{"id":18870,"date":"2022-01-27T15:24:49","date_gmt":"2022-01-27T18:24:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18870"},"modified":"2022-01-27T15:35:38","modified_gmt":"2022-01-27T18:35:38","slug":"takedown-service","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/takedown-service\/18870\/","title":{"rendered":"Como bloquear um site de phishing"},"content":{"rendered":"<p>Os cibercriminosos possuem um amplo portf\u00f3lio de estrat\u00e9gias que est\u00e3o relacionadas \u00e0 cria\u00e7\u00e3o de dom\u00ednios maliciosos ou de <em>phishing<\/em>\u00a0 e que podem usar em ataques a seus clientes, parceiros ou at\u00e9 mesmo funcion\u00e1rios. Portanto, toda empresa deve bloquear algum dom\u00ednio perigoso de tempos em tempos, na verdade, alguns enfrentam esse tipo de amea\u00e7a com muita frequ\u00eancia. Normalmente, derrubar um dom\u00ednio malicioso n\u00e3o \u00e9 imposs\u00edvel, mas requer alguma experi\u00eancia e muito tempo. O problema \u00e9 que quando voc\u00ea identifica a amea\u00e7a, n\u00e3o tem tempo a perder, pois pode significar uma perda de receita e confian\u00e7a de seus clientes, danos \u00e0 sua reputa\u00e7\u00e3o, vazamento de dados, etc. \u00c9 por isso que decidimos atualizar nosso portf\u00f3lio de intelig\u00eancia artificial com um novo servi\u00e7o: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/takedown-service-datasheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Takedown Service.<\/a><\/p>\n<h2>A import\u00e2ncia da Intelig\u00eancia de Amea\u00e7as<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> \u00e9 um conjunto de servi\u00e7os que ajudam as empresas a navegar no cen\u00e1rio de ciberamea\u00e7as e tomar as melhores decis\u00f5es para garantir seguran\u00e7a cibern\u00e9tica. Em suma, \u00e9 a coleta e an\u00e1lise de dados sobre a situa\u00e7\u00e3o epidemiol\u00f3gica dentro e fora da rede corporativa. Os servi\u00e7os de intelig\u00eancia de amea\u00e7as incluem ferramentas profissionais para investiga\u00e7\u00e3o de incidentes, dados anal\u00edticos sobre novos ciberataques direcionados, etc. Com a ajuda da intelig\u00eancia de amea\u00e7as, um especialista em ciberseguran\u00e7a pode acompanhar os planos dos advers\u00e1rios e as armas, estrat\u00e9gias e t\u00e1ticas que eles usam atualmente.<\/p>\n<p>Um dos servi\u00e7os mais \u00fateis em nosso portf\u00f3lio de Threat Intelligence \u00e9 a an\u00e1lise de impress\u00f5es digitais, pois re\u00fane um detalhado e din\u00e2mico \u201cretrato digital\u201d de uma organiza\u00e7\u00e3o (recursos de per\u00edmetro de rede: endere\u00e7os IP, dom\u00ednios da empresa, hospedagem e provedores de nuvem usados e, por outro lado,\u00a0 informa\u00e7\u00f5es sobre funcion\u00e1rios, marcas associadas, subsidi\u00e1rias e filiais).\u00a0 Em seguida, monitora qualquer men\u00e7\u00e3o dessas informa\u00e7\u00f5es em fontes de dom\u00ednio p\u00fablico, na <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\"><em>darknet<\/em><\/a> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\"><em>e<\/em><\/a> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\"><em>deepweb<\/em><\/a> e tamb\u00e9m em nosso pr\u00f3prio banco de dados de conhecimento contendo informa\u00e7\u00f5es sobre quase mil ataques direcionados em andamento e v\u00e1rias ferramentas maliciosas.<\/p>\n<p>Portanto, a an\u00e1lise de impress\u00f5es digitais revela vulnerabilidades e potenciais amea\u00e7as e viola\u00e7\u00f5es de dados, al\u00e9m de alertar sobre ciberataques passados, atuais ou mesmo planejando. A verdade \u00e9 que ela \u00e9 excepcionalmente eficaz e, como exemplo da nossa <a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">an\u00e1lise dos rastros digitais <\/a><a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">no<\/a> <a href=\"https:\/\/securelist.com\/digital-footprint-intelligence-report\/99452\/\" target=\"_blank\" rel=\"noopener\">Oriente M\u00e9dio.<\/a><\/p>\n<h2>O que pode ser feito com um dom\u00ednio malicioso?<\/h2>\n<p>Ent\u00e3o, o que seu respons\u00e1vel por seguran\u00e7a deve fazer se o monitoramento descobriu, por exemplo, um site de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\"><em>phishing<\/em><\/a>\u00a0 se passando por um de seus sites oficiais e coletando informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito de seus usu\u00e1rios? De maneira geral, em um caso como este, a organiza\u00e7\u00e3o deve realizar um procedimento intensivo de recursos para coletar evid\u00eancias da fraude cibern\u00e9tica,\u00a0 criar uma solicita\u00e7\u00e3o de exclus\u00e3o e envi\u00e1-la \u00e0 empresa que gerencia o dom\u00ednio do site, para monitorar a conclus\u00e3o da solicita\u00e7\u00e3o e\u00a0 fornecer materiais adicionais, se\u00a0 necess\u00e1rio.\u00a0 \u00c9 uma tarefa bastante trabalhosa, exigindo um especialista designado (ou mesmo uma equipe completa de especialistas).<\/p>\n<p>Agora, nosso servi\u00e7o de an\u00e1lise de impress\u00f5es digitais apresenta uma atualiza\u00e7\u00e3o: o Kaspersky Takedown Service pode ser usado para gerenciar o bloqueio de dom\u00ednios maliciosos, <em>phishing<\/em> e <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"noopener\"><em>typosquatting.<\/em><\/a>\u00a0\u00a0 Quando o servi\u00e7o de an\u00e1lise de impress\u00f5es digitais encontra a amea\u00e7a, basta o usu\u00e1rio dar alguns cliques para criar uma solicita\u00e7\u00e3o de bloqueio de site. Depois, tudo \u00e9 automatizado. N\u00f3s cuidamos de coletar as provas, envi\u00e1-la \u00e0s autoridades competentes, acompanhar a solicita\u00e7\u00e3o e informar o cliente sobre cada etapa do processo.<\/p>\n<p>Ao longo dos anos, estabelecemos fortes rela\u00e7\u00f5es profissionais com os sites de registro de dom\u00ednio, equipes nacionais e dedicadas de resposta a emerg\u00eancias (CERTs), pol\u00edcia cibern\u00e9tica internacional (INTERPOL, Europol) e outras organiza\u00e7\u00f5es competentes relevantes. Portanto, atualmente, levamos apenas alguns dias, em m\u00e9dia, para bloquear um site malicioso (dependendo da \u00e1rea de dom\u00ednio, do n\u00edvel e do provedor de hospedagem). Devido \u00e0 alta efici\u00eancia, nossa an\u00e1lise de\u00a0 impress\u00f5es digitais libera especialistas, reduz riscos digitais e permite os times internos se concentrem em suas pr\u00f3prias tarefas priorit\u00e1rias.<\/p>\n<p>Voc\u00ea pode conhecer mais <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">nossos servi\u00e7os de intelig\u00eancia de amea\u00e7as aqui<\/a>.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Kaspersky tem um novo servi\u00e7o que permite aos clientes remover sites maliciosos e de phishing. <\/p>\n","protected":false},"author":2581,"featured_media":18872,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1975,221,255],"class_list":{"0":"post-18870","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-inteligencia-de-ameacas","10":"tag-phishing","11":"tag-produtos"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/takedown-service\/18870\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/takedown-service\/23851\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/takedown-service\/19348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/takedown-service\/26087\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/takedown-service\/24056\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/takedown-service\/23809\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/takedown-service\/26760\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/takedown-service\/26352\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/takedown-service\/32298\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/takedown-service\/10474\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/takedown-service\/43468\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/takedown-service\/18471\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/takedown-service\/15728\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/takedown-service\/28019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/takedown-service\/28050\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/takedown-service\/24798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/takedown-service\/30197\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/takedown-service\/29986\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/inteligencia-de-ameacas\/","name":"intelig\u00eancia de amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18870"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18870\/revisions"}],"predecessor-version":[{"id":18879,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18870\/revisions\/18879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18872"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}