
      • Cultura
      • Brasil
      • Cultura
      • Tecnologia
      • Natureza Online
      • Still Audiovisuais
      • Uma Palavra de Fé
      • NOTÍCIAS CORPORATIVAS
    Portal FNTPortal FNT
    Início » Fraudes financeiras: maioria é por meio de engenharia social
    Notícias Corporativas

    Fraudes financeiras: maioria é por meio de engenharia social

    DINOBy DINO27 de novembro de 2023
    Fraudes financeiras: maioria é por meio de engenharia social
    Fraudes financeiras: maioria é por meio de engenharia social

    A maioria das fraudes, golpes e outras modalidades de transações ilícitas que prejudicam empresas e pessoas físicas que utilizam os sistemas financeiros é consequência de uma mesma tática: engenharia social. A Federação Brasileira de Bancos (Febraban) reportou, ao anunciar um selo de prevenção a fraudes, que esse tipo de estratégia é utilizado em 70% dos ataques. Mesmo que o alvo da engenharia social seja o usuário, Fernando Bryan Frizzarin, especialista em cibersegurança da BluePex® Cybersecurity, explica como as empresas podem se proteger.

    A engenharia social consiste num conjunto de práticas e técnicas utilizadas para manipular as pessoas com o objetivo de obter-se informações confidenciais e, por consequência, acesso a sistemas computadorizados ou ações que visam o ganho financeiro. Com os sistemas de segurança adequadamente dimensionados, como firewalls com as funcionalidades críticas em funcionamento e com capacidade aderente ao ambiente, antivírus sempre atualizado, com as proteções ativas e devidamente monitorado, componentes de controle e proteção instalados e com a comunicação ativa, é muito difícil invadir sistemas, senão praticamente impossível. “Dessa forma, ao invés de explorar vulnerabilidades em programas ou equipamentos, quem vale-se de engenharia social explora a natureza humana, buscando criar vínculos de confiança, medo, ansiedade e a ingenuidade para alcançar seus objetivos”, explicou o especialista.

    Para isso, os cibercriminosos recorrem a diferentes métodos como o “phishing” (e-mails ou mensagens falsas que solicitam informações); “pretexting” (criação de histórias, informações ou notícias falsas para obter dados pessoais); engenharia reversa (análises de dados abertos em redes sociais para, por exemplo, criação de perfis falsos); manipulação psicológica e engenharia social off-line (quando há acesso a instalações físicas, ou seja, o invasor atua pessoalmente no alvo). Fernando cita que é necessário estar ciente dessas ameaças e técnicas para adotar posturas e práticas de segurança, como a verificação cuidadosa de toda comunicação, que envolve e-mail, telefonemas e mensagens. As empresas também devem estar atentas, pois o elo mais fraco de toda segurança digital são as pessoas. “Além dos equipamentos e sistemas de controle e segurança, elas devem promover treinamentos e conscientizações para seus funcionários”, completou Fernando.

    O especialista detalhou quais os dados mais visados pelos fraudadores e informou que, no geral, eles escolhem suas vítimas com objetivo específico de obter lucro financeiro de forma rápida. “Os mais visados são login e senha; informações financeiras, e aqui entram números de cartão de créditos e o código de verificação, conta bancária, documentos e endereços; dados pessoais, profissionais e de empresas; informações de saúde; além de segredos comerciais e propriedade intelectual”.

    A escolha da vítima também pode acontecer a partir de dados vazados de empresas privadas ou públicas. Com esses dados, o criminoso pode escolher e estudar suas vítimas a partir de dados sensíveis que não deveriam ser públicos, como endereços de e-mail, endereços físicos, dados de documentação e até, dependendo do vazamento, particularidades de saúde e financeiras.

     

    COMO AS EMPRESAS PODEM SE PROTEGER

    Às empresas, Fernando orienta começar com a implantação efetiva de segurança cibernética. “O ideal é apoiar-se em um framework, que é um conjunto de práticas e ferramentas adequadas para essa implantação. A BluePex® Cybersecurity possui um framework prático, baseado em seus mais de 20 anos experiência no mercado de cibersegurança, inclusive possuindo o selo EED – Empresa Estratégica de Defesa – concedido pelo Ministério da Defesa do Brasil, para ajudar as empresas a se protegerem”, descreveu.

