Em todo território nacional, comercializar Bitcoins e outras criptomoedas é perfeitamente legal, desde que obedeça às leis do país. Hoje vamos falar sobre algumas dessas diretrizes para os contadores.
Notícia
Urgente: Novo Golpe com e-mail atinge Clientes de Escritórios de Contabilidade
Fraudes com e-mails, conhecidas como phishing, são técnicas utilizadas por criminosos para enganar destinatários e obter informações confidenciais.
01/01/1970 00:00:00
Um empresário de Colatina/ES, sofreu um incidente de tentativa de golpe virtual envolvendo um órgão público.
Segundo a vítima, ele recebeu um e-mail (phishing) para acessar um link com detalhes de supostos autos de notificação que teria de pagar.
O Empresário, recebeu o e-mail do Escritório de Contabilidade que presta serviços para sua empresa e por isso abriu o link sem questionar.
O e-mail phishing pode ser uma nova estratégia adotada por criminosos, que usam escritórios de contabilidade, que, por sua vez, os repassam aos seus clientes, tornando o cliente mais confiante em abrir este tipo de e-mail.
Vamos entender o que é e-mail phishing e quais problemas sérios podem acarretar:
O e-mail phishing é uma técnica fraudulenta usada por criminosos para enganar pessoas e obter informações confidenciais, como senhas e dados de cartão de crédito. Quando um empresário recebe um e-mail falso com phishing, os riscos incluem:
- Perda financeira:
Se um empresário for enganado por um e-mail de phishing e fornecer informações de conta bancária ou cartão de crédito, os criminosos podem acessar essas contas e realizar transações não autorizadas.
- Roubo de identidade:
Além do acesso financeiro, os criminosos podem usar as informações pessoais obtidas para cometer fraudes em nome da vítima.
- Vazamento de informações confidenciais:
Empresários muitas vezes têm acesso a informações sensíveis, como detalhes de clientes, estratégias de negócios e propriedade intelectual. Um ataque bem-sucedido pode resultar no vazamento desses dados.
- Infecção por malware:
Alguns e-mails de phishing contêm links ou anexos maliciosos que, quando clicados ou abertos, podem infectar o dispositivo do usuário com malware, como ransomware, spyware ou trojans.
- Danos à reputação:
Se informações confidenciais da empresa forem comprometidas, isso pode prejudicar a reputação da empresa, afetando a confiança dos clientes e parceiros.
- Custos de recuperação:
Após um ataque bem-sucedido de phishing, as empresas podem enfrentar custos significativos para remediar o dano, incluindo a necessidade de melhorar a segurança, investigar a extensão do comprometimento e, em alguns casos, pagar resgates para descriptografar dados.
- Interrupção das operações:
Dependendo da natureza do ataque e do impacto, as operações normais da empresa podem ser interrompidas, levando a perdas operacionais e, em alguns casos, à paralisação temporária dos negócios.
- Responsabilidades legais:
Dependendo da jurisdição e das regulamentações aplicáveis, as empresas podem ser responsabilizadas por não proteger adequadamente os dados de seus clientes ou por não informar prontamente sobre violações de dados.
O empresário também expressou preocupação com o potencial impacto negativo que esse tipo de golpe pode ter nas empresas, especialmente aquelas que prestam serviços, que parecem ser alvos preferenciais dos criminosos.
Ele fez um apelo para que o Portal de Notícias ES FALA compartilhe sua preocupação, acreditando que a conscientização pública é fundamental para prevenir futuras tentativas de golpes semelhantes.
Como os Escritórios de Contabilidade podem se proteger deste tipo de golpe
As empresas de contabilidade lidam com informações financeiras sensíveis e são alvos atraentes para ataques de phishing. A proteção contra essas ameaças requer uma abordagem multifacetada. Aqui estão algumas medidas que as empresas de contabilidade podem adotar para se protegerem:
Conscientização e treinamento dos funcionários:
Um dos principais pontos fracos em qualquer sistema de segurança é o elemento humano. Funcionários bem treinados são a primeira linha de defesa contra ataques de phishing. É vital fornecer treinamento regular sobre os tipos mais recentes de ataques de phishing e como reconhecê-los.
Implementação de sistemas de filtragem de e-mail:
Utilizar soluções de filtragem de e-mail que detectem e bloqueiem e-mails suspeitos antes que eles cheguem à caixa de entrada do usuário. Estes sistemas podem identificar sinais reveladores de e-mails de phishing, como domínios suspeitos ou anexos maliciosos.
Ativação da autenticação de dois fatores (2FA):
Ao exigir um segundo método de verificação além da senha, como um código enviado por SMS ou um aplicativo de autenticação, é possível adicionar uma camada extra de segurança. Mesmo que um criminoso obtenha a senha de um funcionário, ele ainda terá dificuldade em acessar a conta sem o segundo fator.
