14 março 2024
Não é mais segredo que, à medida que os setores de construção e transporte adotam cada vez mais tecnologias digitais, automação e sistemas interconectados, eles se tornam mais suscetíveis a ameaças cibernéticas.

Dentro dessa realidade, os cibercriminosos adaptam continuamente suas táticas, técnicas e procedimentos, portanto, manter-se informado é crucial para indivíduos e organizações.
À medida que 2024 se desenrola, alguns dos esquemas de hacking mais recentes que valem a pena ficar de olho podem incluir uma versão modificada de alguns clássicos, enquanto outros são esforços de estreia recém-criados.
Chatbot de IA
Mais recentemente, o ChatGPT se tornou uma ferramenta legítima para empresas e também para hackers. Cibercriminosos podem usar o chatbot de IA para redigir e-mails e códigos de phishing, gerando vários scripts facilmente com pequenas variações de texto. Pesquisadores também estão observando malware gerado por IA que é muito mais difícil de detectar.
Depois da Covid, todos nos acostumamos com o código QR, mas os códigos QR e os pagamentos sem dinheiro estão abrindo espaço para os cibercriminosos roubarem dados confidenciais. Tudo o que eles precisam é de um panfleto da empresa ou documento relacionado. A partir daí, eles trocam o código QR existente pelo seu próprio código infectado. Você pode imaginar o resto.
Além disso, no ano passado, a indústria do crime cibernético viu o surgimento do phishing baseado em SaaS (Software como Serviço), no qual hackers sequestram softwares legítimos e criam uma página de roubo de credenciais que se parece com uma página de login autêntica (para e-mails, calendários e todos os tipos de ferramentas de escritório). Um esquema típico pode envolver o envio de uma fatura falsa ou outro documento em PDF. Uma vez lá, o malware é usado para registrar as teclas digitadas e coletar dados de login. E então eles começam a agir.
Também é importante lembrar que, à medida que nos tornamos mais digitais e, portanto, trabalhamos mais com desenvolvedores, eles também estão se tornando alvos de hackers. Temos a tendência de confiar nos desenvolvedores e dar a eles amplo acesso aos nossos sistemas. Mais um motivo para verificarmos com afinco, mas também para garantir que eles estejam em conformidade com as melhores práticas rigorosas do setor.
Juice Jacking
Devido à conscientização, muitos membros da SC&RA viajam. O "juice jacking" se tornou mais comum nos últimos anos e pode afetar qualquer pessoa sentada em locais públicos, como aeroportos ou cafeterias. Tenha muito cuidado ao carregar seu dispositivo em uma porta USB pública desconhecida. O "juice jacking" ocorre quando cibercriminosos instalam malware nas estações de carregamento. Assim que uma pessoa usa o carregador, ela exporta involuntariamente dados pessoais e senhas diretamente para o hacker.
Da mesma forma, se sua empresa publicar informações em uma rede social sobre como conquistar um novo cliente, tornar alguém um parceiro ou até mesmo desenvolver negócios com um novo fornecedor, essas informações estarão disponíveis para todos. Esteja ciente de que, usando as informações fornecidas, pessoas mal-intencionadas podem criar um perfil na rede social fingindo ser um alto funcionário daquele parceiro, etc., solicitando dados que alegam precisar para seus próprios fins.
No geral, lembre-se de que, em quase todos os casos de hacking, os criminosos tiveram acesso inadvertidamente aos dados sem que você ou seu funcionário suspeitassem de nada. É por isso que tornar o treinamento cibernético uma parte essencial das práticas e protocolos da sua empresa é fundamental. Qualquer pessoa pode ser o ponto de entrada que os cibercriminosos procuram.
Como resultado, ficar por dentro das últimas tendências e melhores práticas no setor de crimes cibernéticos pode acabar sendo o melhor investimento que sua empresa já fez.
MANTENHA-SE CONECTADO


Receba as informações de que precisa, quando precisar, através das nossas revistas, newsletters e briefings diários líderes mundiais.
CONECTE-SE COM A EQUIPE



