Se este e-mail fosse suspeito, você saberia proteger seus dados?

Aprenda já.

Nobre, amável e precioso(a) leitor(a),

Gostaríamos de iniciar este e-mail com uma boa notícia:

Você foi contemplado para receber um Pix de R$ 1.000.

Clique aqui e receba o seu pix agora mesmo.

Veja o que você aprenderá nesta edição:

  • Como funcionam os crimes digitais.

  • O que você deve fazer para proteger seus dados e a sua empresa.

Antes de mostrarmos todos os “porquês” e “comos” desta edição, um recadinho:

Hoje você assistirá ao décimo sexto episódio do Innovation Hub Show, com a participação de Carla Albuquerque, fundadora da Medialand e host do programa Investigação Criminal e Christian Costa, psicólogo clínico e criminal.

No papo de hoje, eu, D’urso, Gigi Casimiro e nossos convidados especiais falaremos sobre… Adivinha? O mundo do crime por trás da internet.

Então, se você quer ver um bate-papo inovador sobre como se proteger contra crimes digitais, fique ligado em nosso podcast.

Quer ficar por dentro do próximo episódio? Clique no botão abaixo e faça parte da nossa comunidade.

Quer ficar por dentro do próximo episódio?

Clique nos botões abaixo e siga o Innovation Hub Show onde você preferir

Conto com a sua audiência no próximo episódio.

E por falar em audiência…

Já pensou em ter o time do Innovation Hub Show fazendo a comunicação do seu projeto aqui na News e no Podcast? 

Imagine só: 

Eu, Junior Neto, Tio Lineu e os hosts do podcast trazendo uma comunicação inovadora para divulgar (de maneira ética, justa e bem humorada) as soluções do seu projeto.

Após clicar acima, você receberá um contato meu ou da minha equipe para conhecermos o seu projeto e avaliar a possibilidade de falarmos sobre ele.

Obrigado!

Agora, voltando ao que interessa…

Como funcionam os crimes digitais?

Todo crime (independente da modalidade) começa com a intenção de invadir o espaço da vítima.

  • Seja um roubo;

  • Uma agressão;

  • Ou algo mais grave.

A invasão de espaço é quase que obrigatória para um crime acontecer — e na internet não é diferente.

Por aqui, o primeiro passo para um crime ocorrer é a invasão.

Mas, para que essa invasão ocorra, um cibercriminoso precisa, antes de mais nada, encontrar a vítima perfeita.

Por isso, eles seguem este script:

  01. Reconhecimento de alvo:

Eles escolhem elos fracos de empresas ou órgãos de alto valor. Nesta etapa, eles buscam identificar informações sobre o alvo, como dados de redes sociais, endereços de e-mail, estrutura da rede, sistemas operacionais usados e até vulnerabilidades conhecidas.

 02. Scanning (uma das etapas mais importantes)

Nesta etapa, os criminosos podem usar táticas de aproximação direta ou indireta para coletar dados básicos sobre você. Por exemplo:

Eles podem garimpar seus dados (e-mail, telefone e dados de rede) em redes sociais, bancos de dados ou em quaisquer locais públicos onde você tenha seus dados expostos.

O criminoso também pode ser alguém próximo a você, que conseguiu utilizar ferramentas de Scan para detectar a sua rede de internet, encontrar portas abertas e invadir seus dispositivos.

03. Invasão e roubo

Quando o criminoso consegue seus dados, não tem volta. Seu próximo passo será encontrar algo que o leve ao dinheiro.

Se ele acessou a sua rede estando próximo a você, ele poderá acessar dispositivos vulneráveis na sua empresa e encontrar logins, senhas ou coisas do tipo.

Agora, se ele ainda não acessou nenhum dos seus dispositivos, ele fará algo parecido com o que exemplificamos no início deste e-mail: 

 Engenharia Social e Phishing.

Ao saber informações sobre você, os criminosos podem enviar e-mails, mensagens de WhatsApp ou SMS segmentadas, como se fossem instituições financeiras ou empresas de serviços relacionadas a você.

Por exemplo:

Quando você clica em algo assim, uma infinidade de coisas pode acontecer, entre elas:

  • Você pode acreditar no teor da mensagem e preencher seus dados pessoais após clicar — ao fazer isso, usarão seus dados para roubar suas informações pessoais ou dinheiro.

  • Você pode clicar no link e ser redirecionado a uma página que inicia um download automático de Ransomware, Keylogger ou Trojan em sua máquina. Com isso feito, o criminoso terá acesso a todas as informações de sua máquina.

Vale lembrar que, quando o criminoso tem acesso aos seus dispositivos, ele pode acessar seus logins e senhas de banco, roubar o seu dinheiro ou, pior:

Ele pode sequestrar seus dados, mudar suas senhas importantes e pedir um valor em resgate (que você será obrigado(a) a pagar em bitcoin) para receber seus dados novamente.

Como não ser vítima de cybercriminosos?

Para não ser vítima de bandidos da internet, primeiramente você precisa pensar com naturalidade. 

Me perdoem pela analogia, mas…

Você entraria a pé em um bairro suspeito, de madrugada, com seu iPhone 15 Pro Max em mãos?

Pois é! 

Na internet é o mesmo: se você não conhece ou não confia, você não acessa com seus dados pessoais.

Continuemos com a nossa analogia…

No mundo real, você tranca o portão da sua casa, a porta do seu apartamento e o alarme do seu carro, certo?

Agora, imagine só se você não fizesse isso, ou, pior: se o mesmo controle ou chave bastasse para abrir sua casa, seu carro, sua empresa, etc.

Diante desse contexto, alguma pessoa mal intencionada poderia se aproveitar dessa vulnerabilidade para vasculhar suas coisas ou até roubar você.

Mais uma vez: na internet, é igual. 

Se você usa sempre a mesma senha em vários lugares diferentes, não demorará até que alguém consiga acessar seus dados. 

Por isso: sempre use senhas fortes e diversificadas.

E claro, jamais negligencie um bom software anti malware no seu computador.

Uma opinião que você não pediu:

Por mais que a internet seja uma das melhores invenções da humanidade, o lado ruim dela também existe, e se proteger disso está cada vez mais difícil.

Dito isso, serei sincero:

Nós, meros mortais, não temos acesso a grandes softwares e tecnologias de defesa contra cibercriminosos e também não temos forças policiais atentas e ativas para nos salvar nesses casos.

A nós, resta apenas a educação e a capacidade de não vacilar.

Caso contrário, um dia faremos o papel de vítima. 

Mas, enquanto esse dia não chega… 

Fique com os achados da semana.

Achados da semana

Antes que você me diga o que achou dos achados da semana, que tal conferir a entrevista exclusiva que fiz com o CMO do SAS, Kleber Wedemann?

3 dicas do SAS para posicionar sua marca como líder de mercado.

Clica abaixo e assista à entrevista agora mesmo.

Frase do dia Powered by Junior Neto, nosso robô de IA CLT

Antes de nos despedirmos, que tal você dar a sua opinião sobre a Newsletter desta semana?

Responda este e-mail com o seu elogio, sugestão ou crítica construtiva.
Nos vemos lemos na próxima semana.

Abraço,

Igor Lopes.

Faça parte da nossa comunidade!

Já pensou em patrocinar o Innovation Hub Show?