Tecnologia

| Segurança

Por meio da “engenharia social”, golpistas aplicam golpes diariamente através das redes sociais, em especial o WhatsApp, de acordo com a Federação Brasileira de Bancos (Febraban). Essa engenharia corresponde aos métodos para manipular pessoas e obter dados pessoais, corporativos ou que comprometam sistemas de computadores e celulares. Geralmente envolvem uma narrativa que envolva a família, segurança dos próprios dados, benefícios inexistentes ou mesmo falsa proteção aos dados financeiros. 

Ainda segundo a Febraban, os golpes virtuais, aplicados pelo computador ou o celular, explodiram desde o início da pandemia da Covid-19, com um aumento de 340%. Por dia, mais de 17 mil golpes financeiros são aplicados no País, e até o primeiro trimestre de 2021, foram registradas mais de 1,6 milhão de tentativas. 

##RECOMENDA##

Com a pandemia e o crescimento de transações virtuais, os golpes também aumentaram, sobretudo através do WhatsApp, que agora também permite transações financeiras dentro do app; e ainda, com a implementação do Pix, que assegura transações instantâneas e ainda é novidade para muitos públicos. Dentre os golpes virtuais, o mais comum ainda é o bancário, através da clonagem no WhatsApp, no qual se destaca a falsa central telefônica, cuja incidência em 2021 foi 342% maior do que no primeiro bimestre de 2020. 

LeiaJá preparou uma lista com dicas e alertas sobre esses golpes, sendo estas práticas recomendadas pela Polícia Federal e pelas instituições financeiras. Confira: 

1. Cuidado com as suas senhas 

Não compartilhe sua senha com amigos e parentes ou encaminhe senhas por aplicativos de mensagens, e-mails ou SMS. Nunca utilize dados pessoais como senha (ex. data de aniversário, placa de carro etc.), nem números repetidos ou sequenciais (ex. 111111 ou 123456), nem anote senhas em papel, no celular ou no computador. 

2. Nunca clique em links desconhecidos 

Sempre confira a origem das mensagens ao receber promoções e e-mails que se dizem do banco. Nunca clique em links de promoções muito vantajosas ou que peçam sincronização, atualização, manutenção de token, app ou cadastro. O banco nunca envia e-mails informando que sua conta foi invadida e pede para enviar os seus dados. 

3. Cuidado em compras online 

Dê preferência a sites conhecidos e confira sempre se o endereço do site é o verdadeiro. Para garantir, não clique em links, digite o endereço no navegador. Sempre use o cartão virtual para realizar compras na internet. 

4. Cuidado com o que compartilha nas redes sociais 

Um simples post pode dar muitas informações sobre você para golpistas. O que você compartilha pode ajudar bandidos a conhecer seu perfil e comportamento. 

5. Cuidados com seu cartão 

Nunca entregue seu cartão a ninguém. Os bancos não pedem os cartões de volta, mesmo se houver a possibilidade de fraude ou defeito. Eles também não mandam um portador buscar seu cartão. 

6. Ative duplo fator de autenticação 

Sempre ative a função de segurança “duplo fator de autenticação” em suas contas na internet que oferecem essa opção: e-mail, redes sociais, aplicativos, sistemas operacionais etc. Golpistas têm convencido as vítimas, por ligação telefônica, a passarem os dados que facilitam a invasão do app, então é importante estar ciente de como recuperar a sua conta (leia mais abaixo).  

7. Confira seu cartão após uma compra 

Ao terminar de realizar uma compra na maquininha, verifique o nome no cartão para ter certeza de que realmente é o seu. Sempre confira o valor na maquininha antes de digitar a sua senha. E proteja o código de segurança. 

8. Cuidado nas operações bancárias 

Sempre confira o nome do recebedor ao pagar um boleto, realizar transferências ou Pix. 

9. Não fotografe ou filme a tela do caixa eletrônico ao usá-lo 

Nunca envie fotos, vídeos ou capturas de tela pelo celular. Se precisar de auxílio no caixa eletrônico, peça ajuda a um funcionário do banco devidamente identificado. 

10. Atenção com ligações 

Se receber contato em nome do banco solicitando para ligar para sua Central de Atendimento, ligue a partir de outro aparelho, assim evita que o golpista “prenda” a sua linha telefônica e nunca informe suas senhas. 

Conta roubada no WhatsApp - O que fazer? 

Nunca compartilhe seu código de registro do WhatsApp recebido por SMS com outras pessoas, nem mesmo com amigos ou familiares. Caso você tenha compartilhado seu código e perdeu o acesso à sua conta do WhatsApp, siga as instruções na página oficial de Ajuda do aplicativo ou entre em contato com support@whatsapp (e-mail). 

Se você suspeita que outra pessoa está utilizando sua conta do WhatsApp, notifique seus familiares e amigos, pois essa pessoa pode tentar se passar por você em conversas individuais e em grupos. Lembre-se de que o WhatsApp é protegido com a criptografia de ponta a ponta e suas mensagens são armazenadas em seu aparelho. Se alguma pessoa acessar sua conta de outro dispositivo, ela não poderá ler suas conversas. 

Golpes mais comuns, de acordo com a Febraban 

Golpe da falsa central de atendimento 

O fraudador entra em contato com a vítima se passando por um falso funcionário do banco ou empresa com a qual ela tem um relacionamento ativo. Informa que sua conta foi invadida, clonada ou outro problema e, a partir daí, solicita os dados pessoais e financeiros da vítima. E até mesmo pede para que ela ligue na central do banco, no número que aparece atrás do seu cartão, mas o fraudador continua na linha para simular o atendimento da central e pedir os dados da sua conta, dos seus cartões e, principalmente, a sua senha quando você a digitar. 

Golpe do falso motoboy 

O golpe começa quando o cliente recebe uma ligação do golpista que se passa por funcionário do banco, dizendo que o cartão foi fraudado. O falso funcionário solicita a senha e pede que o cartão seja cortado, mas que o chip não seja danificado. Em seguida, diz que o cartão será retirado na casa do cliente. O outro golpista aparece onde a vítima está e retira o cartão. Mesmo com o cartão cortado, o chip está intacto e os fraudadores podem utilizá-lo para fazer transações e roubar o dinheiro da vítima. 

Golpe do falso leilão 

Golpistas criam sites falsos de leilão, anunciando todo tipo de produto por preços bem abaixo do mercado. Depois pedem transferências, depósitos e até dinheiro via Pix para assegurar a compra. Geralmente apelam para a urgência em fechar o negócio, dizendo que você pode perder os descontos. Mas nunca entregam as mercadorias pagas. Além disso, os fraudadores podem se aproveitar para roubar informações importantes como CPF e número de conta das vítimas. 

Golpe no Whatsapp 

Os golpistas descobrem o número do celular e o nome da vítima de quem pretendem clonar a conta de WhatsApp. Com essas informações em mãos, os criminosos tentam cadastrar o WhatsApp da vítima nos aparelhos deles. Para concluir a operação, é preciso inserir o código de segurança que o aplicativo envia por SMS sempre que é instalado em um novo dispositivo. Os fraudadores enviam uma mensagem pelo WhatsApp fingindo ser do Serviço de Atendimento ao Cliente do site de vendas ou da empresa em que a vítima tem cadastro. Eles solicitam o código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro. Com o código, os bandidos conseguem replicar a conta de WhatsApp em outro celular, tem acesso a todo o histórico de conversas e contatos. A partir daí, os criminosos enviam mensagens para os contatos, passando-se pela pessoa, pedindo dinheiro emprestado. Desconfie de pessoas pedindo dinheiro ou seus dados por aplicativos de mensagem. Geralmente os golpistas apelam para alguma urgência falsa e pedem depósitos e transferências via Pix para contas de terceiros ou então para pagar alguma conta. 

Golpe da troca de cartão 

Golpistas que trabalham como vendedores prestam atenção quando você digita sua senha na máquina de compra e depois trocam o cartão na hora de devolvê-lo. Com seu cartão e senha, fazem compras usando o seu dinheiro. O mesmo pode acontecer com desconhecidos oferecendo ajuda no caixa eletrônico. Eles se aproveitam de alguma dificuldade sua no terminal eletrônico para pegar rapidamente o seu cartão e depois devolver um que não é seu, ao mesmo tempo que espiam sua senha. 

A CVC Brasil reiterou nesta sexta-feira (8) que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia ocorrido em 2 de outubro de 2021, alguns de seus sistemas permanecem inoperantes, afetando adversamente as suas operações e que não há prazo para normalização dos processos.

"Alguns sistemas relevantes para as operações da companhia ainda não foram integralmente restabelecidos e não há estimativa do tempo necessário para que o ambiente de tecnologia por completo esteja normalizado", diz a empresa em fato relevante enviado à Comissão de Valores Mobiliários (CVM).

##RECOMENDA##

A companhia volta a afirmar que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados. Todos os esforços, diz, vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia.

A Microsoft confirmou nesta quinta-feira (7) que a Rússia foi responsável por 58% dos ciberataques patrocinados por Estados no ano passado. Agências do governo e centros de estudos nos EUA foram os principais alvos dos ataques, seguidos por Ucrânia, Reino Unido e países-membros da Otan, informou a companhia.

A devastadora eficácia do ataque hacker contra a SolarWinds, que demorou para ser detectado e afetou principalmente empresas de tecnologia da informação, incluindo a Microsoft, aumentou a taxa de êxito dos hackers respaldados pelo Estado russo em 32% no ano que finalizou em 30 de junho, em comparação com os 21% dos 12 meses anteriores.

##RECOMENDA##

A China, por sua vez, representou menos de 1 de cada 10 das tentativas de ataques cibernéticos respaldados pelo Estado detectados pela empresa americana, mas teve êxito em 44% das vezes que tentou invadir redes específicas, revela o relatório anual intitulado Microsoft Digital Defense Report, que abrange de julho de 2020 a junho deste ano.

O relatório também cita os ataques de ransomware - um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate - como uma praga grave e crescente, com os EUA como o país mais afetado, com mais do triplo dos ataques.

Ao contrário do ransomware, onde o objetivo principal é o dinheiro, os ataques hackers respaldados por um Estado buscam principalmente furtar dados de inteligência, seja para a segurança nacional ou para uma vantagem comercial ou estratégica.

O informe da Microsoft, que trabalha em estreita colaboração com as agências governamentais americanas, não aborda os ataques cibernéticos contra o governo dos EUA. "Geralmente, os ataques hackers de um Estado têm uma taxa de êxito entre 10% e 20%", disse Cristin Goodwin, que dirige a Unidade de Segurança Digital da Microsoft.

As tentativas de ciberataques russos aumentaram de 52%, no período 2019-2020, para 58%, revela o "serviço de notificação de Estados" que a Microsoft usa para alertar seus clientes sobre as tentativas mundiais de invasão cibernética.

No período que finalizou em junho, a Coreia do Norte ocupou o segundo lugar como país de origem de ataques, com 23%, um aumento de 12 pontos porcentuais em relação ao relatório anterior. A China, por sua vez, caiu de 12% para 8%. Somente 4% de todos os ataques de hackers respaldados por Estados detectados pela companhia americana tinham como alvo a infraestrutura crítica, segundo a Microsoft. Fonte: Associated Press.

As informações são do jornal O Estado de S. Paulo.

A CVC Brasil informa que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia em 2 de outubro, alguns de seus sistemas permanecem interrompidos, afetando adversamente as suas operações.

Em comunicado enviado à Comissão de Valores Mobiliários (CVM), a companhia afirma que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados.

##RECOMENDA##

"Todos os esforços vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia. Entretanto, ainda restam importantes etapas para a retomada da operação", diz a empresa.

Em um texto direcionado aos funcionários do Facebook e republicado em sua própria página na rede social, o fundador e presidente da plataforma, Mark Zuckerberg, afirma que pesquisas internas que mostram danos que o Instagram causaria ao bem-estar de adolescentes foram retiradas de contexto para criar uma narrativa de que a empresa não se importa com o tema. O executivo também disse que não é verdade que o Facebook priorize o lucro em detrimento da segurança dos usuários, e que é "ilógico" afirmar que a companhia dê mais impulso a conteúdos que geram polarização política e social.

O texto vem a público em meio à mais recente crise de imagem do Facebook. Documentos internos da companhia obtidos pelo Wall Street Journal mostram que pesquisas do próprio Facebook constataram que o Instagram produziria danos à saúde mental de adolescentes, em especial meninas, e que a empresa resistiu a fazer mudanças em algoritmos que favoreciam a difusão de informações falsas.

##RECOMENDA##

Nesta terça-feira (5), Frances Haugen, ex-funcionária do Facebook que foi a responsável por trazer as pesquisas a público, disse, em audiência no Senado americano, que o Facebook priorizou o crescimento e os lucros em detrimento da segurança dos usuários. Sem citá-la, Zuckerberg rebate a acusação.

"No coração dessas acusações está a ideia de que priorizamos o lucro em detrimento da segurança e do bem-estar (dos usuários). Isso simplesmente não é verdade", escreveu. O executivo usa como exemplo a mudança no feed de notícias do Facebook, anos atrás, que favoreceu conteúdos de amigos dos usuários, tirando espaço de vídeos virais e conteúdos de empresas. Segundo ele, a rede social fez a mudança mesmo sabendo que isso reduziria o tempo de uso do site.

Além disso, segundo Zuckerberg, é ilógico afirmar que o Facebook dá mais espaço a conteúdos polarizadores para aumentar o engajamento dos usuários. "Ganhamos dinheiro através de publicidade, e os anunciantes têm nos dito de forma constante que não querem seus anúncios próximos de conteúdos prejudiciais ou raivosos", disse ele. "E eu não conheço nenhuma empresa de tecnologia que parte para a construção de produtos que deixam as pessoas com raiva ou depressivas."

Zuckerberg afirmou que as pesquisas internas que vieram à público precisam ser visualizadas "com a foto completa", e que foram retiradas de contexto ao serem lidas individualmente. Ele defendeu que o Congresso americano atualize a regulamentação sobre plataformas de internet para aumentar a segurança dos usuários, em especial crianças e adolescentes, mas se disse preocupado com "os incentivos que estão sendo criados" a partir da divulgação dos documentos.

"Se atacarmos organizações que se esforçam para estudar seu impacto no mundo, estaremos efetivamente mandando a mensagem de que é mais seguro não olhar para este impacto, caso você encontre algo que poderia ser usado contra você", afirmou.

O Facebook culpou uma "mudança de configuração defeituosa" pela interrupção de quase seis horas na segunda-feira (4), que impediu os 3,5 bilhões de usuários da empresa de acessar suas redes sociais e serviços de mensagens como WhatsApp, Instagram e Messenger. Em uma postagem do blog após o ocorrido, a empresa não especificou quem executou a mudança na configuração e se ela foi planejada. 

Vários funcionários do Facebook que não quiseram ser identificados disseram à agência Reuters anteriormente que acreditavam que a interrupção foi causada por um erro interno no modo como o tráfego da internet é roteado para seus sistemas. 

##RECOMENDA##

As falhas nas ferramentas de comunicação interna e outros recursos que dependem dessa mesma rede para funcionar agravam o erro, disseram os funcionários. Especialistas em segurança disseram que um erro inadvertido ou sabotagem por um insider são ambos plausíveis. 

"Queremos deixar claro, neste momento, que acreditamos que a causa raiz dessa interrupção foi uma mudança de configuração defeituosa", disse o Facebook no blog. A interrupção do Facebook é a maior já rastreada pelo grupo de monitoramento da web Downdetector. 

O blackout foi o segundo golpe para o gigante da mídia social em poucos dias depois que um denunciante acusou a empresa de priorizar repetidamente o lucro em vez de reprimir o discurso de ódio e desinformação. 

Enquanto o mundo se aglomerava em aplicativos concorrentes como Twitter e TikTok, as ações do Facebook caíram 4,9%, a maior queda diária desde novembro passado, em meio a uma venda mais ampla de ações de tecnologia na segunda-feira. As ações subiram cerca de meio por cento nas negociações após o expediente após a retomada do serviço. 

“Pedimos desculpas sinceras a todos os afetados pelas interrupções nos serviços do Facebook neste momento. Estamos enfrentando problemas de rede e as equipes estão trabalhando o mais rápido possível para depurar e restaurar o mais rápido possível. Para cada pequena e grande empresa, família e indivíduo que depende de nós, sinto muito”, tuitou o diretor de tecnologia do Facebook Mike Schroepfer, acrescentando que “pode levar algum tempo para chegar a 100%”. 

[@#video#@] 

 

Um dos recursos mais interessantes do iOS 15, que foi anunciado na WWDC 2021 em junho, é definitivamente o rastreamento Buscar (Find My) quando o dispositivo está completamente desligado. No entanto, nem todos os dispositivos são compatíveis com esse recurso. Com o iOS 13, a Apple implementou uma nova versão de sua rede Find My que funciona offline. Ele usa a tecnologia Bluetooth para enviar a localização de um dispositivo perdido para outros dispositivos Apple próximos. Dessa forma, os usuários podem ver a localização de um iPhone, iPad, Mac ou Apple Watch mesmo quando ele não está conectado à internet. 

Agora, com o iOS 15, a Apple deu um passo adiante e finalmente permitiu que dispositivos desligados sejam rastreados por meio da rede Find My. E não apenas isso: a empresa diz que os dispositivos que executam o iOS 15 podem ser localizados mesmo após uma restauração completa. A única maneira de desativar o Find My now é removendo a conta iCloud do proprietário original do dispositivo. 

##RECOMENDA##

Infelizmente, devido às limitações da tecnologia, apenas alguns modelos de iPhone podem ser localizados quando desligados. Confira a lista completa abaixo: 

- iPhone 11 

- iPhone 11 Pro 

- iPhone 11 Pro Max 

- iPhone 12 Mini 

- iPhone 12 

- iPhone 12 Pro 

- iPhone 12 Pro Max 

- iPhone 13 

- iPhone 13 Mini 

- iPhone Pro 

- iPhone Pro Max 

Este novo recurso é baseado na tecnologia Ultra Wideband (UWB), que faz parte do chip U1 da Apple. Apenas o iPhone 11 e os modelos mais recentes (exceto o iPhone SE de segunda geração) têm o chip U1, por isso apenas esses dispositivos funcionam com o Find My mesmo quando desligado. O Apple Watch Series 6 também tem o chip U1, mas o recurso é exclusivo para iPhones até agora. 

O usuário que possui um iPhone mais antigo ou até mesmo qualquer modelo de iPad, ainda poderá usar o Find My quando seu dispositivo estiver offline, mas não completamente desligado.  

De acordo com a Apple, os dispositivos compatíveis também podem ser localizados em Find My quando no modo de reserva de energia. Em outras palavras, o rastreamento funciona mesmo se a bateria do seu iPhone ficar sem bateria, assim como o Express Transit com o Apple Pay. É quase como se esse recurso transformasse seu iPhone em um AirTag. 

Como ativar o recurso de Buscar 

Confira, a seguir, como ativar a rede Buscar para rastrear um iPhone mesmo que ele esteja desligado 

Passo 1. Abra os “Ajustes” do iPhone e toque no seu nome para abrir a ID Apple. 

Passo 2. Toque em “Buscar” e vá em “Buscar iPhone”. 

Passo 3. Ative a chave “Rede do app Buscar” e habilite “Enviar Última Localização”. A partir disso, o usuário possui algumas horas para encontrar seu iPhone. 

 

Circula pelas redes sociais uma mensagem que diz que a Apple somente desbloqueará o iPhone 13 para vacinados contra a Covid-19, o que funcionaria como uma ferramenta de segurança. A notícia sobre o smartphone que foi lançado há apenas uma semana é falsa e foi originalmente criada por um canal conservador satírico dos Estados Unidos, o Babylon Bee. 

O perfil, que possui mais de 300 mil inscritos no YouTube e um milhão de seguidores no Twitter, se considera uma “fonte de sátiras cristãs”, e apesar de negar propagar fake news, por serem apenas uma “conta de humor”, já teve várias de suas informações disseminadas como verdadeiras, inclusive pelo ex-presidente Donald Trump. Recentemente, o Babylon foi bem ativo em propagar teorias da conspiração sobre a vacinação contra a Covid-19. 

##RECOMENDA##

“Junte-se a Tim Apple enquanto ele revela o iPhone 13. O primeiro telefone a forçar você a se vacinar ... ou então. Apple: Pense diferente”, diz o vídeo na bio. O intuito é inflamar as discussões sobre a obrigatoriedade da vacina e o livre arbítrio, pauta popular entre conservadores. 

Exibindo as novas versões do iPhone, o apresentador Tim Apple - alusão ao nome de Tim Cook, atual CEO da maçã - informa que somente com o cartão de vacinação será possível liberar o celular para uso. O rapaz acrescenta que, diante da mínima suspeita de que a pessoa não foi vacinada, o dispositivo irá acionar a polícia.  

A Apple esclareceu, por meio de sua assessoria de imprensa, que o vídeo "não é oficial e nem foi produzido pela companhia". Complementa ainda destacando "que a pessoa que aparece no vídeo não é um executivo da Apple", e a função não é verdadeira. A única notícia parecida com isso é referente ao evento de setembro, que exigiu vacinação dos funcionários para a participação diante dos lançamentos de outono. 

 

A Apple divulgou nesta segunda-feira (13) uma atualização que corrige uma falha em seu sistema operacional que, segundo pesquisadores, foi explorada pelo spyware Pegasus de uma empresa israelense.

O Grupo NSO está no centro da tempestade após uma investigação da imprensa internacional determinar que seu software Pegasus foi usado para espionar telefones de ativistas de direitos humanos, jornalistas e até chefes de Estado.

##RECOMENDA##

Especialistas em segurança cibernética e da Apple instaram nesta segunda-feira (13) os proprietários de iPhones e outros dispositivos com sistema operacional iOS a instalarem a última atualização do software.

Pesquisadores do Citizen Lab, uma organização de vigilância cibernética no Canadá, encontraram o problema ao analisar o telefone de um ativista saudita que havia sido infectado com o spyware Pegasus do Grupo NSO.

"Determinamos que a empresa mercenária de spyware NSO Group usou a vulnerabilidade para explorar e infectar remotamente os dispositivos Apple mais recentes com spyware Pegasus", escreveu o Citizen Lab.

O laboratório acrescentou que em março examinou o telefone do ativista e determinou que havia sido hackeado com o programa de espionagem Pegasus por meio do software de mensagens de texto iMessage.

"A Apple está ciente de um relatório que afirma que esse problema pode ter sido explorado ativamente", observou a gigante da tecnologia em uma postagem sobre a atualização de segurança.

O Citizen Lab disse acreditar que o ataque foi obra do Grupo NSO.

"Vender tecnologia para governos que a usarão de forma imprudente, em violação das leis internacionais de direitos humanos, em última análise facilita a descoberta de spyware por organizações de vigilância, como nós e outros demonstramos repetidamente e como foi o caso novamente desta vez", concluiu.

Uma cidadezinha suíça admitiu nesta quarta-feira (25) ter subestimado a gravidade de um recente ataque cibernético, após tomar conhecimento pela imprensa de que os dados de todos os seus moradores foram expostos on-line.

A pitoresca localidade de Rolle, às margens do lago Genebra, admitiu na semana passada ter sido vítima de um ataque de "ransomeware" (sequestro cibernético de dados) e que a informação em alguns servidores administrativos ficou exposta.

##RECOMENDA##

O governo municipal da cidade, de 5.400 habitantes, disse inicialmente que a ação afetou apenas uma pequena quantidade de dados e que tinha backup de toda a informação.

No entanto, uma investigação publicada nesta quarta-feira pelo jornal Le Temps revelou que o ataque, detectado pela primeira vez em 30 de maio, na verdade foi "maciço".

O jornal citou um especialista não identificado em cibersegurança na darkweb que disse ter levado apenas 30 minutos para acessar milhares de documentos municipais de Rolle.

O periódico destacou que os documentos "são pessoais e extraordinariamente sensíveis".

A prefeitura admitiu na noite de quarta-feira, em um comunicado, que "subestimou a gravidade do ataque (e) os usos potenciais dos dados".

Disse que "admite com humildade certa ingenuidade em lidar com a darkweb e os ataques de malwares", e que criou um grupo de trabalho para enfrentar a situação.

Não foi informada qual tipo de informação foi exposta, mas o Le Temps publicou que seus jornalistas viram folhas de cálculo com dados de todos os moradores, incluindo nomes, endereços, datas de nascimento, números de identidade ou permissões de residência e em alguns casos, afiliação religiosa.

Embora a Lei Geral de Proteção de Dados (LGPD) esteja em vigência desde 2020, somente no mês de agosto deste ano uma de suas determinações mais importantes passou a ser válida. Trata-se dos artigos que deliberam sobre as sanções administrativas - também conhecidas como multas - a que empresas dos setores público e privado estão sujeitas em caso de infrações confirmadas pela Agência Nacional de Proteção de Dados (ANPD).

Segundo observa a advogada e professora doutora da Universidade Católica de Pernambuco (UNICAP), Paloma Saldanha, a atuação do órgão, que foi criado para, entre outras coisas, monitorar o cumprimento da Lei Geral de Proteção de Dados, não deve partir de uma premissa estritamente acusatória, mas sim, ancorada nas possibilidades de defesa e diálogo.

##RECOMENDA##

“É importante lembrar que a Agência é um órgão recém-criado da administração pública federal e toda a fiscalização, como a própria Lei estabelece, deve acontecer por meio administrativo de modo a garantir o contraditório, a ampla defesa e o direito de recurso, caso a decisão administrativa não seja o esperado pela empresa supostamente infratora”, ponderou a especialista, que também é Presidente da Comissão de Direito da Tecnologia e da Informação (CDTI) na OAB de Pernambuco.

Além dos aspectos ligados às punições, que incluem advertências, multas de até 2% do faturamento (limitadas a R$ 50 milhões), ou até o bloqueio de dados da empresa, a ANPD também é responsável por promover ações socioeducativas, visto que, o debate sobre privacidade e compartilhamento de dados ainda é considerado “novo” na sociedade brasileira.

Nesse sentido, Paloma Saldanha destaca ainda que a expectativa é de que o órgão “assuma agora o papel de orientar, educar e sanar dúvidas da sociedade civil em geral, antes de, necessariamente, iniciar o processo punitivo com multa por violação ao estabelecido na Lei”. Segundo ela, “assim como já vem acontecendo, as pessoas que se sentirem lesadas em seus direitos poderão procurar o Poder Judiciário, o Ministério Público ou o PROCON para solucionar a questão”.

Preciso implementar a LGPD na minha empresa. E agora?

O Sebrae estima que o Brasil tenha cerca de 19 milhões de empreendimentos. Destes,  6,5 milhões figuram na classificação dos micro-negócios, enquanto outros 900 mil são EPPs (empresas de pequeno porte). Diante da LGPD, é certo que todos os negócios precisam se adaptar, contudo, o processo enfrentado por empresas com pouca estrutura jurídica e tecnológica pode ser ainda mais desafiador.

No intuito de orientar sobre a “tratativa dos dados”, ou seja, assegurar que as informações dos clientes estejam protegidas de acordo com o que determina a lei, serviços de assessoria jurídica têm se multiplicado pelo país. A advogada Roberta Lôbo, especialista em LGPD no escritório Pontes e Lôbo, explica que “esses profissionais vão ajudar a entender as mudanças que a lei propõe, quais são os pontos mais relevantes para o negócio e quais consequências a lei pode gerar em cada caso”.

“Para isso, os profissionais irão acompanhar cada fase do planejamento, sugerindo mudanças e adequações. Além de alterar processos já existentes, criar novos procedimentos, emitir relatórios, criar protocolos, auditar e atuar na crise, quando ocorrer o vazamento de dados”, explicou.

