{"id":20951,"date":"2023-03-22T17:21:59","date_gmt":"2023-03-22T20:21:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=20951"},"modified":"2023-03-22T17:21:59","modified_gmt":"2023-03-22T20:21:59","slug":"new-employee-scam","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/new-employee-scam\/20951\/","title":{"rendered":"Como novos funcion\u00e1rios ansiosos para agradar s\u00e3o enganados"},"content":{"rendered":"<p>Os primeiros dias em um novo local de trabalho costumam ser repletos de reuni\u00f5es de equipe, treinamentos, sess\u00f5es de integra\u00e7\u00e3o e assim por diante. Muito barulho e pouca compreens\u00e3o do que est\u00e1 acontecendo. Ao mesmo tempo, existem certos \u201crituais\u201d que muitos novos contratados seguem hoje em dia \u2013 um dos quais \u00e9 postar nas m\u00eddias sociais (mais comumente, mas n\u00e3o exclusivamente, no LinkedIn) sobre come\u00e7ar um novo emprego. Muitas vezes, as pr\u00f3prias empresas anunciam l\u00e1 o quanto est\u00e3o felizes em receber um novo membro da equipe. E \u00e9 a\u00ed que o funcion\u00e1rio rec\u00e9m-contratado atrai a aten\u00e7\u00e3o dos golpistas.<\/p>\n<p>Como regra, essas postagens de m\u00eddia social fornecem os nomes do funcion\u00e1rio e da empresa, bem como o cargo. Isso geralmente \u00e9 suficiente para identificar o gerente da nova pessoa (atrav\u00e9s da mesma rede social ou do site corporativo). Conhecendo os nomes, voc\u00ea pode encontrar ou descobrir seus endere\u00e7os de e-mail. Em primeiro lugar, existem muitas ferramentas de pesquisa de e-mail para ajudar com isso. Em segundo lugar, muitas empresas simplesmente usam o primeiro nome do funcion\u00e1rio, ou nome e sobrenome, como seus nomes de usu\u00e1rio de e-mail, ent\u00e3o tudo o que \u00e9 necess\u00e1rio \u00e9 verificar qual sistema est\u00e1 em uso para poder descobrir o endere\u00e7o. E assim que receberem seu e-mail, \u00e9 hora de alguma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a>.<\/p>\n<h2>Tarefa um: transferir dinheiro para golpistas<\/h2>\n<p>Nos primeiros dias em um novo emprego, o funcion\u00e1rio provavelmente n\u00e3o est\u00e1 atualizado, mas deseja parecer assim aos olhos de colegas e superiores. E isso pode diminuir a vigil\u00e2ncia do novo funcion\u00e1rio: eles executam quase todas as tarefas \u00e0s pressas, sem parar para pensar de onde veio, se parece razo\u00e1vel ou se \u00e9 da sua conta. Algu\u00e9m quer que seja feito, ent\u00e3o deve ser feito. Isso \u00e9 ainda mais prov\u00e1vel se a instru\u00e7\u00e3o vier de seu supervisor imediato ou mesmo de <a href=\"https:\/\/www.waywedo.com\/blog\/scammers-use-linkedin\/\" target=\"_blank\" rel=\"noopener nofollow\">um dos fundadores da empresa<\/a>.<\/p>\n<p>Os golpistas exploram isso para enganar novos funcion\u00e1rios. Eles enviam um e-mail supostamente do chefe ou de algu\u00e9m s\u00eanior (mas usando um endere\u00e7o que n\u00e3o \u00e9 da empresa) pedindo que o funcion\u00e1rio fa\u00e7a uma tarefa \u201cimediatamente\u201d. O novato, \u00e9 claro, fica feliz em atender. A tarefa pode ser, digamos, transferir fundos para um empreiteiro ou comprar cart\u00f5es presente de um determinado valor. E a mensagem deixa claro que \u201cvelocidade \u00e9 essencial\u201d e \u201cvoc\u00ea ser\u00e1 pago no final do dia\u201d (claro!). Os golpistas destacam a urg\u00eancia para n\u00e3o dar tempo ao funcion\u00e1rio de pensar ou verificar com outra pessoa.<\/p>\n<p>O patr\u00e3o tem ar de autoridade e o empregado quer ser \u00fatil. Ent\u00e3o, eles n\u00e3o param para questionar o motivo, ou porque eles foram escolhidos para realizar a tarefa. A v\u00edtima transfere o dinheiro para a conta especificada sem hesita\u00e7\u00e3o e informa o \u201cchefe\u201d no mesmo endere\u00e7o de e-mail \u2013 novamente sem perceber que o nome de dom\u00ednio parece suspeito.