{"id":15684,"date":"2020-07-06T21:12:44","date_gmt":"2020-07-07T00:12:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15684"},"modified":"2020-11-16T12:42:28","modified_gmt":"2020-11-16T15:42:28","slug":"how-scammers-hook-smb","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/","title":{"rendered":"Como golpistas atacam pequenos e m\u00e9dios neg\u00f3cios"},"content":{"rendered":"<p>Golpistas online est\u00e3o sempre tentando enganar n\u00e3o apenas usu\u00e1rios comuns, mas tamb\u00e9m funcion\u00e1rios de empresas. Claro, normalmente \u00e9 bem mais dif\u00edcil ludibriar uma empresa que um aposentado, mas a taxa de retorno potencial \u00e9 bem maior no primeiro caso. Portanto, as tentativas de fazer pequenas empresas morderem a isca desses criminosos continuam inabal\u00e1veis.<\/p>\n<p>Existem v\u00e1rias t\u00e9cnicas, mas como golpistas normalmente s\u00e3o um grupo de pregui\u00e7osos, a maioria das estrat\u00e9gias envolve varia\u00e7\u00f5es de assuntos j\u00e1 testados. Abaixo apresentamos os esquemas mais comuns utilizados.<\/p>\n<h2>Tipos de isca<\/h2>\n<p>\u00c9 importante para os cibercriminosos que voc\u00ea n\u00e3o apenas leia suas mensagens, mas tamb\u00e9m reaja a elas: clique em um link, abra um anexo, pague um boleto. Para voc\u00ea fazer isso, eles precisam chamar sua aten\u00e7\u00e3o.<\/p>\n<h3>Aviso de um \u00f3rg\u00e3o fiscal<\/h3>\n<p>Voc\u00ea recebe um e-mail informando que n\u00e3o pagou totalmente um determinado imposto, e agora foram adicionados juros \u00e0 cobran\u00e7a. Se voc\u00ea deseja recorrer, precisar\u00e1 fazer o download, preencher e enviar o formul\u00e1rio em anexo. No entanto, o formul\u00e1rio cont\u00e9m uma macro e, assim que voc\u00ea o habilita (a maioria dos usu\u00e1rios clica automaticamente em \u201cEu concordo\u201d nas janelas pop-up), ele baixa e executa imediatamente o malware.<\/p>\n<p>Muitas empresas temem as autoridades fiscais, mas \u00e9 importante enfrentar o medo \u2013 pelo menos em alguns desses casos, para que voc\u00ea possa identificar as diferen\u00e7as entre as mensagens reais e falsas. Vale a pena saber se o \u00f3rg\u00e3o fiscalizador local tende a enviar e-mails ou ligar para as pessoas.<\/p>\n<h3>Notifica\u00e7\u00f5es sobre pagamentos pendentes<\/h3>\n<p>Pagou todos os seus impostos e liquidou as pend\u00eancias com todos os contratados? Muito bem, mas voc\u00ea ainda pode receber uma mensagem informando falhas em um pagamento. E a\u00ed, vale tudo: de uma solicita\u00e7\u00e3o de pagamento de uma fatura supostamente reemitida at\u00e9 o pedido para acessar um site estranho.<\/p>\n<p>O antiv\u00edrus pode bloquear um link suspeito, mas apenas o seu bom senso pode impedi-lo de pagar a mesma conta duas vezes.<\/p>\n<h3>Proposta de um contratante misterioso<\/h3>\n<p>Os e-mails de vendas em massa geralmente s\u00e3o enviados aleatoriamente na esperan\u00e7a de que pelo menos alguns alcancem interessados. As mensagens com tentativas de golpe que se parecem com e-mails de vendas em massa \u2013 mas incluem anexos maliciosos que simulam detalhes de produtos ou servi\u00e7os \u2013 fazem o mesmo.<\/p>\n<h3>Notifica\u00e7\u00e3o do servi\u00e7o de seguran\u00e7a<\/h3>\n<p>Esse golpe funciona principalmente em empresas com escrit\u00f3rios em diferentes locais. Os funcion\u00e1rios de escrit\u00f3rios de outras filiais nem sempre sabem os procedimentos e modo de trabalho da sede. Ao receber um e-mail de um importante \u201cchefe de seguran\u00e7a\u201d, instruindo-os sobre a instala\u00e7\u00e3o de um certificado de seguran\u00e7a, muitos empregados ir\u00e3o instalar sem perceber que a mensagem veio de um endere\u00e7o falso. Ao realizar o processo completo de download e execu\u00e7\u00e3o a aplica\u00e7\u00e3o, os criminosos ter\u00e3o a chave da porta de entrada.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n<h2>Consequ\u00eancias de cair em golpes<\/h2>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> \u00e9 conceitualmente simples \u2013 seu objetivo \u00e9 roubar as credenciais -, mas os malwares de e-mail s\u00e3o de diferentes tipos. Os tipos mais comuns est\u00e3o listados a seguir.<\/p>\n<h3>Acesso remoto ao computador<\/h3>\n<p>Os cibercriminosos gostam particularmente de ferramentas de acesso remoto (RATs), que permitem que invasores entrem na rede corporativa, onde podem causar estragos. Por exemplo, o uso de um RAT pode possibilitar que algu\u00e9m de fora instale malware adicional, roube documentos importantes, localize o computador do gerente financeiro e intercepte dados de acesso ao sistema de pagamento \u2013 e depois transfira dinheiro para uma conta.