TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercrimimosos aproveitam-se do teletrabalho para passar por CEOs e obter ganhos económicos

Nilton Almada por Nilton Almada
02/06/2020
Em Check Point Software, Segurança

Os investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Enquanto as empresas dependem cada vez mais do correio eletrónico para efetuar negócio, os hackers estão a levar a cabo uma ação à qual os investigadores apelidam de “BEC” para aproveitarem da falta de comunicação direta, resultado das medidas de confinamento e teletrabalho. Segundo o Relatório de Delitos na Internet de 2019, do FBI, os prejuízos anuais devido a este tipo de ciberameaça atingiram os 1.700 milhões de dólares, só nos Esatdos Unidos.

Como funciona um ataque BEC e a quem é dirigido?

Estes tipos de ataques só conseguem ser levados a cabo de modo individual, daí o teletrabalho e o confinamento levou a um incremento deste tipo de ataques, levando mesmo a que atualmente se possa qualificar de crime organizado. Recentemente uma equipa de investigação da Check Point descobriu um grupo de hackers conhecido por “The Florentine Banker” que lucrou 1,3 milhões de dólares com este tipo de ataques. Durante meses estudaram os correios eletrónicos dos seus alvos, manipulando correspondência, registando domínios semelhantes e copiando a aparência visual das comunicações das suas vítimas.

O aparecimento do COVID-19, em conjunto com as novas condições de trabalho, converteu-se numa oportunidade perfeita para levar a cabo este tipo de ataques, visto a maioria das comunicações entre empregados das empresas, e mesmo com fornecedores externos, ter sido efetuada através de correio eletrónico. Um estudo recente da Check Point assinala que aumentou em 30% os ciberataques relacionados com o COVID-19. Durante as primeiras duas semanas de maio, muitos dos quais se centravam em ataques via correio eletrónico, com uma média de cerca de 192.000 ciberataques documentados relacionados com o coronavírus por semana. 

“Estamos no meio de uma mudança de paradigma massivo na atividade dos cibercriminosos, que se estão a aproveitar que a maioria dos trabalhadores do mundo estão a trabalhar a partir de casa. Um claro exemplo disto é o aumento de ataques BEC”, refere Lotem Finkelsteen, Manager of Threat Intelligence da Check Point. “Neste sentido, as empresas que transferem grandes volumes de dinheiro são os principais alvo dos cibercriminosos, pelo que é fundamental que as instituições financeiras conheçam este tipo de ataques e saibam como se proteger, porque o mais provável é que este seja um tipo de ataque que continuará a crescer ao longo do ano, caso o teletrabalho se mantenha como uma atividade habitual”, acrescenta o responsável.

Perante esta situação, a Check Point reforça pontos críticos para se estar protegido face a este tipo de ciberataques:

  1. Habilitar a autenticação multifator para as contas de correio eletrónico das empresas. Este tipo de autenticação, em conjunto com a password, requer outros dados para iniciar a sessão. A implementação da autenticação multifator dificulta o acesso de um ciberdelinquente ao correio eletrónico dos seus empregados. 
  2. Confirmar a direção do correio eletrónico do remetente, me busca de erros ortográficos ou qualquer outro sinal de que possa ser um endereço falso. 
  3. Não abrir nenhum e-mail de remetente desconhecido, e no caso de o fazer, não clicar nos links ou abrir os ficheiros que estejam em anexo, já que podem estar infetados com algum vírus informático como ransomware ou cryptojackers. 
  4. Verificar sempre os detalhes antes de enviar dinheiro ou dados, este deve converter-se num procedimento standard para que os empregados confirmem os pedidos de correio eletrónico para uma transferência bancária ou informação confidencial. 
  5. Para responder a um e-mail, selecionar a opção “reenviar” em vez de “responder”. Desta forma, é necessário escrever o endereço de correio eletrónico correto de forma manual ou selecionar da lista de contactos. Assim, evita-se estabelecer comunicações com remetentes não desejados ou que não sejam fiáveis.
Tags: BECBusiness Email CompromiseCheck Point Softwareteletrabalho
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Extorsão sem encriptação no setor da saúde triplica em 2025

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Qnap unifica soluções de backup sob a marca hyper data protection

QNAP unifica soluções de backup sob a marca Hyper Data Protection

20/12/2025
QNAP

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.