Lôbo destaca ainda os seis tipos de penalidades ou multas previstas na LGPD:

Advertência:

Essa modalidade virá com um prazo para que a empresa se adeque à legislação. Caso não corrija no prazo estipulado, haverá penalidade.

Multa simples em cima do faturamento ou multa diária:

A multa pode ser de até 2% do faturamento da pessoa jurídica. O limite é de 50 milhões de reais por infração. A punição diária também será limitada a 50 milhões de reais.

Publicização da infração:

Neste caso, a infração se tornará pública e os prejuízos à imagem da empresa são incalculáveis.

Bloqueio dos dados pessoais:

A sanção administrativa impede que as empresas utilizem os dados pessoais coletados até a situação se regularizar.

Eliminação dos dados pessoais:

A sexta penalidade prevista na LGPD obriga a empresa a eliminar por completo os dados coletados em seus serviços, causando danos à operação da empresa.

Setores jurídico e de T.I precisam estar alinhados

Apenas a atuação individual de juristas especializados na legislação de dados não é o suficiente para garantir o integral cumprimento da LGPD nas empresas. Por isso, de acordo com Paloma Saldanha, é preciso que exista “uma parceria entre jurídico, negócio, e T.I [Tecnologia da Informação]”.

Os setores tecnológicos da empresa, geralmente posicionados na linha de frente no que se relaciona ao recebimento de dados dos consumidores, necessitam seguir a tendência de regulamentação. ”O não ‘cometimento de infrações’ está diretamente ligado ao comprometimento da alta gestão e dos colaboradores com o funcionamento da cultura de proteção de dados estabelecida no ambiente”, enfatiza Saldanha.

Na balança dos prejuízos ocasionados pela infração da lei, segundo ela, o fechamento de contratos pode ser ainda pior que as multas aplicadas pelo órgão responsável. A especialista também cita outro importante aspecto sobre a relação de fornecimento de dados que pode existir entre empresas parceiras.

“De nada adianta a empresa X estar em conformidade com a LGPD e legislações afins se a empresa Y, fornecedora/parceira da empresa X, estiver em desconformidade. As duas estarão automaticamente em desconformidade e isso gera perdas contratuais de todas as espécies”, ressalta.

O que prevê a LGPD

Aprovada e sancionada sob a perspectiva de evitar o vazamento de dados e garantir o respeito à privacidade e outras garantias individuais, a Lei Geral de Proteção de Dados regula as operações realizadas pelos setores público e privado com dados pessoais, a exemplo de coleta, uso e armazenamento dessas informações.

“A lei define regras, princípios e fundamentos que devem ser observados por todas as pessoas físicas ou jurídicas que optam por tratar dados pessoais, em território nacional, com finalidade econômica. Assim, a definição de diretrizes diminui a incidência de violações a direitos constitucionalmente estabelecidos, por exemplo, e empodera o(a) titular dos dados – eu e você – a partir do momento que estabelece, no corpo do texto, os direitos nos cabem e as obrigações dos agentes de tratamento em fazer cumprir esses direitos”, detalha Saldanha.

 

A Lojas Renner afirmou não ter pago resgate de qualquer espécie por dados após o ataque cibernético sofrido pela empresa no último dia 19 de agosto. Em atualização divulgada nesta terça-feira (24), a varejista diz não ter tido nenhum contato com os autores do ataque, assim como não realizou negociações com os responsáveis.

A empresa reiterou que os principais bancos de dados permanecem preservados. Além disso, informou que neste momento, todos os sistemas prioritários já estão operacionais. Segundo o comunicado, as lojas permaneceram abertas e operando durante todo o tempo desde o ataque, com indisponibilidade de apenas alguns processos por algumas horas da quinta-feira (19). A operação de e-commerce foi restabelecida nos sites na manhã do dia 21 (sábado) e, nos aplicativos, no dia 22 (domingo).

##RECOMENDA##

"As equipes permanecem mobilizadas de acordo com o plano de proteção e recuperação, com todos os seus protocolos de controle e segurança, e com um trabalho de apuração, documentação e investigação sobre o ocorrido", escreve a Lojas Renner no documento agora divulgado.

Essa é a primeira atualização da companhia sobre o tema na CVM desde sexta-feira (20) pela manhã, quando lançou um comunicado dizendo que suas equipes continuavam trabalhando para restabelecer o e-commerce após o ataque cibernético que retirou os sistemas do ar.

A Lojas Renner conseguiu colocar novamente no ar no último sábado (21) seu site de compras; já o aplicativo da rede voltou a funcionar no dia seguinte. Desde a última sexta-feira (20), quando admitiu ter sido alvo de uma invasão em seu sistema, afirmando apenas que suas equipes estavam trabalhando para restabelecer os serviços, a empresa não divulgava mais informações. Os canais de venda online da companhia ficaram pelo menos 48 horas sem operar em razão do incidente.

O caso serviu de alerta para o restante do mercado, uma vez que, segundo especialistas, há a noção de que os negócios nacionais ainda não "acordaram" o suficiente para a gravidade da questão da proteção de dados e para a ação organizada de grupos de hackers ao redor do mundo com o objetivo de roubar dados e pedir dinheiro em troca.

##RECOMENDA##

Grandes empresas brasileiras foram vítimas desse tipo de ação nos últimos meses, como o laboratório Fleury, a Protege (de segurança) e a gigante das carnes JBS, que pagou um resgate de US$ 11 milhões após ser alvo de um ataque nos EUA que afetou também as operações na Austrália e no Canadá.

De acordo com levantamento da ISH Tecnologia, a média mensal de ataques a companhias brasileiras é de 13 mil, sendo que 57% são do tipo da ransomware - que pedem resgate em dinheiro. Os resgates também estão mais caros: segundo a empresa Unit 42, os valores cobrados pelos criminosos saltaram 82% no último ano, chegando a US$ 570 mil por ocorrência. Na América Latina, o Brasil concentra quase 50% dos sequestros de dados.

