{"id":1571,"date":"2021-07-09T16:10:34","date_gmt":"2021-07-09T19:10:34","guid":{"rendered":"https:\/\/rgm.com.br\/blog\/?p=1571"},"modified":"2021-07-09T16:10:37","modified_gmt":"2021-07-09T19:10:37","slug":"engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais","status":"publish","type":"post","link":"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/","title":{"rendered":"Engenharia Social: como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais?"},"content":{"rendered":"\n<p>Com a Lei Geral de Prote\u00e7\u00e3o de Dados e suas poss\u00edveis san\u00e7\u00f5es j\u00e1 a partir de agosto, a movimenta\u00e7\u00e3o sobre melhorias nos sistemas digitais dentro de diversas empresas \u00e9 vis\u00edvel. Entretanto, quando voc\u00ea se informa de maneira real sobre as falhas de seu neg\u00f3cio digital, percebe que as grandes falhas s\u00e3o humanas e vem de dentro da sua empresa. Hoje, falaremos sobre <strong>como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais.<\/strong><\/p>\n\n\n\n<p>Basta alguns cliques para que se descubra que os <strong>funcion\u00e1rios de determinada empresa s\u00e3o os mais atacados<\/strong> e n\u00e3o os pr\u00f3prios sistemas operacionais de maneira direta.&nbsp;<\/p>\n\n\n\n<p>Venha com a gente e descubra mais sobre como agem os criminosos cibern\u00e9ticos!&nbsp;<\/p>\n\n\n\n<h2>Falta de conhecimento sobre o b\u00e1sico de defesa na internet<\/h2>\n\n\n\n<p>Estes tipos de criminosos agem exatamente nas falhas deixadas. Nas brechas que se tem a aproveitar.&nbsp; Muitas vezes, o descuido est\u00e1 onde a gente acaba n\u00e3o imaginando.<\/p>\n\n\n\n<p>\u00c9 de comum acordo acreditarmos que os <strong>ataques cibern\u00e9ticos adv\u00e9m de canais operacionais<\/strong> de nossa empresa e que acabamos falhando em seguran\u00e7a, certo? Errado. <strong>O que mais gera invas\u00f5es a determinados sistemas s\u00e3o os profissionais<\/strong> que o usam, seu pouco conhecimento sobre invas\u00f5es cibern\u00e9ticas ou at\u00e9 acreditar que isso nunca ocorrer\u00e1.<\/p>\n\n\n\n<p>A falta de conhecimento \u00e9 um dos pontos mais fortes sobre o que facilita a invas\u00e3o de criminosos em sua empresa.<\/p>\n\n\n\n<h2>Na falta restri\u00e7\u00e3o em sistemas operacionais da empresa<\/h2>\n\n\n\n<p>Outro <strong>ponto que acaba fazendo com que seus funcion\u00e1rios sejam facilmente enganados, <\/strong>est\u00e1 no fato de n\u00e3o saberem a quantidade de acesso e responsabilidade que tem e n\u00e3o deveria ter.<\/p>\n\n\n\n<p>Em diversos sistemas operacionais, <strong>funcion\u00e1rios de todo tipo acabam tendo acesso demais<\/strong>, mesmo que ele n\u00e3o saiba disso. Por n\u00e3o saber o qu\u00e3o valioso \u00e9 seu acesso, determinados ficam facilmente a merc\u00ea de ataques j\u00e1 intencionados.&nbsp;<\/p>\n\n\n\n<p>Logo, diminuir tanto o acesso de seu funcion\u00e1rio apenas ao sistema operacional que ele usa, como inviabilizar de computadores da empresa entrar em sites que n\u00e3o sejam de teor profissional, como m\u00eddias sociais, entre outras.&nbsp;&nbsp;<\/p>\n\n\n\n<h2>Manipulados em sites suspeitos<\/h2>\n\n\n\n<p>O problema maior n\u00e3o est\u00e1 nem em acessar m\u00eddias sociais ou aquele site de esportes no trabalho As maiores recorr\u00eancias de <strong>manipula\u00e7\u00f5es atrav\u00e9s de seus funcion\u00e1rios<\/strong>, s\u00e3o atrav\u00e9s do uso de sites suspeitos.<\/p>\n\n\n\n<p>Todos aqueles pop-ups de aprova\u00e7\u00f5es, pedidos, aberturas de p\u00e1ginas sem requisi\u00e7\u00f5es j\u00e1 s\u00e3o um alerta de perigo. Sites criminosos entram em sistemas:<\/p>\n\n\n\n<ul><li>na insist\u00eancia,&nbsp;<\/li><li>na repeti\u00e7\u00e3o,&nbsp;<\/li><li>no descuido,&nbsp;<\/li><li>na desaten\u00e7\u00e3o,<\/li><\/ul>\n\n\n\n<p>Quando voc\u00ea acaba clicando em um dos pop-ups mal-intencionados, pronto! <strong>Todo seu sistema est\u00e1 correndo perigo.