{"id":16279,"date":"2020-10-28T19:08:50","date_gmt":"2020-10-28T22:08:50","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16279"},"modified":"2020-10-28T19:08:50","modified_gmt":"2020-10-28T22:08:50","slug":"redes-sociais-servicos-cloud-hackers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/redes-sociais-servicos-cloud-hackers\/16279\/","title":{"rendered":"Redes sociais e servi\u00e7os cloud est\u00e3o na mira dos hackers"},"content":{"rendered":"<p>As plataformas que os funcion\u00e1rios mais acessam nos dispositivos corporativos tamb\u00e9m est\u00e3o entre as mais exploradas pelos hackers. Ao mesmo tempo, muitas n\u00e3o t\u00eam o uso limitado pelas empresas. A constata\u00e7\u00e3o vem de um novo levantamento da Kaspersky, que traz ainda um alerta para as organiza\u00e7\u00f5es: a falta de cuidados em rela\u00e7\u00e3o \u00e0 navega\u00e7\u00e3o dos funcion\u00e1rios pode criar uma porta de entrada para os cibercriminosos acessarem o ambiente corporativo.<\/p>\n<p>De acordo com nossos dados, os cinco servi\u00e7os web que os empregados acessam com maior frequ\u00eancia a partir dos dispositivos das empresas s\u00e3o: YouTube, Facebook, Google Drive, Gmail e WhatsApp. Essas mesmas plataformas est\u00e3o tamb\u00e9m entre as mais exploradas em ciberataques. Um levantamento que fizemos entre abril e setembro deste ano mostrou que os cinco aplicativos mais atacados por phishing foram: Facebook (4,5 milh\u00f5es de tentativas), WhatsApp (3,7 mi), Amazon (3,3 mi), Apple (3,1 mi) e Netflix (2,7 mi). As plataformas da Google, incluindo o YouTube, Gmail e Google Drive, ocuparam a sexta posi\u00e7\u00e3o da lista, com 1,5 milh\u00e3o de tentativas de phishing. Verificamos, ainda, que as plataformas mais suscet\u00edveis a terem o uso limitado pelas empresas em seus dispositivos s\u00e3o: Facebook, Twitter, Pinterest, Instagram e LinkedIn.<\/p>\n<p>Embora muitas empresas bloqueiem redes sociais como o Facebook, altamente explorado para ataques, as restri\u00e7\u00f5es n\u00e3o abrangem o uso dos messengers, troca de arquivos ou servi\u00e7os de e-mail \u2013 provavelmente, porque s\u00e3o frequentemente utilizados para fins de trabalho, bem como para necessidades pessoais.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-16280 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/10\/28185553\/Captura-de-Tela-2020-10-28-a%CC%80s-18.55.29-1024x584.png\" alt=\"\" width=\"1024\" height=\"584\"><\/p>\n<p>\u201cN\u00e3o podemos imaginar nossa vida e trabalho sem as redes sociais, aplicativos de mensagens e plataformas de troca de arquivos. Principalmente depois deste ano, quando o mundo inteiro passou meses limitado \u00e0s intera\u00e7\u00f5es online. Contudo, \u00e9 importante que as organiza\u00e7\u00f5es entendam os riscos e como o cibercrime usa algo t\u00e3o rotineiro para poder proteger sua rede e seus funcion\u00e1rios\u201d, afirma Fabio Assolini, analista s\u00eanior de seguran\u00e7a no Brasil.<\/p>\n<p>Para o especialista, as empresas precisam proporcionar a seus colaboradores uso confort\u00e1vel dos servi\u00e7os dos quais necessitam. \u201c\u00c9 crucial buscar o equil\u00edbrio certo e a melhor forma de faz\u00ea-lo \u00e9 garantindo a prote\u00e7\u00e3o das ferramentas online e a <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">educa\u00e7\u00e3o digital<\/a> dos funcion\u00e1rios, pois os criminosos est\u00e3o atentos aos h\u00e1bitos dos internautas\u201d, destaca.<\/p>\n<h2>Dicas para empresas adotarem o uso seguro das redes<\/h2>\n<ul>\n<li>Oriente os colaboradores para que saibam reconhecer sites falsos e mensagens de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Incentive-os a nunca inserir as suas credenciais antes de verificar a credibilidade de um site, ou abrir e baixar arquivos enviados por remetentes desconhecidos.<\/li>\n<li>Realize a forma\u00e7\u00e3o b\u00e1sica de <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibiliza\u00e7\u00e3o em ciberseguran\u00e7a<\/a>. Isso pode ser feito pela web e deve abranger pr\u00e1ticas essenciais, como prote\u00e7\u00e3o contra phishing, gest\u00e3o de contas e senhas, seguran\u00e7a de e-mail e navega\u00e7\u00e3o web.<\/li>\n<li>Utilizar um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">sensibiliza\u00e7\u00e3o em ciberseguran\u00e7a<\/a> com prote\u00e7\u00e3o contra amea\u00e7as na web, rede e e-mail.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Levantamento revela que Facebook, WhatsApp, Amazon, Apple e Netflix foram as cinco marcas mais usadas em ataques de phishing em 2020<\/p>\n","protected":false},"author":61,"featured_media":16281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[799,1185,833,221,223],"class_list":{"0":"post-16279","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-b2b","10":"tag-business","11":"tag-educacao-digital","12":"tag-phishing","13":"tag-redes-sociais"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/redes-sociais-servicos-cloud-hackers\/16279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16279"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16279\/revisions"}],"predecessor-version":[{"id":16282,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16279\/revisions\/16282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16281"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}