Acesso remoto para os cibercriminosos

Acesso remoto para os cibercriminosos

Os cibercriminosos usarão todos os tipos de pretextos para acessar seu computador. Desde a resolução de problemas técnicos até, ironicamente, a investigação de cibercrimes.

Por mais controverso que possa parecer, um dos métodos mais simples de obter acesso à um computador pessoal é por meio de um pedido cordial. Os cibercriminosos usarão todos os tipos de pretextos: desde a resolução de problemas técnicos até, ironicamente, a investigação de cibercrimes. Nós explicamos quais estratégias você pode usar e porque nunca deve se manter alerta e desconfiado.


Suporte técnico falso

Um dia você recebe um telefonema de alguém que sabe seu nome e se apresenta como especialista em serviços técnicos para uma grande empresa de software. Segundo o interlocutor, seu computador apresenta sérios problemas que exigem solução urgente. Para este propósito, você deve instalar um programa utilitário especial e conceder acesso remoto ao sistema. O que poderia dar errado?


Bem, no melhor dos casos, o “serviço técnico” vai fingir que resolve os problemas e, em seguida, vai cobrar uma fortuna, como uma gangue de criminosos da Índia fez ao explorar pessoas com baixo conhecimento de TI na Europa. Uma vez estabelecido o acesso remoto, eles instalariam software inútil no computador da vítima e exigiriam um pagamento pela eliminação dos “problemas”.


Os clientes da BT, uma operadora britânica de telecomunicações, não tiveram a mesma sorte: os criminosos roubaram seus dados financeiros e tentaram retirar fundos de suas contas. Curiosamente, em muitos casos, os golpistas enganaram os usuários que estavam com problemas de conexão e contataram o provedor anteriormente para obter ajuda. Para um melhor resultado, a “equipe de serviços técnicos” usou os nomes das vítimas, endereços, números de telefone e outras informações privadas.


Muitas vezes, os golpistas não entram em contato direto via ligação telefônica, eles pedem que você entre em contato. Por exemplo, podem mandar mensagens afirmando que a assinatura de algum dos seus softwares precisa ser renovada e, em seguida, você deve ligar para o serviço técnico para instalar uma atualização. Para não citar os sites falsos nos quais você pode encontrar por engano enquanto procura a solução para um problema real.


Nós somos a polícia e precisamos do acesso remoto

Alguns golpistas se apresentam como policiais que pedem ajuda para capturar cibercriminosos. Eles afirmam que alguém usou seu computador para enviar mensagens ilegais e solicitam acesso ao dispositivo e internet banking, supostamente para prender golpistas. Se você questionar as ações, eles irão ameaçá-lo afirmando que sofrerá as consequências de obstrução da investigação em andamento.


Mas se você ceder à pressão e dar acesso ao seu computador e internet banking, eles limparão suas contas. E, seguirão com o jogo até o final, afirmando que você precisa fazer uma transferência para prenderem os criminosos.


Somos da FTC (sqn)

As ameaças não são o único truque dos golpistas: alguns enganam as vítimas prometendo dinheiro fácil. No ano passado, muitos cibercriminosos usaram a Comissão Federal de Comércio dos EUA (FTC, na sigla em inglês), por meio de empregados falsos que prometeram reembolsar o dinheiro gasto pelas vítimas nos serviços de reparação de problemas oferecidos por uma empresa chamada Suporte Técnico Avançado. Adivinhe o que tinha que ser feito para conseguir o dinheiro … Claro, conceda-lhes acesso remoto ao seu computador!


É verdade que o dinheiro roubado do programa de reembolso existe, mas funcionários da FTC nunca entraram em contato com ninguém, nem exigiram o acesso aos dispositivos. Eles limitam-se a enviar instruções aos e-mails dos usuários sobre como solicitar o ressarcimento.


A Comissão Federal de Comércio não revelou exatamente o que os golpistas fizeram quando obtiveram acesso aos computadores das vítimas. Eles apenas comentaram o que cibercriminosos poderiam potencialmente fazer, como incentivar os usuários a realizar compras inúteis, roubar dados pessoais ou instalar malware nos dispositivos.


Para quem o acesso remoto pode ser dado com segurança?

Em geral, você não deve conceder acesso remoto a ninguém. Na maioria dos casos, os serviços de suporte técnico são capazes de resolver seu problema por telefone ou e-mail. A polícia nunca “faria uma busca” no seu computador remotamente. Se você é um suspeito, eles vão visitá-lo pessoalmente e com uma ordem judicial.


Se você tiver contactado o serviço de uma empresa que confiar plenamente porque você tem um problema que não consegue resolver sozinho e, teoricamente, a assistência remota é a única alternativa disponível, talvez uma exceção seja possível.


Mas se alguém ligar para você e solicitar acesso ao seu computador, não espere nada de bom disso. Por isso, lembre-se:


- Não dê ouvidos aos golpistas, nem dê crédito a suas ameaças. Apenas diga “não”.

- Se você suspeitar de qualquer atividade suspeita no seu computador, execute uma análise com um produto de segurança confiável para localizar e neutralizar malwares, se houver.

- Registre os números de telefone que ligam para você e os procure no Google: é provável que você encontre informações sobre criminosos na Internet. Se eles ainda não estiverem na lista, você poderá adicioná-los ao banco de dados de fraudes e números de spam. Ao fazer isso, você vai alertar outros usuários sobre os golpes, e, consequentemente, não cair nas redes de cibercriminosos.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambiente Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nossos telefones são:
(16) 3706-9795
(16) 99315-0694