TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercrimimosos aproveitam-se do teletrabalho para passar por CEOs e obter ganhos económicos

Nilton Almada por Nilton Almada
02/06/2020
Em Check Point Software, Segurança

Os investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Enquanto as empresas dependem cada vez mais do correio eletrónico para efetuar negócio, os hackers estão a levar a cabo uma ação à qual os investigadores apelidam de “BEC” para aproveitarem da falta de comunicação direta, resultado das medidas de confinamento e teletrabalho. Segundo o Relatório de Delitos na Internet de 2019, do FBI, os prejuízos anuais devido a este tipo de ciberameaça atingiram os 1.700 milhões de dólares, só nos Esatdos Unidos.

Como funciona um ataque BEC e a quem é dirigido?

Estes tipos de ataques só conseguem ser levados a cabo de modo individual, daí o teletrabalho e o confinamento levou a um incremento deste tipo de ataques, levando mesmo a que atualmente se possa qualificar de crime organizado. Recentemente uma equipa de investigação da Check Point descobriu um grupo de hackers conhecido por “The Florentine Banker” que lucrou 1,3 milhões de dólares com este tipo de ataques. Durante meses estudaram os correios eletrónicos dos seus alvos, manipulando correspondência, registando domínios semelhantes e copiando a aparência visual das comunicações das suas vítimas.

O aparecimento do COVID-19, em conjunto com as novas condições de trabalho, converteu-se numa oportunidade perfeita para levar a cabo este tipo de ataques, visto a maioria das comunicações entre empregados das empresas, e mesmo com fornecedores externos, ter sido efetuada através de correio eletrónico. Um estudo recente da Check Point assinala que aumentou em 30% os ciberataques relacionados com o COVID-19. Durante as primeiras duas semanas de maio, muitos dos quais se centravam em ataques via correio eletrónico, com uma média de cerca de 192.000 ciberataques documentados relacionados com o coronavírus por semana. 

“Estamos no meio de uma mudança de paradigma massivo na atividade dos cibercriminosos, que se estão a aproveitar que a maioria dos trabalhadores do mundo estão a trabalhar a partir de casa. Um claro exemplo disto é o aumento de ataques BEC”, refere Lotem Finkelsteen, Manager of Threat Intelligence da Check Point. “Neste sentido, as empresas que transferem grandes volumes de dinheiro são os principais alvo dos cibercriminosos, pelo que é fundamental que as instituições financeiras conheçam este tipo de ataques e saibam como se proteger, porque o mais provável é que este seja um tipo de ataque que continuará a crescer ao longo do ano, caso o teletrabalho se mantenha como uma atividade habitual”, acrescenta o responsável.

Perante esta situação, a Check Point reforça pontos críticos para se estar protegido face a este tipo de ciberataques:

  1. Habilitar a autenticação multifator para as contas de correio eletrónico das empresas. Este tipo de autenticação, em conjunto com a password, requer outros dados para iniciar a sessão. A implementação da autenticação multifator dificulta o acesso de um ciberdelinquente ao correio eletrónico dos seus empregados. 
  2. Confirmar a direção do correio eletrónico do remetente, me busca de erros ortográficos ou qualquer outro sinal de que possa ser um endereço falso. 
  3. Não abrir nenhum e-mail de remetente desconhecido, e no caso de o fazer, não clicar nos links ou abrir os ficheiros que estejam em anexo, já que podem estar infetados com algum vírus informático como ransomware ou cryptojackers. 
  4. Verificar sempre os detalhes antes de enviar dinheiro ou dados, este deve converter-se num procedimento standard para que os empregados confirmem os pedidos de correio eletrónico para uma transferência bancária ou informação confidencial. 
  5. Para responder a um e-mail, selecionar a opção “reenviar” em vez de “responder”. Desta forma, é necessário escrever o endereço de correio eletrónico correto de forma manual ou selecionar da lista de contactos. Assim, evita-se estabelecer comunicações com remetentes não desejados ou que não sejam fiáveis.
Tags: BECBusiness Email CompromiseCheck Point Softwareteletrabalho
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Sony ult wear wireless

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

05/02/2026
Luzes noturnas hama cozy: iluminação automática inteligente

Luzes noturnas Hama Cozy: iluminação automática inteligente

05/02/2026
Powershot g7 x mark iii: canon celebra 30 anos da gama com edição limitada

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

05/02/2026
QNAP

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.