Já recebeu links para verificar os seus dados na plataforma AcessoGov.pt? Especialista em cibersegurança explica o que fazer e como prevenir-se para novos ataques
A divulgação de um link, através de canais de redes sociais, como o WhatsApp, referentes a uma listagem de pessoas que foram alvo de roubo de informação durante a brecha de segurança ocorrida na semana passada na plataforma AcessoGov.pt, colocou os portugueses de sobreaviso para a possibilidade de terem sido violadas informações pessoais. O documento, criado a 10 de agosto deste ano, contém mais de 12 mil acessos.
De acordo com uma “análise forense e resolução” do ataque informático à Agência para a Modernização Administrativa (AMA), o Centro Nacional de Cibersegurança (CNCS) garantiu que a alegada fuga “não está relacionada” com o ciberataque.
A Check Point Software alertou, recentemente, que estes links, assim como as mensagens partilhadas, podem ser de índole enganadora e criminosa, sublinhando poder tratar-se “de uma mensagem típica de um ataque de segunda vaga, efetuado por entidades criminosas e que procuram a verificação de dados e para a instalação de spyware nos equipamentos informáticos, quer sejam computadores, tablets ou telemóveis”. Alertou ainda que os utilizadores não cliquem nestes links e que reportem a sua disseminação.
Para nos ajudar a perceber os alertas, entrevistámos Rui Duro, Country Manager da Check Point Software em Portugal, que destacou as melhores regras de segurança que as pessoas devem ter presentes no dia a dia.
1. O que se passa com o link onde foram listados os acessos à plataforma AcessoGov.pt? É somente um, ou são já vários?
Neste momento, temos conhecimento de vários links onde foram listados acessos à plataforma AcessoGov.pt. Um destes acessos devido à baixa reputação da plataforma online foi erradamente categorizado como sendo de risco. Agora, existem os restantes que são de plataformas de risco elevado e que as nossas equipas de cibersegurança estão a investigar com o máximo de rigor.
2. Esta listagem pode considerar-se também ela um ataque informático?
No caso da listagem a que se refere, devido à baixa reputação da plataforma online, este foi considerada sendo de risco. Porém ao validar a natureza do mesmo, vemos que não deve ser categorizado como ataque informático.
3. O que são ataques de segunda vaga? Neste caso específico, enquadra-se nessa definição?
Ataques de segunda vaga são novas tentativas que ocorrem após um ataque inicial, aproveitando vulnerabilidades ou dados expostos anteriormente, enquanto os sistemas ainda estão a ser corrigidos. Neste caso não se aplica, exceto nos links que realmente são de risco elevado como anteriormente referi.
4. Tem havido várias referências aos ataques informáticos a diversos organismos nacionais. É possível estabelecer-se alguma relação entre os links em questão e os ataques informáticos?
É uma possibilidade, mas atualmente não existem evidências.
5. Que recomendações daria às pessoas para evitarem situações como esta?
Para evitar situações deste tipo, é necessário ter sempre em consideração os seguintes sete passos:
– Nunca clicar em links partilhados: Seja qual for a fonte, não cliques em links partilhados sem ter a certeza da sua origem
– Usar autenticação multifator (MFA): Adicionar uma camada extra de segurança além da password torna mais difícil o acesso não autorizado. Por exemplo, para além de termos de colocar a password, termos também de colocar um código recebido por mensagem telefónica.
– Criar passwords fortes e únicas: Evitar reutilizar passwords em várias plataformas e utilizar combinações difíceis de adivinhar.
– Atualizar senhas regularmente: Alterar as passwords com frequência, especialmente após qualquer incidente de segurança.
– Estar atento a comunicações suspeitas: Evitar clicar em links ou abrir anexos em e-mails de remetentes desconhecidos.
– Manter sistemas e softwares atualizados: Garantir que os dispositivos usados para aceder a plataformas estão protegidos com as últimas atualizações de segurança.
– Monitorizar as contas regularmente: Verificar se há atividades suspeitas nas suas contas e agir rapidamente se notar algo estranho.
Essas práticas ajudam a reduzir os riscos de acessos não autorizados e melhoram a segurança online.