Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 5 ameaças mais utilizadas por hackers durante pandemia

5 ameaças mais utilizadas por hackers durante pandemia

Saiba quais são os principais golpes cibernéticos no período de trabalho remoto e como as equipes e empresas devem estar preparadas

Publicado:
14/04/2020 às 17:00
Leitura
4 minutos

A rápida adaptação ao modelo de trabalho remoto imposta pela necessidade de isolamento causada pela pandemia da COVID-19, trouxe uma série de desafios para as empresas brasileiras. Apesar da corrida por tecnologias que permitam e protejam esse modelo de trabalho, o cibercrime também adaptou seus alvos e agora foca no elo mais frágil dessa cadeia: as pessoas.

O volume de ataques por engenharia social, quando o fraudador convence pessoas a executarem ações que possibilitem o golpe ou o acesso aos dados, já demonstra crescimento substancial de quase 100 mil tipos de fraudes online que usam a palavra coronavírus, por exemplo.

O trabalho remoto favorece essa mudança de alvo, pois em casa a tendência é que os funcionários “baixem a guarda” muitas vezes negligenciando as políticas de segurança constantemente reforçadas no ambiente corporativo. Mas principalmente, é comum que uso de dispositivos pessoais e redes de Wi Fi pessoais para atividades profissionais, abrindo portas para às informações de clientes e empresas.

Para se aproveitar dessas vulnerabilidades, os fraudadores usam, principalmente, métodos mais populares, como o phishing, vishing, smishing, pretexting e o quid pro quo, não tão popular, mas que vem crescendo diariamente.

O phishing consiste em tentativas de fraudes por meio de e-mails falsos, onde os cibercriminosos atraem as vítimas para acessarem cópias de páginas idênticas a de sites como o da própria empresa ou de serviços. O vishing, é executado pelo atacante em ligações telefônicas, a fim de obter informações estratégicas da empresa, ou também para realizar compras ou saques em nome da vítima. Já o smishing, por sua vez, testa golpes por sms e mensagens via celular, onde o usuário do telefone é convencido a baixar um vírus ou malware em seu dispositivo móvel ou a fornecer seus dados pessoais

Também tornou-se comum entre os cibercriminosos o pretexting, que ocorre quando o atacante finge ser um colega de trabalho ou o chefe a fim de exercer sua autoridade para demandar ações, solicitar informações ou simplesmente usufruir de seus benefícios, podendo ocorrer via e-mail, telefone, SMS e até mesmo pessoalmente. Já o quid pro quo, não tão popular mas que vem crescendo diariamente, é um ataque que ocorre no processo de troca e não necessariamente envolve bens financeiros e é executado, por exemplo, quando as vítimas respondem a uma pesquisa e assinam com seus dados pessoais para validação, facilitando para os cibercriminosos o roubo de seus dados.

Todas essas formas de ataques consistem em gatilhos que envolvem o emocional da equipe, como a curiosidade, preguiça, comoção, vaidade e ansiedade. E, para que todos estejam preparados para os dias longe do ambiente formal de trabalho sem correr riscos, o ideal é que a organização crie, no mínimo, processos internos, como por exemplo, definir canais formais para que mensagens importantes trocadas pelos colaboradores possam ser autenticadas e que se precisarem de ajuda, isso seja feito de maneira organizada e em um ambiente próprio para isso.

Auxílios informais devem ser evitados, como pedir ajuda a pessoas que não façam parte da equipe de TI da empresa, além do mais, os colaboradores também devem ser instruídos a não acessarem arquivos sensíveis quando logados no ambiente corporativo em seus dispositivos. Por isso, treinamentos e testes preventivos para a conscientização de toda a  organização devem ser investimentos a pequeno e médio prazo, assim, os possíveis ataques serão combatidos na mesma proporção.

*Denis Riviello é Head de Cibersegurança da Compugraf 

Seta para cima
Mais lidas
Carreira

HCor ganha consultor de TI

19 anos atrás

1
Notícias

Smart Offices

8 anos atrás

2
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

3
Computerworld Brasil

Claro prevê que venda de celular 3G supere a geração anterior no 2º semestre

18 anos atrás

4
Notícias

Receita libera hoje consulta a sétimo lote de restituição do IR 2018

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados