CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP é identificado pela Check Point 

Cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP é identificado pela Check Point

Recentemente, a Check Point Software identificou um novo Cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP. Esse tipo de ataque é comum na era digital, onde os hackers usam softwares maliciosos para invadir computadores e roubar informações.

O Cavalo de Troia é uma forma de ataque cibernético em que um programa aparentemente inofensivo é instalado no computador do usuário, mas que na verdade contém um malware que é ativado em algum momento específico ou em circunstâncias determinadas. No caso do 3CXDesktop VoIP, o software malicioso é instalado ao baixar e executar o arquivo de instalação do aplicativo, que é disponibilizado em um site falso.

Uma vez instalado, esse malware permite que os hackers controlem o computador infectado e roubem informações, como senhas, dados bancários e informações pessoais para depois usá-las para fins ilegais, como fraudes financeiras, roubo de identidade e chantagem.  Além disso, ele também podem permitir que os hackers controlem o computador da vítima, o que pode levar a outros tipos de ataques, como o ransomware, em que os hackers bloqueiam o acesso do usuário aos seus arquivos e exigem um resgate para liberá-los. Como se não bastasse, pode se propagar para outros dispositivos na rede da vítima.

Felizmente, a Check Point Software identificou o novo Cavalo de Troia e emitiu um alerta sobre prevenções para os usuários do aplicativo 3CXDesktop VoIP.

Como evitar um Cavalo de Troia

Para evitar esses ataques, é importante estar sempre atento aos sinais de alerta, como mensagens de erro, pop-ups inesperadas, lentidão do sistema e atividades incomuns na rede. Também é importante manter o sistema operacional e os programas atualizados, usar um software antivírus e firewall confiáveis e evitar baixar arquivos de sites desconhecidos.

Além disso, é importante lembrar que os hackers muitas vezes usam técnicas de engenharia social para convencer as pessoas a instalar malwares em seus computadores. Eles podem enviar e-mails falsos, fazer ligações telefônicas enganosas ou criar sites falsos para enganar as pessoas e fazê-las clicar em links maliciosos ou baixar arquivos infectados.

Por isso, é importante estar sempre alerta e suspeitar de mensagens e ligações inesperadas ou de remetentes desconhecidos. Verifique sempre a autenticidade das fontes antes de clicar em links ou baixar arquivos e nunca compartilhe informações confidenciais ou senhas com pessoas desconhecidas.

Check Point e Compugraf: entenda como a parceria pode proteger sua empresa

A Check Point Software Technologies Ltd é líder em soluções de segurança cibernética e a parceira mais antiga da Compugraf. Fundada em 1993, se preocupa em desenvolver produtos para estar sempre um passo à frente dos invasores e ameaças que rondam a internet. Atualmente possui um amplo portfólio para proteção de perímetro da rede, proteção na nuvem, proteção para usuários, entre outros.

Juntando a experiência de mercado da Compugrafcom as variadas soluções da Check Point, protegemos empresas contra ataques de quinta geração com uma taxa líder de captura de malware, ransomware, entre outros.

Principais funcionalidades:

  • Proteção completa para Office 365 e G Suite;
  • Bloqueio de ataques sofisticados de phishing;
  • Bloqueio de malware sem impactar a produtividade;
  • Proteção dos dados empresariais delicados;
  • Prevenção de roubo de conta;
  • Proteção para Endpoint;
  • Acesso Corporativo Zero Trust;
  • Acesso seguro à internet;
  • Proteção à e-mails e apps colaborativos;
  • Segurança em mobile;
  • Acesso remoto via VPN;
  • Controle de Aplicações e URL Filtering.

QUERO SABER MAIS SOBRE AS SOLUÇÕES

Leia outros artigos