Incidente no Twitter: veja dicas para manter os dispositivos e serviços online seguros

Embora nenhuma senha tenha sido exposta, os cibercriminosos usam os endereços de e-mail e números de telefone roubados para lançar novos ciberataques

Compartilhar:

No dia 05 de agosto, o Twitter revelou um ataque cibernético que resultou no roubo e vazamento de dados de 5,4 milhões de usuários da plataforma. Embora nenhuma senha tenha sido exposta, os cibercriminosos usam os endereços de e-mail e números de telefone roubados para lançar novos ciberataques.

 

Para mitigar mais danos, a Check Point alerta os usuários do Twitter sobre os perigos representados por esse vazamento e fornece as principais dicas para ajudar a manter as informações privadas dos usuários protegidas:

 

1) Cuidado com o phishing: quando ocorre um ataque cibernético desse tipo, os endereços de e-mail vazados geralmente são reutilizados para enviar campanhas de phishing com links fraudulentos ou anexos contendo malware. Portanto, é essencial tomar precauções extremas com qualquer e-mail que contenha links ou anexos e evitar clicar em qualquer um deles. Os cibercriminosos costumam se passar por marcas conhecidas para ganhar a confiança do usuário. Se, por exemplo, chegar um e-mail do seu banco, o correto a fazer é acessar a página oficial do banco via o seu navegador e acessar sua conta a partir do site oficial.

 

2) Use senhas únicas e seguras: é fundamental usar senhas diferentes para todas as contas, plataformas e dispositivos que o usuário utiliza, caso contrário, se uma delas for roubada, o cibercriminoso terá acesso a todas as suas outras contas, fazendo muito mais danos do que o esperado. Além de ter uma senha diferente para cada serviço, o usuário deve se certificar de que todas sejam senhas fortes com uma mistura de letras maiúsculas e minúsculas, incluindo números e símbolos. Altere-as periodicamente também, a fim de manter os atacantes longe de qualquer serviço não hackeado.

 

3) Habilitar a autenticação de dois fatores: Essa camada adicional de segurança significa que para acessar um serviço, além de inserir a senha, um código ou chave de segurança também deverá ser inserido no dispositivo pessoal do usuário. Isso dá um nível muito maior de proteção a qualquer conta.

 

4) Software atualizado: para evitar que qualquer ameaça cibernética acesse os sistemas, é muito importante ter todos os aplicativos e ferramentas do dispositivo atualizados, pois eles são responsáveis por reparar qualquer falha de segurança. Por outro lado, é crucial ter uma solução robusta de segurança cibernética para combater qualquer tipo de ameaça.

 

“Os ciberataques estão se tornando cada vez mais comuns. De fato, em recente relatório de segurança do primeiro semestre de 2022 da Check Point Software, revelamos um aumento global de 42% nos ataques cibernéticos. Isso comprova que os cibercriminosos estão constantemente inventando novas maneiras de atacar para obter acesso às credenciais e contas dos usuários. Esse vazamento de dados do Twitter nos alerta para a importância de que todos os usuários tomem precauções quando se trata da segurança de suas próprias contas e informações, além de tentar evitar o acesso às redes corporativas a partir de dispositivos pessoais”, diz Fernando de Falchi, gerente de Engenharia de Segurança e Evangelista da Check Point Software Brasil.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD apresenta resultado de sandbox regulatório da Inteligência Artificial

Iniciativa da ANPD seleciona três projetos de Inteligência Artificial para desenvolver soluções inovadoras em ambiente controlado, com foco na transparência...
Security Report | Overview

Análise orienta como promover soberania e Segurança na era da cloud

Especialista aborda o papel das infraestruturas críticas do Estado e defende critérios próprios de validação e governança para projetos soberanos
Security Report | Overview

Empresas sofrem com fragilidades tecnológicas e humanas, diz pesquisa

Especialistas alertam que a falta de governança e de políticas contínuas de proteção mantém o ambiente corporativo vulnerável
Security Report | Overview

Relatório aponta América Latina como 5ª região mais atacada em 2024

Pesquisa mostra que quase metade de todos os ataques cibernéticos resultou em dados ou credenciais roubados. O abuso de identidade...