<\/strong> A invas\u00e3o de sistemas ocorre atrav\u00e9s de velhos truques conhecidos como \u201ccavalo de tr\u00f3ia&#8221;, onde voc\u00ea recebe a infec\u00e7\u00e3o ao baixar determinado arquivo, ou no chamado keylogger, onde o criminoso recebe tudo que voc\u00ea digita no teclado, inclusive e-mail e senha.<\/p>\n\n\n\n<p>Portanto, <strong>seus funcion\u00e1rios s\u00e3o manipulados, na maioria das vezes, atrav\u00e9s de downloads com arquivos infectados;<\/strong> ao clicar em links suspeitos, ao fazer uso de sites duvidosos ou at\u00e9 por whatsapp, ao fazer download de um v\u00edrus em computadores operacionais.&nbsp;<\/p>\n\n\n\n<h2>Baixa prote\u00e7\u00e3o&nbsp;<\/h2>\n\n\n\n<p>Por \u00faltimo, vale lembrar que \u00e9 fundamental buscar a <strong>especializa\u00e7\u00e3o em temas b\u00e1sicos sobre defesa cibern\u00e9tica<\/strong> e o b\u00e1sico sobre engenharia social. \u00c9 importante manter um \u201cprotocolo\u201d acerca do que devemos tomar cuidado. No mais, ter em mente que a maioria desses<strong> ataques cibern\u00e9ticos tamb\u00e9m s\u00f3 ocorrem por falhas no sistema de seguran\u00e7a,<\/strong> que acaba hospedando diversos malwares, o que n\u00e3o ocorreria com o uso de bons sistemas de defesa, a come\u00e7ar pelo uso de um antiv\u00edrus qualificado.&nbsp;<\/p>\n\n\n\n<p>Gostou?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com a Lei Geral de Prote\u00e7\u00e3o de Dados e suas poss\u00edveis san\u00e7\u00f5es j\u00e1 a partir de agosto, a movimenta\u00e7\u00e3o sobre melhorias nos sistemas digitais dentro de diversas empresas \u00e9 vis\u00edvel. Entretanto, quando voc\u00ea se informa de maneira real sobre as falhas de seu neg\u00f3cio digital, percebe que as grandes falhas s\u00e3o humanas e vem de &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1572,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[70,37,69,28],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Engenharia Social: como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais? - RGM Tecnologia da Informa\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Engenharia Social: como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais? - Dicas e Novidades - Com a Lei Geral de Prote\u00e7\u00e3o de Dados e suas poss\u00edveis san\u00e7\u00f5es j\u00e1 a partir de agosto, a movimenta\u00e7\u00e3o sobre melhorias nos sistemas digitais dentro de\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Engenharia Social: como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais? - RGM Tecnologia da Informa\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Engenharia Social: como seus funcion\u00e1rios s\u00e3o manipulados por criminosos digitais? - Dicas e Novidades - Com a Lei Geral de Prote\u00e7\u00e3o de Dados e suas poss\u00edveis san\u00e7\u00f5es j\u00e1 a partir de agosto, a movimenta\u00e7\u00e3o sobre melhorias nos sistemas digitais dentro de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\" \/>\n<meta property=\"og:site_name\" content=\"RGM Tecnologia da Informa\u00e7\u00e3o\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/rgmtecnologia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-09T19:10:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-07-09T19:10:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/engenharia-social.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"539\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Organization\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\",\"name\":\"RGM - LGPD e Tecnologia\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"sameAs\":[\"https:\/\/www.facebook.com\/rgmtecnologia\/\",\"https:\/\/www.instagram.com\/rgm_informatica\/\",\"http:\/\/www.linkedin.com\/in\/rgm-tecnologia-3780981b3\"],\"logo\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#logo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2020\/07\/rgm-tecnologia.png\",\"width\":246,\"height\":87,\"caption\":\"RGM - LGPD e