Ir para o conteúdo
Tudo. Todos. 100% online.
  • Início
  • Categorias
    • Backup
    • Banco de dados
    • Cloud Computing
    • Destaques
    • Segurança da informação
  • Materiais Gratuitos
  • Contato
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?

Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar

Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda

Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso

3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)

investir em segurança da informação

Como convencer os diretores a investir em segurança da informação?

Ataque de Phishing como se prevenir

Ataque de Phishing: saiba se sofreu um ataque e como se prevenir.

Backup de dados corporativos

Melhores práticas para fazer backup de dados corporativos

Banco de dados

Como identificar uma queda do banco de dados?

Segurança da informação

Por que contratar uma empresa especializada em segurança da informação?

Ataques de phishing celulares

Ataques de phishing migram para celulares e são mais efetivos

Segurança da informação

Saiba como defender seus dados de e-mails mal-intencionados

Equipe itbox.online
Postado em 24 de julho de 2019
Tempo de leitura: 2 minutos

Deparar-se com spams ao abrir o e-mail é uma situação comum e recorrente em nossos dias. Mas entre estas mensagens, que muitas vezes veiculam inofensivas publicidades, não é raro esconder-se arquivos de origens mal-intencionadas que ambicionam vulnerabilizar a nossa navegação.

Os malwares são cada vez mais discretos e mascarados, de modo a surtir o interesse dos destinatários utilizando-se da logo de empresas conhecidas, grandes ofertas, boletos a serem pagos, arquivos de trabalhos, entre outros. E neles sempre contém algum anexo ou link que guiam o nosso surf às mãos dos cibercriminosos.

Entre os arquivos mais comuns e perigosos dos disparos de vírus estão os ZIP e RAR, que – aproveitando-se de datas comerciais – distribuem ransomwares, como foi o caso do GandCrab no Dia dos Namorados. Além disso, foi recentemente descoberto um recurso do WinRAR que, supostamente, mediante a criação de arquivos, possibilita especificar comandos os quais descompactam o conteúdo malicioso na pasta do sistema, levando-os para a pasta de inicialização que resulta na execução durante a próxima reinicialização. Como recomendação para evitar esta técnica, é sugerida a atualização do WinRAR o mais breve possível.

Outro arquivo comum é o Microsoft Office, muito utilizado em escritórios pelos colaboradores de empresas. São feitos disparos de arquivos costumeiros de suas rotinas de trabalho, no Word, Excel etc., contendo macros que, se ativadas, executam pequenos programas que os golpistas utilizam de script para realziarem o download dos malwares.

O PDF também entra nesta lista, possibilitando a execução de arquivos JavaScript, ou camuflando links. Como, por exemplo, em uma campanha de spam, na qual os destinatários eram incentivados a visitarem um página supostamente segura e fazerem login numa conta do American Express, e esses dados iam todos para os cibercriminosos.

Entre os menos frequentes, mas não isentos de fórmula para tentativas de ataques, estão as imagens de disco IMG e ISO, que funcionam como cópia virtual de CD, DVD ou qualquer outro tipo de disco. Eles foram utilizados para o envio de vírus como o Trojan Agent Tesla, almejando furtar credenciais através de um arquivo malicioso contido na imagem veiculada, que ativava e instalava spyware.

Mas como podemos defender nossos dados de todas estas possibilidades de ataques por diversas ferramentas? Existem alguns cuidados básicos e essenciais que devem ser tomados na tentativa de evitar tais fraudes. Alguns deles são:

  • não permitir execução de macros, a menos que você saiba a procedência e que isso seja inevitável;
  • ignorar e-mails de fontes desconhecidas (caso você precise trabalhar com remetentes desconhecidos, verifique o remetente e o arquivo enviado e a qualquer suspeita, não abra o arquivo);
  • dar preferência a digitar os links que estão nos arquivos (se você realmente achar conveniente abri-lo), para que, desse modo, não haja o desvio do link;
  • E como último, mas tão relevante quanto, utilizar de antivírus confiáveis que notifique procedências duvidosas, assegurando assim uma melhor e mais segura experiência com a internet.

Gostou das nossas dicas? Inscreva-se em nossa newsletter e receba nossos conteúdos mensalmente.

  • https://itbox.online/saiba-como-defender-seus-dados-de-e-mails-mal-intencionados/

Equipe itbox.online

Entregamos soluções de TI que permitem que você esteja sempre online, atualizado e seguro!

Site: https://itbox.online

Artigos relacionados

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

Você também poderá gostar

e-book dicas práticas proteção de dados
[e-Book] Segurança

Equipe itbox.online

Conheci os princípios da LGPD, mas como elas se relacionam com a lei sancionada?

Equipe itbox.online

10 princípios da LGPD

Equipe itbox.online

0 thoughts on “Saiba como defender seus dados de e-mails mal-intencionados”

  1. HenryIncam disse:
    17 de dezembro de 2020 às 18:45
    Seu comentário está aguardando moderação. Esta é uma pré-visualização, seu comentário ficará visível assim que for aprovado.
    Comece o seu trabalho online usando o robô financeiro. Link – http://15282.click.critsend-link.com/c.r?v=4+paaslc6rblbsadaah5ucqjgw2tsg6nentoqo3mh5p7llfr534mqgequrn6ztttmnuyp6x7u5i7e5g6tpej3owq5t25ryrpbqggfzzntpg2otv4b23p26bp2daqhbzf2et[email protected]critsend.com&u=https%3A%2F%2Fprofit-strategy.life%2F%3Fu%3Dbdlkd0x%26o%3Dx7t8nng

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Baixe nosso material gratuito

Baixe nosso material em destaqueClicando aqui

Fale com um de nossos consultores

Clique aqui

Destaques

O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
O que é o MaaS (Monitoramento como Serviço) e quais os seus benefícios?
Monitoramento de TI: A importância de ter um ambiente com gestão automatizada e como o AIOps pode ajudar
Monitoramento de TI: A importância de um ambiente com gestão automatizada e como o AIOps ajuda
Ainda não está convencido com o poder do cloud computing? 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
O poder do cloud computing: 3 vantagens de mudar para a nuvem e boas práticas para o sucesso
3 sinais de que está na hora de investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
3 sinais de que precisa investir na modernização da infraestrutura de TI (e 6 dicas de como fazê-lo!)
investir em segurança da informação
Como convencer os diretores a investir em segurança da informação?

Categorias

Backup Banco de dados Cloud Computing Destaques Materiais Monitoramento Segurança da informação
itbox.online

Junte-se à nossa comunidade

Facebook LinkedIn YouTube
Política de Privacidade

Parceiros: