{"id":18600,"date":"2021-11-30T19:52:37","date_gmt":"2021-11-30T22:52:37","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18600"},"modified":"2021-12-01T07:52:54","modified_gmt":"2021-12-01T10:52:54","slug":"sensitive-information-in-inbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/sensitive-information-in-inbox\/18600\/","title":{"rendered":"O que n\u00e3o manter em sua caixa de entrada"},"content":{"rendered":"<p>O que n\u00e3o manter em sua caixa de entrada<\/p>\n<p>\u00a0<\/p>\n<p>Se algu\u00e9m tiver acesso \u00e0 sua caixa de entrada, uma poss\u00edvel consequ\u00eancia \u00e9 um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-bec-attack\/14811\/\" target=\"_blank\" rel=\"noopener\">ataque BEC<\/a>, caso em que seus e-mails podem contribuir muito para o sucesso. Obviamente, o software de seguran\u00e7a ajuda a deixar os ventos a seu favor, mas qualquer um pode cair no phishing, por isso \u00e9 importante minimizar o dano potencial removendo todas as mensagens que voc\u00ea n\u00e3o gostaria que ca\u00edssem nas m\u00e3os de outra pessoa \u2013 s\u00f3 para garantir. Aqui est\u00e1 o que deve ser removido primeiro.<\/p>\n<h2>Dados de autentica\u00e7\u00e3o<\/h2>\n<p>A maioria dos servi\u00e7os de hoje em dia evita o envio de senhas tempor\u00e1rias, em vez de fornecer links exclusivos para uma interface de altera\u00e7\u00e3o de senha. Afinal, enviar senhas por e-mail n\u00e3o criptografado \u00e9 uma p\u00e9ssima ideia. Mas algumas empresas ainda enviam senhas por e-mail, e a pr\u00e1tica \u00e9 um pouco mais comum com servi\u00e7os e recursos internos. Al\u00e9m disso, \u00e0s vezes os funcion\u00e1rios enviam a si pr\u00f3prios senhas, logins e suas respostas a perguntas secretas.<\/p>\n<p>Esses e-mails s\u00e3o exatamente o que os invasores est\u00e3o procurando: com acesso a recursos corporativos, eles podem obter informa\u00e7\u00f5es extras para manipula\u00e7\u00f5es de engenharia social e desenvolver ataques.<\/p>\n<h2>Notifica\u00e7\u00f5es de servi\u00e7o online<\/h2>\n<p>Recebemos todos os tipos de notifica\u00e7\u00f5es de servi\u00e7os online: confirma\u00e7\u00f5es de registro, links de redefini\u00e7\u00e3o de senha, notifica\u00e7\u00f5es de atualiza\u00e7\u00e3o de pol\u00edtica de privacidade. Os e-mails em si n\u00e3o interessam a ningu\u00e9m, mas mostram os servi\u00e7os que voc\u00ea assina. Os invasores provavelmente ter\u00e3o scripts prontos para automatizar sua pesquisa por essas notifica\u00e7\u00f5es.<\/p>\n<p>Na maioria dos casos, sua caixa de entrada \u00e9 a chave mestra para todos esses servi\u00e7os. Sabendo quais voc\u00ea usa, os invasores podem solicitar uma altera\u00e7\u00e3o de senha e entrar pela sua caixa de entrada.<\/p>\n<h2>Digitaliza\u00e7\u00e3o de documentos pessoais<\/h2>\n<p>Os usu\u00e1rios corporativos (especialmente aqueles de pequenas empresas) geralmente s\u00e3o tentados a usar suas caixas de entrada como uma esp\u00e9cie de armazenamento de arquivos em nuvem, especialmente se o scanner do escrit\u00f3rio entrega digitaliza\u00e7\u00f5es por e-mail. C\u00f3pias de passaportes, identidades de contribuintes e outros documentos s\u00e3o frequentemente exigidas para a papelada de rotina ou viagens de neg\u00f3cios.<\/p>\n<p>Recomendamos excluir imediatamente todas as mensagens que contenham informa\u00e7\u00f5es pessoais. Baixe os documentos e mantenha-os em um armazenamento criptografado.<\/p>\n<h2>Documentos comerciais confidenciais<\/h2>\n<p>Para muitos funcion\u00e1rios, a troca de documentos \u00e9 parte integrante do fluxo de trabalho de neg\u00f3cios. Dito isso, alguns documentos podem ser valiosos n\u00e3o apenas para seus colegas, mas tamb\u00e9m para invasores.<\/p>\n<p>Tomemos, por exemplo, um relat\u00f3rio financeiro. Provavelmente encontrado na caixa de entrada do contador, um relat\u00f3rio financeiro fornece uma riqueza de informa\u00e7\u00f5es poderosas \u2013 e um ponto de partida ideal para ataques BEC. Em vez de enviar emails fraudulentos a colegas, por exemplo, os cibercriminosos com essas informa\u00e7\u00f5es podem usar diretamente informa\u00e7\u00f5es reais sobre contratados, contas e somas de transa\u00e7\u00f5es espec\u00edficas para criar linhas de assunto atraentes. Eles tamb\u00e9m podem obter informa\u00e7\u00f5es \u00fateis sobre o contexto de neg\u00f3cios da empresa, parceiros e contratados para atac\u00e1-los tamb\u00e9m. Em alguns casos, o estudo cuidadoso de um relat\u00f3rio financeiro tamb\u00e9m pode representar uma oportunidade para a manipula\u00e7\u00e3o da bolsa de valores.