O investimento do empresariado brasileiro em segurança de dados também está aquém do necessário, dizem especialistas. Segundo dados da área de riscos cibernéticos da corretora Marsh Brasil, do total de orçamento com TI das empresas só 5% são gastos em cibersegurança (em 2020, o índice era ainda mais baixo, de 3%). Uma das exceções nessa tendência é o setor financeiro, onde essas despesas sobem, ficando entre 15% e 18% dos gastos.

Na mira do Procon

Na sexta-feira, o Procon-SP disse ter notificado a Lojas Renner pedindo explicações sobre o ataque cibernético. De acordo com o órgão, a companhia deverá esclarecer quais bancos de dados foram atingidos e se informações de clientes foram afetadas pela invasão. A Renner afirmou, também na sexta, que não tinha sido notificada pelo órgão.

As informações são do jornal O Estado de S. Paulo.

Um total de 38 milhões de dados e informações pessoais, alguns dos quais oriundos de plataformas para rastrear casos de contato com o novo coronavírus, ficaram vulneráveis no começo do ano, devido à configuração de um software da Microsoft usado por várias empresas e organizações.

A empresa de segurança UpGuard divulgou nesta segunda-feira (23) o resultado de uma investigação a qual mostra que milhões de nomes, endereços, números de identificação fiscal e outras informações confidenciais ficaram expostos antes de o problema ser resolvido. No entanto, eles não foram violados.

American Airlines, Ford, J.B. Hunt e grupos como a autoridade de saúde de Maryland e o transporte público da cidade de Nova York estão entre os 47 afetados. Todos usaram o software da Microsoft Power Apps, que permite criar facilmente sites e aplicativos móveis de interação com o público.

Até junho de 2021, a configuração padrão do software não protegia de forma adequada certos dados, explicaram os investigadores da UpGuard. “Graças à nossa investigação, a Microsoft mudou os portais do Power Apps.”

"Nossas ferramentas ajudam a criar soluções em escala que atendam a uma ampla gama de necessidades. Nós levamos muito a sério a segurança e privacidade, e encorajamos nossos clientes a configurar os produtos para atenderem melhor às suas necessidades de privacidade", reagiu um porta-voz da Microsoft.

O grupo assinalou que informa sistematicamente os clientes quando são identificados potenciais riscos de vazamento, para que os mesmos possam ser minimizados. Mas segundo a UpGuard, é melhor alterar o software em função de como os clientes o utilizam, em vez de "ver a falta generalizada de privacidade dos dados como uma configuração incorreta por parte do usuário, o que perpetua o problema e coloca o público em risco".

“O número de contas em que informações sensíveis ficaram vulneráveis mostra que o risco associado a essa função não foi levado em conta adequadamente", afirmou a empresa de segurança.

A Lojas Renner conseguiu colocar novamente no ar seu site de compras no último sábado e o aplicativo da rede também voltou a funcionar no decorrer do domingo, 22. A companhia não emitiu mais comunicados desde a última sexta-feira, 20, quando informou que suas equipes continuavam trabalhando para restabelecer o e-commerce após o ataque cibernético sofrido na quinta-feira, 19, que retirou os sistemas do ar.

Ainda na sexta-feira, o Procon-SP informou que notificou a Lojas Renner pedindo explicações sobre o ataque cibernético que a empresa sofreu.

##RECOMENDA##

Segundo o órgão, a companhia deverá informar quais bancos de dados foram atingidos, qual foi o nível de exposição, por qual período o site ficou indisponível e se houve vazamento de dados pessoais de clientes e de outras informações estratégicas até a quarta-feira, 25.

A administração da Lojas Renner afirmou, na mesma sexta-feira à tarde, que não havia tido conhecimento sobre qualquer notificação formal do Procon-SP.

Em janeiro de 2021, a startup brasileira de cibersegurança PSafe identificou o maior vazamento de dados da história do País, quando 223 milhões de brasileiros (incluindo já mortos) tiveram dados expostos e vendidos na internet. Diante de uma brecha desse tamanho, Marco DeMello, presidente da PSafe, não vê a alta de casos de sequestro de dados de empresas com surpresa. Segundo ele, as companhias ainda não se deram conta do tamanho do prejuízo a que podem estar expostas ao não proteger seus sistemas de forma diligente.

O caso da Renner criou pânico, diz Mello, que recebeu ligações de empresários com medo de virarem a próxima vítima. "Mas eu pergunto: por que o pânico só agora? A ficha tinha de ter caído há muito tempo."

##RECOMENDA##

Leia, a seguir, os principais trechos da entrevista.

Como o sr. enxerga esse momento com tantos ataques? As empresas estão se precavendo?

 

A obrigação de um criminoso é o de cometer crime. O ransomware vai gerar mais de US$ 20 bilhões de receita neste ano. Virou uma indústria. Então, a obrigação e a responsabilidade das empresas é de se defender. A única solução para as empresas é a prevenção. O empresário brasileiro ainda pensa que esse tipo de problema só acontece com multinacional, mas a história está mostrando que todas são alvo.

Os empresários estão preocupados com esses ataques?

 

Recebi várias ligações de empresários em pânico após esse ataque da Renner. Mas eu pergunto: por que o pânico só agora? A ficha tinha que ter caído há muito tempo. A proteção não é por antivírus, mas com uma defesa inteligente. Os ataques podem ser nos servidores, mas 90% dos ataques começam por uma máquina vulnerável e só depois vão para os servidores.

Como ocorrem esses ataques?