<\/p>\n<h3>Ransomware<\/h3>\n<p>O <a href=\"https:\/\/www.kaspersky.com.br\/blog\/empresa-brasil-ransomware-pandemia\/15527\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> criptografa arquivos para que n\u00e3o possam ser usados. Isso significa n\u00e3o poder mais acessar seus documentos importantes ou at\u00e9 mesmo uma apresenta\u00e7\u00e3o. Alguns tipos se espalham por uma rede local, penetrando inicialmente em um computador, mas criptografando dados em todas as m\u00e1quinas que o Trojan consegue invadir. Para restaurar os arquivos, os hackers exigem um resgate. Por exemplo, n\u00e3o muito tempo atr\u00e1s, os <a href=\"https:\/\/www.kaspersky.com.br\/blog\/baltimore-encrypted\/11952\/\" target=\"_blank\" rel=\"noopener\">computadores municipais de Baltimore, Maryland<\/a>, foram atingidos por um malware que deixou alguns servi\u00e7os completamente fora de a\u00e7\u00e3o. Os criminosos exigiram mais de U$ 100 mil para restaurar tudo.<\/p>\n<h3>Spyware<\/h3>\n<p>Os cibercriminosos tamb\u00e9m gostam de usar Trojans de spyware \u2013 malware que coleta o m\u00e1ximo de informa\u00e7\u00f5es \u2013 para se infiltrarem nas empresas. Ele fica silenciosamente em computadores, registrando nomes de usu\u00e1rio, senhas e endere\u00e7os e coletando mensagens e anexos de arquivos. Para as empresas de tecnologia, o principal perigo aqui \u00e9 que o conhecimento ou os planos possam vazar para os concorrentes, enquanto para outras, o ponto mais cr\u00edtico de amea\u00e7a \u00e9 que os invasores possam entrar no sistema financeiro e roubar dinheiro. Isso tamb\u00e9m pode acontecer com grandes organiza\u00e7\u00f5es \u2013 por exemplo, o <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Banco Central do Bangladesh sofreu um impacto da ordem de US$ 81 milh\u00f5es<\/a>.<\/p>\n<h2>Como evitar os ataques mais comuns contra pequenas e m\u00e9dias empresas<\/h2>\n<p>Siga essas dicas gerais para se manter longe das armadilhas dos golpistas que atacam pequenas e m\u00e9dias empresas:<\/p>\n<ul>\n<li>Mantenha-se atento<\/li>\n<li>Conhe\u00e7a as leis da jurisdi\u00e7\u00e3o da \u00e1rea que voc\u00ea opera e entenda como o governo e os reguladores trabalham;<\/li>\n<li>Leve em conta <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top4-dangerous-attachments-2019\/11959\/\" target=\"_blank\" rel=\"noopener\">quais tipos de arquivo<\/a> t\u00eam mais probabilidade de serem perigosos que outros;<\/li>\n<li>Instale uma <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o antiv\u00edrus, de prefer\u00eancia uma que conte com prote\u00e7\u00e3o contra spam e phishing<\/a>, em todos os dispositivos do trabalho.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>As estrat\u00e9gias mais comuns dos ataques direcionados aos aos funcion\u00e1rios de pequenos neg\u00f3cios.<\/p>\n","protected":false},"author":2581,"featured_media":15685,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1125,221,254,807],"class_list":{"0":"post-15684","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-e-mail","11":"tag-phishing","12":"tag-rat","13":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-scammers-hook-smb\/15684\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-scammers-hook-smb\/21465\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-scammers-hook-smb\/16934\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-scammers-hook-smb\/22633\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-scammers-hook-smb\/20748\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-scammers-hook-smb\/19121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-scammers-hook-smb\/22940\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-scammers-hook-smb\/28613\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-scammers-hook-smb\/8480\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-scammers-hook-smb\/35943\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-scammers-hook-smb\/15132\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-scammers-hook-smb\/13601\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-scammers-hook-smb\/24307\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-scammers-hook-smb\/28694\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-scammers-hook-smb\/25581\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-scammers-hook-smb\/22504\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-scammers-hook-smb\/27748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-scammers-hook-smb\/27589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15684"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15684\/revisions"}],"predecessor-version":[{"id":16502,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15684\/revisions\/16502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15685"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}