Incidente no Twitter: veja dicas para manter os dispositivos e serviços online seguros

Embora nenhuma senha tenha sido exposta, os cibercriminosos usam os endereços de e-mail e números de telefone roubados para lançar novos ciberataques

Compartilhar:

No dia 05 de agosto, o Twitter revelou um ataque cibernético que resultou no roubo e vazamento de dados de 5,4 milhões de usuários da plataforma. Embora nenhuma senha tenha sido exposta, os cibercriminosos usam os endereços de e-mail e números de telefone roubados para lançar novos ciberataques.

 

Para mitigar mais danos, a Check Point alerta os usuários do Twitter sobre os perigos representados por esse vazamento e fornece as principais dicas para ajudar a manter as informações privadas dos usuários protegidas:

 

1) Cuidado com o phishing: quando ocorre um ataque cibernético desse tipo, os endereços de e-mail vazados geralmente são reutilizados para enviar campanhas de phishing com links fraudulentos ou anexos contendo malware. Portanto, é essencial tomar precauções extremas com qualquer e-mail que contenha links ou anexos e evitar clicar em qualquer um deles. Os cibercriminosos costumam se passar por marcas conhecidas para ganhar a confiança do usuário. Se, por exemplo, chegar um e-mail do seu banco, o correto a fazer é acessar a página oficial do banco via o seu navegador e acessar sua conta a partir do site oficial.

 

2) Use senhas únicas e seguras: é fundamental usar senhas diferentes para todas as contas, plataformas e dispositivos que o usuário utiliza, caso contrário, se uma delas for roubada, o cibercriminoso terá acesso a todas as suas outras contas, fazendo muito mais danos do que o esperado. Além de ter uma senha diferente para cada serviço, o usuário deve se certificar de que todas sejam senhas fortes com uma mistura de letras maiúsculas e minúsculas, incluindo números e símbolos. Altere-as periodicamente também, a fim de manter os atacantes longe de qualquer serviço não hackeado.

 

3) Habilitar a autenticação de dois fatores: Essa camada adicional de segurança significa que para acessar um serviço, além de inserir a senha, um código ou chave de segurança também deverá ser inserido no dispositivo pessoal do usuário. Isso dá um nível muito maior de proteção a qualquer conta.

 

4) Software atualizado: para evitar que qualquer ameaça cibernética acesse os sistemas, é muito importante ter todos os aplicativos e ferramentas do dispositivo atualizados, pois eles são responsáveis por reparar qualquer falha de segurança. Por outro lado, é crucial ter uma solução robusta de segurança cibernética para combater qualquer tipo de ameaça.

 

“Os ciberataques estão se tornando cada vez mais comuns. De fato, em recente relatório de segurança do primeiro semestre de 2022 da Check Point Software, revelamos um aumento global de 42% nos ataques cibernéticos. Isso comprova que os cibercriminosos estão constantemente inventando novas maneiras de atacar para obter acesso às credenciais e contas dos usuários. Esse vazamento de dados do Twitter nos alerta para a importância de que todos os usuários tomem precauções quando se trata da segurança de suas próprias contas e informações, além de tentar evitar o acesso às redes corporativas a partir de dispositivos pessoais”, diz Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...
Security Report | Overview

Sites falsos imitam ClickBus para roubar dados e dinheiro via Pix

Alerta da ESET identifica páginas fraudulentas que utilizam técnicas de "Typosquatting" e anúncios pagos para enganar consumidores em busca de...
Security Report | Overview

Grupo hacker ligado ao Irã reivindica ciberataque contra fornecedora hospitalar

Incidente provocado pelo grupo Handala atinge infraestrutura da gigante Stryker e sinaliza escalada de ofensivas digitais contra os Estados Unidos