<\/p>\n<p>O golpista continua fazendo o papel de chef\u00e3o: pede os documentos que comprovam a transa\u00e7\u00e3o e, ao receb\u00ea-los, elogia o funcion\u00e1rio e diz que vai encaminhar os documentos ao autor do pedido (o que d\u00e1 uma sensa\u00e7\u00e3o de legitimidade). Para completar a sensa\u00e7\u00e3o de uma intera\u00e7\u00e3o normal no local de trabalho, os invasores tamb\u00e9m dizem que entrar\u00e3o em contato novamente se algo mais for necess\u00e1rio do (infeliz) funcion\u00e1rio.<\/p>\n<p>S\u00f3 depois de algum tempo o funcion\u00e1rio come\u00e7a a se perguntar por que foi designado para a tarefa, localiza o endere\u00e7o de e-mail que n\u00e3o \u00e9 da empresa ou menciona o incidente em uma conversa com o verdadeiro chefe. Ent\u00e3o a triste verdade surge: foi um golpe.<\/p>\n<h2>Circunst\u00e2ncias agravantes<\/h2>\n<p>Como outros <a href=\"https:\/\/www.kaspersky.com.br\/blog\/top-2023-job-scams-and-how-to-avoid-them\/20659\/\" target=\"_blank\" rel=\"noopener\">golpes relacionados ao trabalho<\/a>, esse esquema se beneficiou da mudan\u00e7a em massa para o trabalho remoto. At\u00e9 mesmo pequenas empresas come\u00e7aram a contratar em todo o mundo, o que significa que alguns novos funcion\u00e1rios podem n\u00e3o apenas n\u00e3o saber como \u00e9 seu chefe \u2014 mas tamb\u00e9m n\u00e3o t\u00eam como esclarecer rapidamente com um colega de trabalho, mesmo que quisessem, se a demanda parece razo\u00e1vel.<\/p>\n<p>Al\u00e9m do mais, se o supervisor e a maioria dos outros funcion\u00e1rios trabalham em pa\u00edses diferentes, uma solicita\u00e7\u00e3o de transfer\u00eancia de dinheiro para algu\u00e9m em sua regi\u00e3o pode parecer muito plaus\u00edvel. As transfer\u00eancias banc\u00e1rias dom\u00e9sticas s\u00e3o sempre mais f\u00e1ceis e r\u00e1pidas do que as internacionais, o que confere um v\u00e9u de normalidade \u00e0 solicita\u00e7\u00e3o do golpe.<\/p>\n<p>Finalmente, empresas menores, que parecem ser alvos comuns, tendem a ter procedimentos menos formais de manuseio de dinheiro \u2014 sem preenchimento de formul\u00e1rios ou controladores financeiros: basta enviar agora, colocar em suas despesas e voc\u00ea receber\u00e1 de volta em breve. Esse \u00e9 outro fator que confere legitimidade aos e-mails fraudulentos.<\/p>\n<h2>Como os funcion\u00e1rios podem evitar a armadilha<\/h2>\n<p>O mais importante para um novo funcion\u00e1rio \u00e9 n\u00e3o perder a cabe\u00e7a tentando servir a empresa.<\/p>\n<ul>\n<li>\u00c9 importante ficar atento aos endere\u00e7os de onde chegam as mensagens por e-mail ou messenger. Se parecer estranho, redobre sua vigil\u00e2ncia.<\/li>\n<li>N\u00e3o hesite em perguntar a um colega se tal solicita\u00e7\u00e3o \u00e9 uma pr\u00e1tica normal. Se algo parecer estranho, \u00e9 melhor perguntar agora do que se arrepender depois.<\/li>\n<li>Se voc\u00ea receber uma solicita\u00e7\u00e3o aparentemente incomum de dentro da empresa, esclare\u00e7a os detalhes com o remetente usando um canal de comunica\u00e7\u00e3o diferente. O chefe pediu para comprar cart\u00f5es presente por e-mail? Verifique com ele pelo messenger.