Whatsapp Logo Quadrado Whatsapp Logo Quadrado

Notícias



O Conselho Regional de Contabilidade do Paraná (CRCPR) deseja comunicar um incidente relevante que afetou recentemente um empresário na cidade de Colatina, no estado do Espírito Santo. Esse incidente diz respeito a uma tentativa de golpe virtual tendo como alvo o empresário. Conforme relato da vítima, o empresário em questão recebeu um e-mail contendo um ataque de phishing, com o intuito de induzi-lo a clicar em um link fornecido. O e-mail alegava conter informações detalhadas sobre supostos autos de notificação que o empresário deveria quitar.

Como proteger-se?

Uma dica valiosa é sempre verificar cuidadosamente os links antes de clicar neles. Passe o mouse sobre o link e observe a mensagem que aparece no seu leitor de e-mails, revelando o real endereço para o qual você está sendo direcionado. Isso pode ajudar a identificar se o link o levará a um domínio confiável ou não. Além disso, no caso das comunicações oriundas do CRCPR, é relevante observar que o domínio utilizado será sempre: crcpr.org.br. Os links de redirecionamento também utilizam o mesmo domínio. 

Como os Escritórios de Contabilidade podem se proteger deste tipo de golpe?

  • Conscientização e treinamento dos funcionários:

Um dos principais pontos fracos em qualquer sistema de segurança é o elemento humano. Funcionários bem treinados são a primeira linha de defesa contra ataques de phishing. É vital fornecer treinamento regular sobre os tipos mais recentes de ataques de phishing e como reconhecê-los.

  • Implementação de sistemas de filtragem de e-mail:

Utilizar soluções de filtragem de e-mail que detectem e bloqueiem e-mails suspeitos antes que eles cheguem à caixa de entrada do usuário. Estes sistemas podem identificar sinais reveladores de e-mails de phishing, como domínios suspeitos ou anexos maliciosos.

  • Ativação da autenticação de dois fatores (2FA):

Ao exigir um segundo método de verificação além da senha, como um código enviado por SMS ou um aplicativo de autenticação, é possível adicionar uma camada extra de segurança. Mesmo que um criminoso obtenha a senha de um funcionário, ele ainda terá dificuldade em acessar a conta sem o segundo fator.

  • Manter o software atualizado:

Assegure-se de que todos os sistemas operacionais, programas e aplicativos estejam atualizados com as últimas versões e patches de segurança. Os criminosos frequentemente exploram vulnerabilidades em software desatualizado.

  • Backup regular dos dados:

No caso de um ataque bem-sucedido, ter backups atualizados e seguros dos dados da empresa pode ser a diferença entre uma recuperação rápida e uma perda devastadora. Os backups devem ser realizados regularmente e armazenados em um local seguro, preferencialmente desconectado da rede principal.

  • Implementação de uma política de acesso restrito:

Restrinja o acesso a informações sensíveis apenas àqueles que realmente precisam delas para realizar seu trabalho. Além disso, use princípios de menor privilégio, garantindo que os funcionários tenham apenas as permissões necessárias para realizar suas tarefas.

  • Monitoramento e resposta a incidentes:

Ter um plano de resposta a incidentes pronto para ser implementado em caso de uma violação de segurança. Este plano deve incluir a identificação do problema, a contenção do dano, a comunicação com as partes interessadas e a recuperação dos sistemas afetados. A proteção contra phishing requer vigilância contínua e a combinação de várias estratégias. Ao adotar uma abordagem proativa, as empresas de contabilidade podem proteger-se de maneira eficaz contra ameaças de e-mail e manter a confiança de seus clientes.

O e-mail phishing e os sérios problemas que ele pode ocasionar:

O e-mail phishing é uma prática fraudulenta utilizada por indivíduos mal-intencionados com o objetivo de enganar pessoas e obter informações confidenciais, como senhas e dados de cartão de crédito. Quando um empresário é vítima de um e-mail de phishing, os riscos associados incluem:
  1. Perda Financeira: Caso o empresário seja enganado e forneça informações de sua conta bancária ou cartão de crédito, os criminosos podem acessar essas contas e efetuar transações não autorizadas.
  2. Roubo de Identidade: Além do acesso financeiro, os criminosos podem usar as informações pessoais obtidas para cometer fraudes em nome da vítima.
  3. Vazamento de Informações Confidenciais: Empresários muitas vezes têm acesso a informações sensíveis, como detalhes de clientes, estratégias de negócios e propriedade intelectual. Um ataque bem-sucedido pode resultar no vazamento desses dados.
  4. Infecção por Malware: Alguns e-mails de phishing contêm links ou anexos maliciosos que, quando clicados ou abertos, podem infectar o dispositivo do usuário com malware, como ransomware, spyware ou trojans.
  5. Danos à Reputação: A comprometimento de informações confidenciais da empresa pode prejudicar a reputação da mesma, afetando a confiança de seus clientes e parceiros.
  6. Custos de Recuperação: Após um ataque de phishing bem-sucedido, as empresas podem enfrentar custos significativos para remediar o dano, incluindo melhorias na segurança, investigação da extensão da violação e, em alguns casos, pagamento de resgates para descriptografar dados.
  7. Interrupção das Operações: Dependendo da natureza do ataque e do impacto, as operações normais da empresa podem ser interrompidas, levando a perdas operacionais e, em alguns casos, à paralisação temporária das atividades.
  8. Responsabilidades Legais: Dependendo das regulamentações aplicáveis e da jurisdição, as empresas podem ser responsabilizadas por não proteger adequadamente os dados de seus clientes ou por não informar prontamente sobre violações de dados.



Com informações de Portal Contábeis

Reprodução permitida, desde que citada a fonte.