{"id":21177,"date":"2023-04-17T15:05:53","date_gmt":"2023-04-17T18:05:53","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21177"},"modified":"2023-04-28T15:07:10","modified_gmt":"2023-04-28T18:07:10","slug":"5-golpes-on-line-mais-comuns-contra-pmes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/5-golpes-on-line-mais-comuns-contra-pmes\/21177\/","title":{"rendered":"5 golpes on-line mais comuns contra PMEs\u00a0"},"content":{"rendered":"<p>As pequenas e m\u00e9dias empresas est\u00e3o sendo cada vez mais atacadas pelo cibercrime no Brasil: no \u00faltimo ano detectamos um crescimento de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-micro-pequenas-empresas-brasil-crescem-140\/19594\/\" target=\"_blank\" rel=\"noopener\">140% nos ataques digitais direcionados a PMEs no p<\/a>a\u00eds. Diferente do mito entre os empreendedores de que ciberataques \u00e9 um problema apenas para as grandes empresas, as PMEs s\u00e3o alvos tanto de ataques avan\u00e7ados quanto de golpes online massivos que afetam as pessoas comuns e as pequenas empresas. Conhe\u00e7a os principais golpes:<\/p>\n<h2>Roubo de senhas corporativas por meio de programas maliciosos (trojan stealers)<strong><br>\n<\/strong><\/h2>\n<p>Esse golpe acontece quando um funcion\u00e1rio clica em link fraudulento ou abre um arquivo infectado disfar\u00e7ado de um pedido de or\u00e7amento, curr\u00edculo ou algo simples, mas condizente com a rotina da empresa. O objetivo final \u00e9 conseguir acesso ao internet banking da empresa, j\u00e1 que \u00e9 muito mais rent\u00e1vel para o criminoso, pois qualquer \u201cPJ\u201d movimenta mais dinheiro do que a maioria dos consumidores comuns.<\/p>\n<h2>Navega\u00e7\u00e3o on-line<\/h2>\n<p>Os criminosos for\u00e7am a inser\u00e7\u00e3o de um c\u00f3digo malicioso (web skimmers) em p\u00e1ginas populares, como lojas e servi\u00e7os online que solicitam dados de cart\u00e3o de cr\u00e9dito. Nesse golpe, o \u201cv\u00edrus\u201d fica escondido coletando os dados de pagamento das v\u00edtimas para envi\u00e1-los aos criminosos. Novamente, os cart\u00f5es de cr\u00e9dito corporativos s\u00e3o bem mais atrativos, pois o limite di\u00e1rio \u00e9 maior.<\/p>\n<h2>Senhas fracas<\/h2>\n<p>Essa <a href=\"https:\/\/www.kaspersky.com.br\/blog\/empresas-sofrem-ataques-senhas-politicas-seguranca\/17931\/\" target=\"_blank\" rel=\"noopener\">invas\u00e3o explora a ferramenta de comunica\u00e7\u00e3o que permite o trabalho remoto<\/a>, \u00e9 um problema recente e ganhou import\u00e2ncia no in\u00edcio da pandemia, com a\u00a0<a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2021_efeito-pandemia-ataques-usando-acesso-remoto-ultrapassam-373-milhoes-no-brasil-em-2020\" target=\"_blank\" rel=\"noopener\">massifica\u00e7\u00e3o do trabalho remoto<\/a> tanto para grandes quanto para pequenas empresas. Esse ataque envolve tentativas repetidas e exaustivas de adivinhar as senhas corporativas para obter acesso \u00e0 rede da empresa. Uma vez dentro, o criminoso buscar\u00e1 por dados confidenciais e, em seguida, instalar\u00e1 um ransomware. Esta foi a causa de muitas <a href=\"https:\/\/olhardigital.com.br\/2022\/11\/16\/seguranca\/brasil-segue-como-maior-alvo-de-ciberataques-na-america-latina\/\" target=\"_blank\" rel=\"noopener nofollow\">paralisa\u00e7\u00f5es de empresas no Brasil<\/a>.<\/p>\n<h2>Engenharia social<\/h2>\n<p>Esse golpe \u00e9 conhecido como a famosa l\u00e1bia. Os formatos mais comuns s\u00e3o o roubo do WhatsApp corporativo e liga\u00e7\u00f5es fraudulentas de criminosos se passando pelo banco para tentar obter os dados financeiros da empresa ou enganar os funcion\u00e1rios a fazerem opera\u00e7\u00f5es para os pr\u00f3prios criminosos. Esses golpes exploram funcion\u00e1rios despreparados ou desatentos, que podem cair em armadilhas e comprometer a seguran\u00e7a da empresa.<\/p>\n<h2>Amea\u00e7as internas<\/h2>\n<p>\u00c9 o roubo de dados corporativos por funcion\u00e1rios que saem da empresa e levam informa\u00e7\u00f5es confidenciais, como lista de clientes. Metade das PMEs no Brasil j\u00e1 sofreu <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pmes-vazamento-dados-lgpd\/15927\/\" target=\"_blank\" rel=\"noopener\">vazamento de dados<\/a>, impactando diretamente as vendas e a receita da empresa. Uma das causas desse golpe \u00e9 a Shadow IT, fen\u00f4meno que ocorre quando funcion\u00e1rios usam ferramentas online no trabalho \u2013 por exemplo, para ter acesso \u00e0 lista de clientes que acabam sendo\u00a0<a href=\"https:\/\/revistaempreende.com.br\/quase-metade-das-pmes-nao-sabe-se-ex-funcionarios-ainda-acessam-documentos-da-empresa\/\" target=\"_blank\" rel=\"noopener nofollow\">levadas\u00a0<\/a>quando saem ou s\u00e3o demitidos.<\/p>\n<h2>Proteja a sua empresa<\/h2>\n<p>\u201c<i>Para se proteger, as pequenas e m\u00e9dias empresas precisam encontrar alternativas eficazes e que sejam customizadas para elas. Por exemplo, solu\u00e7\u00f5es de seguran\u00e7a em nuvem e pr\u00e9-configuradas exigem poucos minutos por dia para garantir uma prote\u00e7\u00e3o de alto n\u00edvel e o t\u00e9cnico de inform\u00e1tica n\u00e3o precisa estar na empresa para ter acesso ao painel de controle para rodar uma atualiza\u00e7\u00e3o de programa importante. Dessa forma, acredito que o mais desafiador \u00e9 mudar a cultura digital dos empreendedores e das pequenas empresas. Prevenir \u00e9 sempre o melhor rem\u00e9dio<\/i>\u201c, afirma\u00a0<strong>Luciana Lovato, diretora de canais da Kaspersky no Brasil.<\/strong><\/p>\n<p>A executiva explica ainda que um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">programa customizado<\/a>\u00a0para a realidade de uma PME j\u00e1 estar\u00e1 programado com as melhores pol\u00edticas de seguran\u00e7a, e ainda oferece fun\u00e7\u00f5es de Machine Learning para ajustar essas configura\u00e7\u00f5es de maneira automatizada. Com isso, recursos do computador que n\u00e3o s\u00e3o usados pelos funcion\u00e1rios, mas podem ser explorados em golpes online, ser\u00e3o bloqueados \u2013 o que impedir\u00e1 o sucesso de um ataque.<\/p>\n<p>Outra caracter\u00edstica importante \u00e9 a automa\u00e7\u00e3o de processos de seguran\u00e7a. Como as PMEs n\u00e3o contam com profissionais dedicados e\/ou especializados na \u00e1rea, \u00e9 importante que essa equipe tenha seu trabalho otimizado. \u201c<i>Se \u00e9 poss\u00edvel corrigir um problema de seguran\u00e7a, como sistemas desatualizados, com um clique no painel de controle, por que n\u00e3o o fazer? Dessa forma, o tempo do profissional pode ser usado para resolver problemas mais complexos ou em projetos de inova\u00e7\u00e3o que ajudar\u00e3o a pequena empresa a se desenvolver cada vez mais<\/i>\u201c, destaca <strong>Luciana<\/strong>. Por fim, ela alerta para o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">treinamento<\/a> dos funcion\u00e1rios, pois muitos golpes exploram a falta de informa\u00e7\u00e3o para ter sucesso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kes-cloud\" value=\"14806\">\n","protected":false},"excerpt":{"rendered":"<p>Entre as principais artimanhas est\u00e3o as mensagens falsas, golpes financeiros, roubo do cart\u00e3o de cr\u00e9dito (pessoal ou corporativo) e o ransomware<\/p>\n","protected":false},"author":2697,"featured_media":21180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1656],"tags":[316,314,961,102,3147],"class_list":{"0":"post-21177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-smb","10":"tag-cloud","11":"tag-engenharia-social","12":"tag-pme","13":"tag-senhas","14":"tag-trojan-stealers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/5-golpes-on-line-mais-comuns-contra-pmes\/21177\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/pme\/","name":"PME"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2697"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21177"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21177\/revisions"}],"predecessor-version":[{"id":21183,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21177\/revisions\/21183"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21180"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}