Manter o software atualizado:
Assegure-se de que todos os sistemas operacionais, programas e aplicativos estejam atualizados com as últimas versões e patches de segurança. Os criminosos frequentemente exploram vulnerabilidades em software desatualizado.
Backup regular dos dados:
No caso de um ataque bem-sucedido, ter backups atualizados e seguros dos dados da empresa pode ser a diferença entre uma recuperação rápida e uma perda devastadora. Os backups devem ser realizados regularmente e armazenados em um local seguro, preferencialmente desconectado da rede principal.
Implementação de uma política de acesso restrito:
Restrinja o acesso a informações sensíveis apenas àqueles que realmente precisam delas para realizar seu trabalho. Além disso, use princípios de menor privilégio, garantindo que os funcionários tenham apenas as permissões necessárias para realizar suas tarefas.
Monitoramento e resposta a incidentes:
Backup regular dos dados:
No caso de um ataque bem-sucedido, ter backups atualizados e seguros dos dados da empresa pode ser a diferença entre uma recuperação rápida e uma perda devastadora. Os backups devem ser realizados regularmente e armazenados em um local seguro, preferencialmente desconectado da rede principal.
Implementação de uma política de acesso restrito:
Restrinja o acesso a informações sensíveis apenas àqueles que realmente precisam delas para realizar seu trabalho. Além disso, use princípios de menor privilégio, garantindo que os funcionários tenham apenas as permissões necessárias para realizar suas tarefas.
Monitoramento e resposta a incidentes:
Notícias Técnicas
INSS oferece três opções de alíquotas diferenciadas para quem é do Lar
Mudanças incluem substituição da Decred, descontinuada a partir de janeiro de 2025.
O entendimento que se consolida representa expressiva vitória para os contribuintes na interpretação da legislação de compensação tributária e demonstra a essencialidade do apoio de uma equipe jurídica para o assessoramento das empresas.
A matéria será submetida ao Pleno para fixação de tese a ser aplicada a todos os casos semelhantes
Evento, com a participação do ministro em exercício Chico Macena, discutiu o FGTS e suas aplicações no setor habitacional, com foco no fim do Saque-Aniversário, que tem impactos negativos nos financiamentos ao afetar as reservas do Fundo
Documento deve ser apresentado ao INSS a cada três meses
Segurado precisa arcar com a contribuição previdenciária de forma integral
A utilização deste período ocorrerá mediante a averbação do tempo de contribuição ou tempo de serviço prestado no exterior, a fim de requerer um benefício previdenciário
Essa medida deve valer eventualmente, no entanto o sistema do governo ainda não foi atualizado e não é possível fazer o cruzamento desses dados.
Notícias Empresariais
Trabalhadora terá direito a indenização pela estabilidade provisória
Conflitos no trabalho são comuns, mas quando eles escalam a ponto de colocar em risco a produtividade e o bem-estar da equipe, é hora de agir.
Em um cenário em que vemos um “boom” no empreendedorismo, quase 50% das empresas fecham três anos após sua abertura, conforme apontado pelo IBGE em 2023
Pesquisa do IBGE aponta que interesse é maior por iniciativas relacionadas a resíduos sólidos, reciclagem e reuso, seguidos por eficiência energética
Descubra os requisitos, valores e procedimentos para acessar o benefício oferecido pelo INSS em casos de demissão sem justa causa.
Salário é o fator que menos impacta o engajamento dos colaboradores, revela Pesquisa da Betterfly.
Empresas do Simples Nacional podem reaver ICMS ST pago indevidamente via judicial. Identifique valores pagos a mais, reúna documentos e ajuíze ação para recuperação.
As três faixas que concentraram o aumento de vagas preenchidas foram as de 40 a 49 anos (alta de 0,5%), de 50 a 59 (0,4%) e de 60 anos (0,3%)
Notícias Melhores
A adaptação a um modelo digital pode parecer desafiadora. No entanto, é crucial entender os benefícios e os passos necessários para essa transformação.
A adoção de práticas de Compliance sólidas não apenas fortalece a empresa contábil internamente, mas também gera um impacto significativo na relação com seus clientes
No Brasil, a contratação de um contador não é apenas uma prática recomendada, mas uma exigência legal para candidatos e partidos políticos durante as campanhas eleitorais
A Sociedade Anônima é uma empresa onde o capital é dividido em ações
Microempresas compõem uma grande parcela dos tipos de negócio no Brasil. Principal característica é o faturamento, de até R$ 360 mil
Saber como contornar essa condição é fundamental para o bem-estar profissional e pessoal
Lei impõe restrições para casos específicos
Descubra o que fazer se você esqueceu ou perdeu o prazo do IR
Vínculo empregatício em aberto é um dos motivos de instituto negar concessão
Especialista dá explica como evitar cair nessas fraudes