Tecnologia\"},\"image\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#logo\"}},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#website\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"name\":\"RGM Tecnologia da Informa\\u00e7\\u00e3o\",\"description\":\"Breve descri\\u00e7\\u00e3o com a palavra chave\",\"publisher\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/rgm.com.br\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#primaryimage\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/engenharia-social.jpg\",\"width\":960,\"height\":539,\"caption\":\"Engenharia Social - RGM Tecnologia da Informa\\u00e7\\u00e3o\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#webpage\",\"url\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\",\"name\":\"Engenharia Social: como seus funcion\\u00e1rios s\\u00e3o manipulados por criminosos digitais? - RGM Tecnologia da Informa\\u00e7\\u00e3o\",\"isPartOf\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#primaryimage\"},\"datePublished\":\"2021-07-09T19:10:34+00:00\",\"dateModified\":\"2021-07-09T19:10:37+00:00\",\"description\":\"Engenharia Social: como seus funcion\\u00e1rios s\\u00e3o manipulados por criminosos digitais? - Dicas e Novidades - Com a Lei Geral de Prote\\u00e7\\u00e3o de Dados e suas poss\\u00edveis san\\u00e7\\u00f5es j\\u00e1 a partir de agosto, a movimenta\\u00e7\\u00e3o sobre melhorias nos sistemas digitais dentro de\",\"breadcrumb\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/\",\"name\":\"In\\u00edcio\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/uncategorized\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/uncategorized\/\",\"name\":\"Dicas e Novidades\"}},{\"@type\":\"ListItem\",\"position\":3,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\",\"url\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/\",\"name\":\"Engenharia Social: como seus funcion\\u00e1rios s\\u00e3o manipulados por criminosos digitais?\"}}]},{\"@type\":\"Article\",\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#webpage\"},\"author\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#\/schema\/person\/e058a4b394a669dbe0dfeee0f8a28f55\"},\"headline\":\"Engenharia Social: como seus funcion\\u00e1rios s\\u00e3o manipulados por criminosos digitais?\",\"datePublished\":\"2021-07-09T19:10:34+00:00\",\"dateModified\":\"2021-07-09T19:10:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#webpage\"},\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#primaryimage\"},\"keywords\":\"Ciberseguran\\u00e7a,Dicas,Engenharia Social,LGPD\",\"articleSection\":\"Dicas e Novidades\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/rgm.com.br\/blog\/engenharia-social-como-seus-funcionarios-sao-manipulados-por-criminosos-digitais\/#respond\"]}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#\/schema\/person\/e058a4b394a669dbe0dfeee0f8a28f55\",\"name\":\"RGM\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/rgm.com.br\/blog\/#personlogo\",\"inLanguage\":\"pt-BR\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9516c4cecf4f1e9fc4b6b4907d262064?s=96&d=mm&r=g\",\"caption\":\"RGM\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","featured_image":"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/engenharia-social.jpg","featured_image_thumbnail":"https:\/\/rgm.com.br\/blog\/wp-content\/uploads\/2021\/07\/engenharia-social-100x100.jpg","_links":{"self":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1571"}],"collection":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1571"}],"version-history":[{"count":1,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1571\/revisions"}],"predecessor-version":[{"id":1573,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/posts\/1571\/revisions\/1573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/media\/1572"}],"wp:attachment":[{"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rgm.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}