Área do Cliente

Como impedir ataques cibernéticos semelhantes ao do TikTok

Obrigações Tributárias

  • 26/Fevereiro/2020
  • IOF | Imposto sobre Operações Financeiras.
  • IRRF | Imposto de Renda Retido na Fonte.

Indicadores Econômicos

Moedas - 24/02/2020 17:48:24
  • Nome
  • Compra
  • Venda
  • Dólar Comercial
  • 4,388
  • 4,389
  • Dólar Paralelo
  • 4,360
  • 4,610
  • Dólar Turismo
  • 4,220
  • 4,570
  • Euro
  • 4,762
  • 4,765
  • Iene
  • 0,040
  • 0,040
  • Franco
  • 4,483
  • 4,486
  • Libra
  • 5,673
  • 5,676
  • Ouro
  • 232,000
  •  
Mensal - 03/12/2019
  • Índices
  • Set
  • Out
  • Inpc/Ibge
  • -0,05
  • 0,04
  • Ipc/Fipe
  • -
  • 0,16
  • Ipc/Fgv
  • -
  • -0,09
  • Igp-m/Fgv
  • -0,01
  • 0,68
  • Igp-di/Fgv
  • 0,50
  • 0,55
  • Selic
  • 0,46
  • 0,48
  • Poupança
  • 0,50
  • 0,50
  • TJLP
  • 0,59
  • 0,59
  • TR
  • -
  • -

A empresa Check Point Researchde, especializada em segurança cibernética, publicou recentemente um artigo sobre as vulnerabilidades do aplicativo TikTok, que possibilitou hackers acessarem contas de alguns usuários. A plataforma corrigiu os problemas, mas a maneira como esses ataques foram feitos oferece uma oportunidade de aprendizado. Ao receber mensagens, aparentemente, de um serviço, o usuário deve estar atento e considerar o intuito da notificação.

Como relata a pesquisa da Check Point, os hackers usavam o recurso de "enviar um texto do TikTok", pelo próprio TikTok, para mandar mensagens aos usuários. Em teoria, as mesmas pareciam vir realmente do aplicativo, e ainda tinham o mesmo formato de escrita da plataforma, como: "Faça o download do TikTok para começar a assistir", que o usuário recebe normalmente.

Os cibercriminosos interceptaram a solicitação de mensagem original e modificaram o hiperlink enviado, permitindo as seguintes ações: adição ou exclusão de vídeos da conta de um usuário, alterar a privacidade dos vídeos de um usuário, ou recuperar informações da conta de um usuário, como endereço de e-mail, data de aniversário ou informações de pagamento.
Moral da história

Sempre que o usuário receber uma mensagem de alguma pessoa, empresa, serviço ou outra coisa, solicitando algo, o conteúdo deve ser avaliado com calma, questionando sempre o intuito da notificação. Para ajudar, confira algumas reflexões válidas para estas situações:

Houve alguma solicitação anterior e a mensagem é uma resposta à solicitação? Está tudo certo.

A mensagem apareceu do nada? O usuário deve desconfiar.

A mensagem apareceu do nada e está pedindo para fazer algo, como baixar um arquivo ou clicar em um link? O usuário deve desconfiar e não realizar o solicitado.

A mensagem apareceu do nada e está pedindo confirmação de detalhes sobre vida pessoal ou conta? O usuário deve desconfiar e não realizar o solicitado.

Ao receber um link em qualquer lugar, o usuário deve ser cauteloso. Para verificar a veracidade do conteúdo, basta passar o mouse por cima para confirmar a existência de URL ou domínio de aparência razoável. O indivíduo deve considerar copiar o link e colá-lo em uma aba anônima ou privada do navegador, apenas para conferir se o mesmo está cheio de sequências desnecessárias, baseadas em um domínio desconhecido, ao invés de apenas um nome de domínio padrão.

Fonte: Olhar Digital - 09/01/2020

Matriz
Rua São João, 22, Parte C - Centro
Boituva/SP - CEP: 18.550-000
(15) 3263-1798
Filial
Rua Professor Antonio Olegario Cardoso Filho, 147, Sala 04 - Jd. Professor Benoa
Santana de Parnaiba/SP - CEP: 06.502-045
(15) 3263-1798
padianiauditores@padianiauditores.com.br


Site desenvolvido pela TBrWeb

Este site atende aos padrões exigidos pela W3C
(Validar XHTML / Validar CSS)