<\/p>\n<p>Portanto, \u00e9 importante excluir as informa\u00e7\u00f5es confidenciais no recebimento e nunca troc\u00e1-las sem criptografia.<\/p>\n<h2>Dados pessoais<\/h2>\n<p>Os dados pessoais de outras pessoas, como curr\u00edculos, documentos de inscri\u00e7\u00e3o em vagas e de admiss\u00e3o e assim por diante, tamb\u00e9m podem ser encontrados em sua caixa de entrada. Quando as pessoas d\u00e3o permiss\u00e3o \u00e0 sua empresa para armazenar e processar seus dados pessoais, elas esperam que voc\u00ea mantenha essas informa\u00e7\u00f5es seguras e protegidas. Os reguladores tamb\u00e9m esperam isso, especialmente em pa\u00edses com leis r\u00edgidas de PII.<\/p>\n<h2>Como se proteger contra o comprometimento da caixa de entrada<\/h2>\n<p>Recomendamos excluir qualquer informa\u00e7\u00e3o que possa ser do interesse dos invasores \u2013 n\u00e3o apenas da sua caixa de entrada, mas tamb\u00e9m das pastas Enviados e Lixeira. Se o seu neg\u00f3cio exige que voc\u00ea envie informa\u00e7\u00f5es comercialmente confidenciais por e-mail, use a criptografia, que a maioria dos servi\u00e7os de e-mail disp\u00f5em desta barreira de seguran\u00e7a para as contas comerciais comercial.<\/p>\n<p>Al\u00e9m disso, recomendamos o uso de autentica\u00e7\u00e3o de dois fatores sempre que poss\u00edvel. Se voc\u00ea fizer isso, mesmo que um invasor comprometa sua caixa de entrada, suas outras contas n\u00e3o acabar\u00e3o nas m\u00e3os deles.<\/p>\n<p>Armazene senhas e documentos digitalizados em aplicativos especializados, como nosso Gerenciador de Senhas.<\/p>\n<p>Pratique a preven\u00e7\u00e3o mantendo sua caixa de entrada segura, examinando cuidadosamente seus e-mails recebidos no n\u00edvel <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">do servidor de e-mail<\/a> e, como uma camada adicional de prote\u00e7\u00e3o, usando <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a confi\u00e1veis<\/a> em computadores corporativos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Receber seus e-mails por meio de uma interface web pode ser conveniente, mas os invasores est\u00e3o atr\u00e1s de caixas de entrada corporativas e um dia podem visitar a sua.<\/p>\n","protected":false},"author":2598,"featured_media":18602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,14,1656],"tags":[2065,1125,2272],"class_list":{"0":"post-18600","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-bec","11":"tag-e-mail","12":"tag-mail"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sensitive-information-in-inbox\/18600\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sensitive-information-in-inbox\/23502\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sensitive-information-in-inbox\/26513\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sensitive-information-in-inbox\/26091\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sensitive-information-in-inbox\/32023\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sensitive-information-in-inbox\/10320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sensitive-information-in-inbox\/43037\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sensitive-information-in-inbox\/18209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sensitive-information-in-inbox\/15590\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sensitive-information-in-inbox\/27808\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sensitive-information-in-inbox\/27890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18600"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18600\/revisions"}],"predecessor-version":[{"id":18614,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18600\/revisions\/18614"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18602"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}