Valores podem ser tributados pelo Imposto sobre Transmissão Causa Mortis e Doação de Quaisquer Bens ou Direitos (ITCMD)
Notícia
Na dúvida, não clique!
Se eu for vítima de um cibercrime, o que devo fazer?
01/01/1970 00:00:00
A popularização da Internet trouxe inúmeras facilidades para nosso cotidiano, mas também nos expôs a pessoas mal intencionadas que utilizam a rede para cometer golpes e crimes cibernéticos. No Brasil, em 2013, o número de pessoas com dez anos ou mais conectadas à Internet atingiu a marca de 86,7 milhões, parcela que representa 50,1% do total da população. Os dados fazem parte da Pesquisa Nacional por Amostra de Domicílios (Pnad), do Instituto Brasileiro de Geografia e Estatística (IBGE). Ou seja, temos cerca de 87 milhões de potenciais vítimas de cibercrimes.
As fraudes mais comuns são aquelas relacionadas a compras de baixo valor, normalmente representadas por falsos vendedores que não entregam os produtos adquiridos em e-commerce e/ou sites de leilões. A modalidade de fraude bancária também cresce muito, segundo a Federação Brasileira de Bancos (FEBRABAN). Em 2012, de acordo com os últimos dados divulgados pela Federação, as fraudes em transações eletrônicas causaram um prejuízo de R$ 1,4 bilhão. Nesse tipo de crime, os criminosos atacam dispositivos (desktop, notebook ou celular) de clientes de instituições financeiras para realizar transações na Internet, seja por meio do Internet Banking ou utilizando os dados de cartões de crédito de consumidores.
Para as práticas maliciosas, alguns hackers usam técnicas bastante conhecidas por especialistas em segurança, mas que, para os usuários comuns passam despercebidas e produzem muitos estragos. O malware (sigla em inglês, Malicious Software, e, no português, programa de computador malicioso), é o termo técnico que define software de computador que causa dano ao dispositivo que o executa.
Outra prática comum é o “phishing”, uma modalidade de ataque em que o criminoso envia milhões de e-mails para uma lista grande de remetentes, com uma mensagem conhecida como “Campanha”. Para obter sucesso, o golpe requer uma ação da vítima como um simples clique, que aciona a instalação de malware no dispositivo ou até mesmo o preenchimento de formulários com informações confidenciais. É muito comum esses ataques de “phishing” utilizarem a identidade visual de grandes entidades, como, por exemplo, de bancos tradicionais para atrair mais vítimas.
Um site ou e-mail também pode conter vírus na forma de anexo ou no meio do código do website ou, o que é mais comum, ter links que direcionam para um conteúdo malicioso. Na primeira opção, atualmente, existe uma estratégia de cada provedor para oferecer um nível aceitável de defesa contra essas ameaças. Essa metodologia é encontrada nos principais navegadores Web e provedores de e-mail. É importante ressaltar, no entanto, que o usuário sempre mantenha atenção aos “metadados” do conteúdo, ou seja: se você não conhece o remetente da mensagem e não faz sentido ele enviar um anexo, não abra.
Desconfie de extensões que não sejam DOC, XLS, PDF, etc, principalmente, quando o provedor de e-mail ou navegador avisa que aquilo pode ser conteúdo danoso. Multiplique a dose de paranoia se o e-mail ou site oferecem algo duvidoso, como um prêmio ou promoção. Atentar-se ao “cadeado” no navegador é algo que já deveria ser um hábito, mas não é o suficiente. Clicar em qualquer link certamente nos vulnerabiliza, e mais ainda, quando decidimos baixar (e principalmente executar) um conteúdo que não conhecemos.
Outro cuidado importante deve ser dado às senhas. Cibercriminosos já sabem que a maioria das pessoas utiliza combinações previsíveis, como datas de aniversário, nome do filho (a), nome do marido/esposa, cidade onde nasceu, etc, além das sequências curtas, tanto de números, como as compostas por caracteres simples de a-z. A forma mais segura é criar uma combinação de letras, números e caracteres especiais (uma dica é incluir uma arroba “@” ou ponto de exclamação no final da senha). Uma nova tendência é o uso de frases ao invés de senhas. Sempre que o sistema aceitar, utilize uma frase “Eu nasci na cidade de Piracicaba” e não apenas, “Piracicaba”.
Mesmo com toda cautela ao navegar e criar senhas, é possível que seu dispositivo seja invadido. E como proteger os dados? Utilizando a criptografia. A maioria dos sistemas operacionais conta com uma opção de criptografia do disco, o que garante um nível maior de segurança contra furtos e utilização indevida dos equipamentos. Para celulares, enquanto a criptografia não decola, o ideal é utilizar sempre senhas grandes para destravamento do equipamento, além de guardar dados sigilosos na área protegida do celular, função que depende do modelo do aparelho. Se for feita a opção por armazenamento em Nuvem, sugere-se fortemente o uso de senhas grandes.