<\/li>\n<\/ul>\n<h2>Como as empresas podem proteger seus funcion\u00e1rios<\/h2>\n<p>A coisa mais importante que um empregador pode fazer \u00e9 configurar corretamente o servidor de e-mail da empresa. Ele pode ser configurado para sinalizar e-mails de endere\u00e7os n\u00e3o corporativos. Por exemplo, o Google Workspace, popular entre as empresas, rotula essas mensagens como \u201cExternas\u201d por padr\u00e3o. E quando voc\u00ea tenta responder a um e-mail desse tipo, ele avisa claramente: \u201cTenha cuidado ao compartilhar informa\u00e7\u00f5es confidenciais\u201d. Essas notifica\u00e7\u00f5es realmente ajudam os funcion\u00e1rios a saber se est\u00e3o conversando com um colega da empresa ou n\u00e3o. Al\u00e9m disso, recomendamos o seguinte:<\/p>\n<ul>\n<li>Realizar treinamento de seguran\u00e7a da informa\u00e7\u00e3o para os funcion\u00e1rios logo no primeiro dia. A sess\u00e3o deve apresentar o conceito de phishing (caso seja novo), bem como dar instru\u00e7\u00f5es sobre quais pr\u00e1ticas s\u00e3o correntes na empresa e quais definitivamente n\u00e3o s\u00e3o.<\/li>\n<li>Criar um guia de seguran\u00e7a da informa\u00e7\u00e3o para novos funcion\u00e1rios com regras b\u00e1sicas e cuidados contra as principais amea\u00e7as. Veja nosso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/security-awareness-basic-instruction\/17720\/\" target=\"_blank\" rel=\"noopener\">post para detalhes<\/a> sobre o que incluir.<\/li>\n<li>Realizar treinamentos peri\u00f3dicos de conscientiza\u00e7\u00e3o de seguran\u00e7a para todos os funcion\u00e1rios; por exemplo, usando uma <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/adaptive-online-awareness-training?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">plataforma online especializada<\/a>.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/adaptive-online-awareness-training?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14834 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15080845\/human-factor-weakest-link-desktop-br.png\" alt=\"Incentive a consci\u00eancia sobre ciberseguran\u00e7a em sua empresa\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpistas est\u00e3o usando engenharia social para extorquir funcion\u00e1rios rec\u00e9m-contratados.<\/p>\n","protected":false},"author":696,"featured_media":20952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1656],"tags":[218,2159,314,226,1345],"class_list":{"0":"post-20951","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-ameacas","11":"tag-conscientizacao-de-seguranca","12":"tag-engenharia-social","13":"tag-fraude","14":"tag-trabalho"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/new-employee-scam\/20951\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/new-employee-scam\/25374\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/new-employee-scam\/20813\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/new-employee-scam\/27980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/new-employee-scam\/25663\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/new-employee-scam\/26101\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/new-employee-scam\/28549\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/new-employee-scam\/34871\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/new-employee-scam\/47520\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/new-employee-scam\/20323\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/new-employee-scam\/25969\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/new-employee-scam\/31683\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/new-employee-scam\/31388\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=20951"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20951\/revisions"}],"predecessor-version":[{"id":20954,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/20951\/revisions\/20954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/20952"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=20951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=20951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=20951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}