Fácil, gratuito e rápido: os benefícios do e-mail que também geram riscos

E-mails circulam facilmente. São uma forma simples de contato e fazem parte da rotina de boa parte das pessoas. Há períodos em que passamos semanas sem ter conversas profissionais pessoalmente ou por telefone, e sequer notamos. Porque já nos habituamos a resolver tudo por e-mail. Trocamos mensagens sem pensar em riscos, afinal, a ferramenta é uma das nossas formas preferidas de comunicação.

Portanto, criminosos virtuais continuam utilizando o e-mail para espalhar vírus com velocidade. E a maior parte das infecções nem mesmo exige que os usuários encaminhem o e-mail para outras pessoas. Os vírus examinam os contatos na caixa de correio dos alvos infectados e buscam endereços de novos contados. Então, enviam automaticamente uma nova mensagem maliciosa. O destinatário muitas vezes não suspeita do anexo enviado, pois partiu de um remetente confiável.

O problema é que, hoje, esse recurso que facilita a vida do usuário também gera riscos. Os e-mails ainda são o elo mais fraco da cadeia de segurança. O phishing atingiu 90% das organizações no mundo todo em 2019, segundo relatórios internacionais.

Como se proteger de ameaças que chegam por email?

Adote uma postura desconfiada, ainda que você conheça o remetente, principalmente se você não solicitou o anexo

Existem muitas técnicas para falsificar o endereço de envio, que fazem com que a mensagem pareça vir de uma fonte familiar. Verifique com o remetente que supostamente enviou a mensagem a veracidade da mensagem antes de abrir qualquer anexo. Aqui, estão incluídas mensagens de e-mail da empresa de energia elétrica, gás, internet ou telefonia. Se o e-mail se tratar de uma situação não solicitada, ou de mensagens diferentes em linguagem e estrutura das que você habitualmente recebe, não abra.

Mantenha o sistema operacional e os aplicativos atualizados

Instale as atualizações de software para que os invasores não possam tirar vantagem de vulnerabilidades conhecidas. Muitos sistemas operacionais oferecem atualizações automáticas. Se essa opção estiver disponível, você deve habilitá-la. Há noções básicas a respeito do assunto que podem fazer a diferença na hora de se detectar um golpe.

Considere seus instintos

Se um e-mail ou anexo parecer um golpe, é provável que seja. Então, não o abra, mesmo que seu software antivírus indique que a mensagem está limpa. Os invasores lançam constantemente novos vírus e nem sempre os softwares de proteção acompanham. Talvez, ele não detectou porque ainda não possui a vacina para aquele malware específico. Neste caso, faça contato com o destinatário do e-mail e verifique a legitimidade da mensagem. Importante lembrar que, no caso de encaminhamentos, mesmo as mensagens enviadas por um remetente confiável podem conter um vírus. Se algo no e-mail ou anexo lhe causar estranheza, não clique.

Não deixe sua curiosidade colocar suas informações em risco.

Salve e utilize um antivírus para analisar todos os anexos antes de abri-los

Se você tiver que abrir um anexo antes de verificar a fonte, execute os seguintes passos:

  • Tenha certeza de que as assinaturas em seu software antivírus estejam atualizadas;
  • Salve o arquivo em seu dispositivo, seja um computador ou smartphone;
  • Verifique manualmente o arquivo usando seu software antivírus;
  • Se o arquivo estiver limpo e não parecer suspeito, abra-o.

Desative a opção de baixar anexos automaticamente

Para simplificar o processo de leitura, muitos programas de e-mail oferecem o recurso de download automático de anexos. Verifique as configurações e certifique-se de desativá-la.

Use uma conta com privilégios restritos em seu computador

A maioria dos sistemas operacionais oferece a opção de criar várias contas de usuário com diferentes privilégios. Considere utilizar todo o seu sistema com privilégios restritos, deixando os acessos especiais somente para uma manutenção. Alguns vírus precisam de privilégios de “administrador” para infectar um computador.

Por Paulo Ricardo Soares Trindade

Faça um comentário

Sobre este blog:

Aqui você vai encontrar notícias e análises sobre segurança da informação, novas ameaças virtuais, vulnerabilidades e tendências tecnológicas, tudo produzido pela equipe da ISH Tecnologia.

Nosso objetivo é levar as pessoas a pensarem em segurança, com conteúdo apoiado na experiência prática e no conhecimento profissional do time ISH, que acumula anos de trabalho no setor de proteção de dados.

Nossas Redes Sociais:

Este site usa cookies para melhorar sua experiência. Os dados pessoais coletados são obtidos apenas nos campos de comentários e formulário de contato.