TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercrimimosos aproveitam-se do teletrabalho para passar por CEOs e obter ganhos económicos

Nilton Almada por Nilton Almada
02/06/2020
Em Check Point Software, Segurança

Os investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Enquanto as empresas dependem cada vez mais do correio eletrónico para efetuar negócio, os hackers estão a levar a cabo uma ação à qual os investigadores apelidam de “BEC” para aproveitarem da falta de comunicação direta, resultado das medidas de confinamento e teletrabalho. Segundo o Relatório de Delitos na Internet de 2019, do FBI, os prejuízos anuais devido a este tipo de ciberameaça atingiram os 1.700 milhões de dólares, só nos Esatdos Unidos.

Como funciona um ataque BEC e a quem é dirigido?

Estes tipos de ataques só conseguem ser levados a cabo de modo individual, daí o teletrabalho e o confinamento levou a um incremento deste tipo de ataques, levando mesmo a que atualmente se possa qualificar de crime organizado. Recentemente uma equipa de investigação da Check Point descobriu um grupo de hackers conhecido por “The Florentine Banker” que lucrou 1,3 milhões de dólares com este tipo de ataques. Durante meses estudaram os correios eletrónicos dos seus alvos, manipulando correspondência, registando domínios semelhantes e copiando a aparência visual das comunicações das suas vítimas.

O aparecimento do COVID-19, em conjunto com as novas condições de trabalho, converteu-se numa oportunidade perfeita para levar a cabo este tipo de ataques, visto a maioria das comunicações entre empregados das empresas, e mesmo com fornecedores externos, ter sido efetuada através de correio eletrónico. Um estudo recente da Check Point assinala que aumentou em 30% os ciberataques relacionados com o COVID-19. Durante as primeiras duas semanas de maio, muitos dos quais se centravam em ataques via correio eletrónico, com uma média de cerca de 192.000 ciberataques documentados relacionados com o coronavírus por semana. 

“Estamos no meio de uma mudança de paradigma massivo na atividade dos cibercriminosos, que se estão a aproveitar que a maioria dos trabalhadores do mundo estão a trabalhar a partir de casa. Um claro exemplo disto é o aumento de ataques BEC”, refere Lotem Finkelsteen, Manager of Threat Intelligence da Check Point. “Neste sentido, as empresas que transferem grandes volumes de dinheiro são os principais alvo dos cibercriminosos, pelo que é fundamental que as instituições financeiras conheçam este tipo de ataques e saibam como se proteger, porque o mais provável é que este seja um tipo de ataque que continuará a crescer ao longo do ano, caso o teletrabalho se mantenha como uma atividade habitual”, acrescenta o responsável.

Perante esta situação, a Check Point reforça pontos críticos para se estar protegido face a este tipo de ciberataques:

  1. Habilitar a autenticação multifator para as contas de correio eletrónico das empresas. Este tipo de autenticação, em conjunto com a password, requer outros dados para iniciar a sessão. A implementação da autenticação multifator dificulta o acesso de um ciberdelinquente ao correio eletrónico dos seus empregados. 
  2. Confirmar a direção do correio eletrónico do remetente, me busca de erros ortográficos ou qualquer outro sinal de que possa ser um endereço falso. 
  3. Não abrir nenhum e-mail de remetente desconhecido, e no caso de o fazer, não clicar nos links ou abrir os ficheiros que estejam em anexo, já que podem estar infetados com algum vírus informático como ransomware ou cryptojackers. 
  4. Verificar sempre os detalhes antes de enviar dinheiro ou dados, este deve converter-se num procedimento standard para que os empregados confirmem os pedidos de correio eletrónico para uma transferência bancária ou informação confidencial. 
  5. Para responder a um e-mail, selecionar a opção “reenviar” em vez de “responder”. Desta forma, é necessário escrever o endereço de correio eletrónico correto de forma manual ou selecionar da lista de contactos. Assim, evita-se estabelecer comunicações com remetentes não desejados ou que não sejam fiáveis.
Tags: BECBusiness Email CompromiseCheck Point Softwareteletrabalho
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.