“E, se mesmo com todos esses cuidados, eu for vítima de um cibercrime, o que devo fazer?”. A primeira atitude a se tomar é alterar todas as senhas, a partir de um dispositivo “limpo” (não hackeado). Além disso, “limpar” os dispositivos “hackeados” é algo de extrema urgência, pois nunca sabemos se eles continuam transmitindo informações importantes para o criminoso. Outra medida é a formatação completa desses dispositivos para eliminar todas as chances do hacker manter acesso ao sistema.
Identificar um conteúdo perigoso, além de atenção, requer, acima de tudo, estar com o “desconfiômetro” sempre ligado. É muita esmola para o santo desconfiar? Então, é melhor não clicar!
Notícias Técnicas
Estratégias fiscais e normativas para a incorporação de benfeitorias ao custo de aquisição imobiliário e seus impactos na apuração de ganho de capital
Análise detalhada dos procedimentos de verificação de pendências fiscais, cruzamento de dados da Receita Federal e etapas para regularização da Declaração de Ajuste Anual
A DeRE configura obrigação acessória de natureza estruturante, destinada a consolidar e formalizar as informações fiscais e contábeis necessárias à correta apuração dos tributos CBS e IBS
Profissionais de contabilidade enfrentam semana crucial com 9 prazos de obrigações acessórias em fevereiro, incluindo e-Financeira e DCTFWeb. Evite multas!
O mês de março vem aí e tem muita gente já falando de bloco H. Mas você sabe por quê?
Instrução Normativa nº 2.307/2026: 34 áreas estratégicas não podem ter seus descontos de impostos reduzidos
Receita Federal afirma que o problema está sendo acompanhado
A Receita Federal publicou o manual com orientações detalhadas sobre como empresas podem solicitar o ressarcimento de créditos do IPI
A RF publicou, a Solução de Consulta nº 10, que reformou que os prêmios concedidos por liberalidade do empregador a empregados não integram a base de cálculo das contribuições sociais previdenciárias
Notícias Empresariais
Carreiras sustentáveis equilibram períodos intensos com recuperação e sentido
Decisões importantes exigem mais do que informação. Exigem consciência sobre como pensamos
A gestão madura foca no capital humano para impulsionar resultados e reputação
Contrata+Brasil conecta MEIs a órgãos públicos e já gerou R$ 13,7 milhões em contratos no primeiro ano de operação
Entenda como falhas silenciosas de liderança, cultura e estratégia se acumulam ao longo do tempo e colocam a organização no caminho do colapso
Em menos de dois meses, o dólar já acumula depreciação de 5,83% frente ao real
A notícia de uma suposta rede social para agentes de IA gerou um sentimento que, não raras vezes, aparece dentro do cenário corporativo em que líderes encaram o desafio
Especialistas reduziram pela primeira vez no ano a estimativa para a taxa básica de juros, a Selic
Debate ganha corpo no Congresso com apoio do governo federal. Pesquisa do Sebrae aponta que menos de 1/3 dos pequenos negócios acha que a medida será prejudicial
Duas mil empresas se unem no mutirão que acontece entre 23 de fevereiro e 1º de abril. Atendimento presencial nos Correios amplia o alcance da iniciativa oferecendo isenção de taxas para negociação
Notícias Melhores
Atividade tem por objetivo garantir a perpetuidade das organizações através de planejamento e visão globais e descentralizados
Semana traz prazo para o candidato interpor recursos
Exame de Suficiência 2/2024 está marcado para o dia 24 de novembro, próximo domingo.
Com automação de processos e aumento da eficiência, empresas contábeis ganham agilidade e reduzem custos, apontando para um futuro digitalizado no setor.
Veja as atribuições da profissão e a média salarial para este profissional
O Brasil se tornou pioneiro a partir da publicação desses normativos, colaborando para as ações voltadas para o combate ao aquecimento global e o desenvolvimento sustentável
Este artigo analisa os procedimentos contábeis nas operadoras de saúde brasileiras, destacando os desafios da conformidade com a regulação nacional e os esforços de adequação às normas internacionais de contabilidade (IFRS)
Essas recomendações visam incorporar pontos essenciais defendidos pela classe contábil, os quais poderão compor o projeto final previsto para votação no plenário da Câmara dos Deputados
Pequenas e médias empresas (PMEs) enfrentam uma série de desafios que vão desde a gestão financeira até o cumprimento de obrigações fiscais e planejamento de crescimento
Este artigo explora técnicas práticas e estratégicas, ajudando a consolidar sua posição no mercado competitivo de contabilidade