    O especialista recomenda ainda: conscientização e treinamento dos funcionários; implementação de políticas de segurança; estabelecimento de procedimentos para verificação de identidade; aprimoramento da segurança de e-mails, como filtros de spam e para bloquear mensagens suspeitas; adoção de controles de acessos a informações sensíveis e sistemas críticos; monitoramento de redes e sistemas para detecção de atividades suspeitas; atualização constante de sistemas operacionais e softwares, sobretudo quando há correções de segurança para mitigar possíveis vulnerabilidades; backup de dados regularmente; estabelecimento de política para uso seguro de mídias sociais; plano para resposta rápida a incidentes e implantação de auditorias de segurança.

    Também é importante, de acordo com Fernando, que as empresas implementem outros tipos de barreiras que dificultarão a ação dos invasores, mesmo quando os alvos forem pessoas. Entre as recomendações, estão a autenticação de dois fatores, que adiciona uma camada extra de segurança. Mesmo que um terceiro tenha as credenciais de login, ele precisaria de um segundo fator para acessar a conta. “Outra alternativa é a solução de segurança de endpoint que possua também a funcionalidade de antivírus e possa detectar e bloquear vírus, malware, ransomware e outras ameaças que possam ser distribuídas por meio de ataques de engenharia social. Sempre monitore o comportamento do usuário para identificar atividades incomuns, como a detecção de tentativas de acesso não autorizado ou mudanças abruptas nos padrões de uso”, finalizou.

     

    ATACADO E VAREJO Economia INDÚSTRIAS NEGÓCIOS tecnologia

    Related Posts

    Populous adquire Fentress Architects, expandindo seu portfólio mundial de aviação

    6 de junho de 2025

    Resultados da pesquisa Deloitte IBRI serão divulgados no 26º Encontro de RI

    6 de junho de 2025

    Tecnologia brasileira visa elevar segurança de dados médicos

    6 de junho de 2025
    -Clique e ouça
    Posts Recentes
    • Ataques aéreos de Israel matam 45 pessoas em Gaza
    • Moraes converte prisão de Carla Zambelli de preventiva para definitiva
    • Força Tática de Franca recupera helicóptero furtado e prende suspeito em Pedregulho
    • Franca encerra Semana do Meio Ambiente com ações ecológicas no Parque dos Trabalhadores
    • Amiga muito querida, tenho por ela um carinho enorme. Maria Conceição Cintra aqui acontece neste click especial junto do Padre Wellington e da Zaira, durante encontro do Apostolado da oração na paróquia São Benedito.
    Sobre nós

    Sua fonte para as notícias de qualidade, sem tendências políticas e ideológicas, a verdade sem manipulação. “Jornalismo Raiz”.

    Aceitamos sugestões de pauta.

    Envie-nos um e-mail: jornalismo@fatonoato.com.br

    Facebook Instagram YouTube
    Fato no Insta e Face
    • Instagram
    • Facebook
    Veja Também
    Local

    Franca encerra Semana do Meio Ambiente com ações ecológicas no Parque dos Trabalhadores

    By Reporter no Fato

    Evento realizado neste sábado (7) reuniu centenas de pessoas em uma programação especial com apoio…

    Pela segunda vez, alunos de Ribeirão Corrente visitam propriedade de Rafael Stefani para vivência sobre o café

    6 de junho de 2025

    Fundação Allan Kardec realiza pedágio de lixo eletrônico neste sábado, em Franca

    6 de junho de 2025

    Sacramento (MG) inaugura Beach Club de R$ 40 milhões e se consolida como novo polo turístico da Represa de Jaguara

    5 de junho de 2025
    Arquivos
    • junho 2025
    • maio 2025
    • abril 2025
    • março 2025
    • fevereiro 2025
    • janeiro 2025
    • dezembro 2024
    • novembro 2024
    • outubro 2024
    • setembro 2024
    • agosto 2024
    • julho 2024
    • junho 2024
    • maio 2024
    • abril 2024
    • março 2024
    • fevereiro 2024
    • janeiro 2024
    • dezembro 2023
    • novembro 2023
    • outubro 2023
    • setembro 2023
    • agosto 2023
    • julho 2023
    • junho 2023
    • maio 2023
    • abril 2023
    • março 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • setembro 2022
    • agosto 2022
    • julho 2022
    • junho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • janeiro 2022
    • dezembro 2021
    • novembro 2021
    • outubro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    © 2025 ThemeSphere. Designed by Grupo Rádio Empresa Brasil.

    Type above and press Enter to search. Press Esc to cancel.