 

Por meio de inteligência artificial. Temos de acabar com a imagem do hacker com um gorro na cabeça e espinha no rosto. É uma indústria. Os criminosos utilizam inteligência artificial para tomar o controle da empresa e sequestram tudo por meio da tecnologia. São criminosos muito sofisticados e que investiram muito. E a defesa das empresas não tem nada de sofisticada. A proteção precisa ser contínua e proativa.

Quais são as opções das empresas após ter os seus dados sequestrados?

 

Depois que o ataque acontece, a empresa não tem o que fazer. As opções são pagar o resgate, o que acontece na maioria das vezes, ou ter um backup de todo o servidor - dependendo da empresa, restaurar os dados pode ser até mais caro do que o resgate. Para completar, o valor do resgate não é feito de maneira aleatória: eles passam a ter acesso a todos os dados da empresa e conseguem fazer o cálculo exato do dinheiro que a empresa tem para pagar.

Por que o número de casos vem crescendo tanto?

 

A explosão aconteceu, principalmente, desde 2020. Todos os dados das empresas, por causa da pandemia, passaram a estar online, e a segurança não acompanhou. Os hackers evoluíram dez anos em dez meses e perceberam que se trata de um negócio lucrativo: ninguém é preso, ninguém é perseguido ou rastreado pelo governo e nem paga imposto, pois tudo é feito por bitcoin.

As informações são do jornal O Estado de S. Paulo.

A Lojas Renner informa que as equipes continuam trabalhando para restabelecer o e-commerce em breve após o ataque cibernético sofrido nesta quinta-feira (19), que retirou os sistemas do ar. A empresa destaca que todas as lojas físicas continuam abertas e operando, em atualização do comunicado divulgado anteriormente. Afirma ainda que os principais bancos de dados permanecem preservados.

No documento, a empresa diz que continua atuando de forma diligente para mitigar os efeitos causados. "As equipes permanecem mobilizadas, executando o plano de proteção e recuperação, com todos seus protocolos de controle e segurança e trabalhando para restabelecer todas as operações da companhia".

##RECOMENDA##

No comunicado lançado ontem, a Lojas Renner ressaltou que faz uso de tecnologias e padrões rígidos de segurança, e que continuará aprimorando sua infraestrutura para incorporar cada vez mais protocolos de proteção de dados e sistemas.

A Lojas Renner informou nesta quinta-feira, 18, que sofreu nesta data um ataque cibernético em seu sistema, o que provocou indisponibilidade em parte de seus sistemas e operação e prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar eventuais impactos. "Neste momento, a companhia atua de forma diligente e com foco para mitigar os efeitos causados, com a maior parte das operações já restabelecidas e tendo sido verificado que os principais bancos de dados permanecem preservados", aponta a companhia em comunicado ao mercado.

Segundo a Renner, nenhuma loja física teve atividades interrompidas.

##RECOMENDA##

A companhia ressalta que faz uso de tecnologias e padrões rígidos de segurança, e continuará aprimorando sua infraestrutura para incorporar cada vez mais protocolos de proteção de dados e sistemas.

A operadora de telefonia T-Mobile admitiu, nesta quarta-feira (18), que os dados privados de 7,8 milhões de clientes foram roubados em um ciberataque, mas disse que os dados financeiros não foram roubados até o momento.

"Nossa análise preliminar é que as informações pessoais de aproximadamente 7,8 milhões de assinantes pagantes dos nossos serviços estão guardadas nos arquivos roubados, o que representa pouco mais de 40 milhões de arquivos de antigos ou potenciais clientes", disse o grupo em um comunicado nesta quarta-feira.

##RECOMENDA##

Entre os dados acessados pelos hackers estão o nome e sobrenome dos clientes ou possíveis clientes, as datas de nascimento, os números de CPF, carteira de motorista e o número de identidade, disse a T-Mobile.

No entanto, "nenhum número de telefone, número de conta, PIN, senha ou informação financeira foram compartilhados nesses arquivos de clientes ou potenciais clientes", disse a operadora, que confirmou a invasão de hackers em seus sistemas na segunda-feira.

Segundo as capturas de tela publicadas pelo site de segurança informática Bleeping Computer nos últimos dias, as informações pessoais de ao menos 30 milhões de pessoas foram colocadas à venda em fóruns pelo equivalente a 280.000 bitcoins (cerca de 13 bilhões de dólares).

O roubo de dados e os ataques de ransomware aumentaram nos últimos meses, dirigindo-se a várias empresas e organizações, entre elas uma operadora de oleodutos americana, o sistema informático do serviço de saúde irlandês e uma importante companhia aérea indiana.

Facebook, Yahoo e Marriott sofreram roubos de informações pessoais de mais de 100 milhões de seus usuários ou clientes nos últimos anos.

A T-Mobile sugeriu nesta quarta-feira aos seus clientes que alterem seus códigos PIN e anunciou que vai oferecer uma assinatura de dois anos para proteger seus dados privados de roubo.

Hackers roubaram mais de US$ 600 milhões em criptomoedas em um ataque cibernético contra a plataforma Poly Network, um protocolo descentralizado de finanças (DeFI, na sigla em inglês) que permite que clientes transfiram tokens entre diferentes blockchains. Segundo a empresa, o golpe representou o maior roubo desse tipo da história.

Em comunicado endereçado aos criminosos, a companhia pediu que os ativos sejam devolvidos e alertou que as autoridades em qualquer país vão considerar o furto um "grande crime econômico". "O dinheiro que você roubou pertence a dezenas de milhares de membros da comunidade cripto", destacou.

##RECOMENDA##

O blockchain é uma rede descentraliza em que as transações com criptomoedas são registradas.

O serviço oferecido pela Poly Network é promover uma comunicação entre essas diferentes plataformas.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando