Tecnologia

| Segurança

A empresa de segurança digital Kaspersky constatou uma prática criminosa que oferece às vítimas links com streaming gratuito de filmes indicados ao Oscar 2021. Trata-se de uma armadilha para infectar computadores e celulares, invadir dispositivos e roubar dados pessoais e bancários. O alerta foi divulgado pela companhia na última semana.

Segundo a Kaspersky tentativas de golpe em downloads foram encontrados em mais de 80 arquivos modificados. Os links disfarçados de filmes eram, na verdade, malwares utilizados para roubar informações dos dispositivos. De acordo com a empresa, esses dados maliciosos aparceram como longas indicadas a Melhor Filme na premiação do cinema. No levantaento, 23% dos arquivos remetiam ao filme "Judas e o Messias Negro" (2021), 22% a "Bela Vingança" (2020), 21% a "Os 7 de Chicago" (2020), 14% ao vencedor "Nomadland" (2020), 6% a "Mank" (2020), 5% a "Meu Pai" (2020), 3% a "Minari: Em Busca da Felicidade" (2020) e a "Som do Silêncio" (2019).

##RECOMENDA##

Os profissionais da Kaspersky também encontraram vários sites com streaming de obras que concorreram ao Oscar. Quando a vítima clica no link, é exibido apenas os primeiros minutos do longa-metragem e, para ter acesso ao material completo, é solicitado dados bancários do usuário. Ao fornecer essas informações, o valor é debitado, mas o filme não é exibido.

Para se proteger desse tipo de golpes, a empresa recomenda não disponibilizar dados pessoais em sites desconhecidos, buscar por filmes apenas em sites de streaming conhecidos, não confiar em links que prometem acesso antecipado a determinados conteúdos, evitar arquivos de vídeos com extensões .exe ou .msi e ter um antivírus instalado no dispositivo.

A versão para Android do sistema de Notificação de Exposição (Exposure Notifications), a ferramenta do Google e Apple que permite rastrear os contatos com pessoas contagiadas com COVID-19, apresenta uma vulnerabilidade que permite a alguns aplicativos pré-instalados acessarem os dados do usuário.

Trata-se da informação que indica se o usuário teve contato com uma pessoa que tenha testado positivo para a COVID-19. Desta maneira, a falha contraria as promessas dos diretores do Google e Apple, Sundar Pichai e Tim Cook, que asseguram que os dados confidenciais não podem ser compartilhados fora dos dispositivos.

##RECOMENDA##

O portal especializado AppCensus descobriu a falha em fevereiro, durante um teste do sistema realizado como parte de um projeto conjunto com o Departamento de Segurança Nacional dos EUA.

Desde então, o erro foi reportado, porém a Google não tomou providências. O cofundador da AppCensus, Joel Reardon, explica que seria muito fácil solucionar o problema.

"É necessário apenas eliminar diversas linhas não essenciais do código, algo que não influiria no funcionamento do aplicativo", afirmou.

Além disso, ele ressaltou que a versão do aplicativo para iOS não apresenta esta falha.

O porta-voz do Google, José Castañeda, declarou ao portal The Markup que os engenheiros da empresa já estão trabalhando em um pacote para resolver o problema. Espera-se que nos próximos dias todos os dispositivos Android recebam esta importante atualização.

A ferramenta criptografa os sinais Bluetooth entre o smartphone do usuário e outros dispositivos que possuem o sistema ativado.

Se um usuário testar positivo para COVID-19, pode solicitar às autoridades sanitárias que enviem uma notificação aos dispositivos em sua região.

Os sinais mudam a cada 15 minutos para que seja difícil identificar uma pessoa contagiada, sendo armazenados nos registros do sistema.

Nos celulares com Android, os sinais são guardados em uma parte da memória normalmente fechada para outros aplicativos. No entanto, mais de 400 aplicativos pré-instalados podem acessar estes dados em caso de falha ou para fins analíticos, contudo, não se sabe se algum deles os coleta.

O diretor de tecnologia da AppCensus, Serge Egelman, publicou em seu Twitter: "Esperamos que a lição aqui seja que conseguir a privacidade correta é realmente difícil, nos sistemas serão sempre descobertas vulnerabilidades, mas é do interesse de todos trabalharmos juntos para resolver estas questões."

Da Sputnik Brasil

Mais de 533 milhões de usuários de Facebook em 106 países, entre eles o Brasil, tiveram dados vazados em um fórum de hackers. Entre as informações divulgadas estão nome, telefone, e-mail, status de relacionamento, localização, entre outros.

O vazamento foi informado pelo pelo pesquisador de segurança digital israelense Alon Gal. "Isso significa que se você tem uma conta no Facebook, é extremamente provável que o número de telefone usado para a conta tenha vazado", ele escreveu. 

##RECOMENDA##

O Brasil está na lista de países que tiveram os dados vazados, com mais de oito milhões de usuários afetados. 

O Facebook ainda não se manifestou sobre o caso. Em 2019, um vazamento na rede social expôs dados de mais de 400 milhões de usuários. 

Pesquisadores de segurança da empresa israelense Check Point Research encontraram várias opções de vacina contra a Covid-19 à venda na dark web. Os imunizantes oferecidos são das marcas AstraZeneca, Johnson & Johnson, Pfizer e Sputnik. O anúncio do site ofertava vacinas por cerca de US$ 500 (equivalente a R$ 2.745). Não há confirmação se o lote de vacinas à venda é autêntico e eficiente no combate ao coronavírus, uma vez que precisa ser estocado em temperatura correta.

O imunizante criado pela Pfizer, em parceria com a BioNTech, precisa ser refrigerado a uma temperatura de -70°C. Logo, além da venda no site ser ilegal, o produto tem altas chances de ser ineficaz contra o vírus.

##RECOMENDA##

Os membros da Check Point Research estão monitorando toda e qualquer atividade relacionada à venda e compra de imunizantes ilegais na internet desde janeiro. Segundo os funcionários, o número de movimentos para esse tipo de transação triplicou nos últimos meses, além de outras negociações ilegais, como a venda de caderneta de vacinação falsificada, que serve como documentação para entrada em países no período de pandemia.

A dark web se caracteriza por ser uma rede de acesso com informações e conteúdos propositalmente escondidos pelos usuários responsáveis pela postagem. Para navegar nesta região virtual, é necessário que o computador tenha um software especial, que impossibilita o monitoramento das páginas visualizadas.

Google Chrome coloca a privacidade em perigo, por isso, seus utilizadores devem seriamente considerar o abandono imediato do browser, escreve o especialista em cibersegurança Zak Doffman, em artigo para a Forbes.

O autor da publicação relembrou que, na semana passada, o Google foi criticado por vir à tona que seu browser coletou inesperadamente um massivo volume de dados pessoais.

##RECOMENDA##

"É uma ameaça genuína à sua privacidade", escreveu o especialista.

Segundo a opinião de Doffman, por um lado, o Google protege privacidade graças ao sistema operacional Android, e-mail, documentos e ecossistema de armazenamento de dados, porém, por outro lado, ganha maior parte de rendimentos anuais através de anúncios de publicidade.

"Se seu modelo de negócio é a monetização das informações de seus utilizadores, então você desejará coletar tanto quanto razoavelmente pode [...]. O Google ganha seu dinheiro vendendo anúncios adaptados individualmente para você, contextualizados através de sua busca ou atividade [na Internet]", explicou o especialista.

Doffman afirma que o Chrome recolhe identificadores de usuários e dispositivos baseando-se em uma grande quantidade de categorias, incluindo a financeira. E o produto do Google deixa escapar uma ligação de todos os dados coletados de dispositivos e usuários. Ao mesmo tempo, outros browsers recolhem, mas não ligam o histórico de busca, dados de utilização e localização aos usuários.

O autor do artigo também ressaltou que o Google ainda não comentou a situação. O gigante tecnológico justifica a recolha de dados pelo fornecimento de uma variedade de funções e possibilidades, em particular, pela ligação de busca com a localização do usuário.

Da Sputnik Brasil

O homem suspeito de ser o responsável pelo maior vazamento de dados do Brasil foi preso nesta sexta-feira (19), em Uberlândia, em Minas Gerais, durante a Operação Deepwater, da Polícia Federal (PF). A ação investiga a obtenção, divulgação e comercialização de dados de brasileiros, inclusive de diversas autoridades.

As investigações apuraram que, em janeiro último, por meio da internet, inúmeros dados sigilosos de pessoas físicas e jurídicas - tais como Cadastro de Pessoas Físicas (CPF) e Cadastro de Pessoas Jurídicas  (CNPJ), nome completo e endereço - foram ilicitamente disponibilizados.  

##RECOMENDA##

As informações poderiam ser adquiridas por meio do pagamento em criptomoedas. O megavazamento de dados foi revelado pelo Dfndr lab, laboratório especializado em segurança digital da startup PSafe.

Foram colocados à venda, em fóruns na internet, mais de 223 milhões de CPFs, além de informações detalhadas como nomes, endereços, renda, imposto de renda, fotos, beneficiários do Bolsa Família e scores de crédito.

“Após diversas diligências, a Polícia Federal identificou o suspeito pela prática dos delitos de obtenção, divulgação e comercialização dos dados, bem como um segundo hacker, que estaria vendendo os dados por meio suas redes sociais”, disse a Polícia Federal, em nota. A identidade do preso ainda não foi revelada.

No total, os policiais cumpriram cinco mandados de busca e apreensão e um mandado de prisão preventiva no municípios de Petrolina (PE) e Uberlândia. As ordens judiciais foram expedidas pelo ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF).

Ao mesmo tempo que as vendas do macOS cresceram em 2020, foi notado um aumento nas tentativas de invasão ao sistema da Apple para roubar dados do usuário. Apesar do crescimento de casos, o total representa apenas cerca de 1% dos ataques ao Windows.

Um levantamento feito pela Atlas VPN junto à AV-TEST aponta o crescimento de 1.100% de malware no macOS só no ano passado. Ao todo, surgiram 1.847 novas ameaças diárias, correspondente a 674.273 ao ano. Em 2019, apenas 56.556 casos foram computados. A comparação das ameaças à segurança dos usuários equivale a 1.092%.

##RECOMENDA##

Já o Windowns sofre com uma realidade muito mais agressiva e, só em 2020, identificou mais de 91 milhões de novas ameaças, sugere o estudo. Por dia, o valor representa cerca de 250 novos malwares e, comparado com o macOS, mostra que o sistema operacional registrou 135 vezes mais ocorrências.

Em 2021, a Apple obteve 2.474 registos de novo malware e o Windows 33 milhões, informa a Atlas VPN.

Na última semana, a organização estadunidense Economic Security Project disponibilizou uma extensão de programa Bio Tech Detective para usuários dos navegadores Mozilla Firefox e Google Chrome. O recurso foi feito para detectar se empresas como Amazon, Facebook, Google e Microsoft estão rastreando dados de navegação sem o consentimento do usuário.

Após o teste pelo período de uma hora foi concluído que, mesmo sem acessar diretamente os sites, 64% dos endereços virtuais visitados tinham alguma ligação com o Google. Já Facebook e Amazon registraram uma porcentagem menor, mas ainda relevante, de 45%. O fato ocorre por conta de um serviço de hospedagem de armazenamento de dados em nuvem que os sites oferecem.

##RECOMENDA##

Durante o teste, certa de 80% dos sites foram interrompidos no instante em que o usuário acessa o site por conta da ativação do programa Bio Tech Detective, que barra a navegação do usuário. Sites de notícias, blogs e até páginas de órgãos públicos, como o Banco Central e o Ministério da Economia, foram detectados.

A coleta de dados de usuários se torna ilegal quando a pessoa não está ciente ou quando não há um termo de aviso prévio. Em junho de 2020, o Google recebeu um processo, que ainda está em aberto, sobre uma possível coleta de dados de navegadores em modo anônimo. Em defesa, a empresa informou que a guia exibe um aviso informando que outros sites podem coletar informações no momento da sessão. O pedido não foi aceito, e o Google pode pagar até US$ 5 bilhões, cerca de R$ 28 bilhões, pela falha de privacidade.

Um grupo de criminosos está se passando por funcionários do Sistema Único de Saúde (SUS) e agentes do Ministério da Saúde para clonar o aplicativo WhatsApp de usuários de smartphones. O golpe é feito por mensagem de texto e ligações, onde é possível obter o controle da conta para solicitar transferências bancárias aos contatos e fazer com que mais pessoas caiam na armadilha, enquanto o proprietário não percebe que foi vítima de clonagem.

Segundo o portal Canaltech, o golpe começou a ser aplicado no início da pandemia de Covid-19, no ano passado. O golpista envia mensagens com perguntas de uma suposta pesquisa a respeito de sintomas do coronavírus e para passar informações sobre os cuidados com a higienização. Para finalizar, o criminoso encaminha um código numérico por SMS. Essa sequência serve para ativar a conta em outro telefone. Assim, a pessoa poderá utilizar toda a lista de contatos da vítima.

##RECOMENDA##

Em crimes como esse, é importante que o usuário desconfie e ignore eventuais mensagens que venham a ser duvidosas, além de ativar a autenticação em duas etapas na configuração do WhatsApp. Desta forma, mesmo que o criminoso obtenha o código de verificação, ele não completará o acesso a conta, pois precisará de uma segunda senha. O usuário também pode entrar em contato com a empresa pelo sistema de atendimento para verificar se a mensagem é verdadeira ou falsa.

Segundo levantamento de dados da startup brasileira PSafe, os golpes por meio de mensagem de texto atingiram cerca de 5 milhões de brasileiros no ano passado. O WhatsApp iniciou uma campanha para alertar os usuários de smartphone a não caírem nos golpes. Código de verificação e outras senhas nunca são solicitados por WhatsApp ou SMS, uma vez que estes mecanismos funcionam para uso próprio do dono do aparelho celular.

Por Thaiza Mikaella

O Instagram apresentou, nesta terça-feira (16), uma tecnologia baseada em Inteligência Artificial destinada a evitar que crianças criem contas e a impedir que adultos entrem em contato com usuários jovens que eles não conhecem.

Esta é a medida mais recente para resolver o problema dos contatos inadequados entre adultos e crianças na plataforma, que, como a maioria dos serviços, estabelece a idade mínima de 13 anos.

##RECOMENDA##

"Embora muitas pessoas sejam honestas sobre sua idade, sabemos que os jovens podem mentir sobre sua data de nascimento. Queremos fazer mais para evitar que isso aconteça, mas verificar a idade das pessoas on-line é complexo e é algo com que muitos da nossa indústria está lidando", diz uma postagem do blog da rede social, de propriedade do Facebook.

"Para enfrentar esse desafio, estamos desenvolvendo uma nova tecnologia de Inteligência Artificial e de aprendizado automático para nos ajudar a manter os adolescentes mais seguros e a aplicar novas funções adequadas à idade", acrescenta.

Além disso, a gigante californiana disse que vai incluir uma nova função que impede adultos de enviarem mensagens para menores de 18 anos que não os seguem, para evitar contatos indesejados.

O Instagram também está estudando formas de dificultar a interação dos adultos que mostrarem um "comportamento potencialmente suspeito" com adolescentes, incluindo a restrição de que esses adultos vejam contas "sugeridas" de adolescentes.

A rede social indicou que alertará os adolescentes sobre comportamentos potencialmente suspeitos de adultos, incluindo o envio de um grande número de mensagens privadas.

"Usaremos essa ferramenta para alertar os destinatários (...) e dar a eles a opção de encerrar a conversa, ou de bloquear, denunciar, ou restringir o adulto", completou o Instagram.

A liberdade do compartilhamento de senhas do serviço de streaming Netflix pode estar com os dias contados. A plataforma está testando um novo recurso para acabar com a prática segundo um comunicado emitido por um porta-voz da empresa.

"Este teste foi desenvolvido para ajudar a garantir que as pessoas que usam contas da Netflix sejam autorizadas a fazê-lo", diz o comunicado.

##RECOMENDA##

É bom lembrar que os termos de serviço da streaming – que pouca gente lê ao assinar - dizem que as contas "não podem ser compartilhadas com indivíduos fora de sua casa".

Como funcionaria?

Segundo a CNN, quando um usuário selecionar seu perfil em uma conta compartilhada da Netflix, um pop-up vai solicitar que ele verifique a conta, com código ou texto que seria enviado por e-mail ao titular da conta.

Não entre em pânico

O usuário deve estar preparado para a mudança, mas não é uma coisa que deve acontecer agora. Ainda de acordo com a CNN, a ferramenta está em testes e deve ser aplicado para alguns poucos usuários. Não há data prevista para a ‘atualização’ chegar ao Brasil.

O WABetaInfo, site especializado em atualizações do WhatsApp, anunciou que o aplicativo de mensagens está trabalhando mais ferramentas que possam auxiliar na segurança do backup das conversas na nuvem, como criptografia e uma senha de no mínimo oito dígitos. O novo recurso de proteção será adicionado para o Android e para smartphones com sistema IOS.

Assim que o backup for acionado, para salvar as mensagens e arquivos trocados, como foto, vídeo e áudios, o aplicativo vai solicitar a senha que o usuário criou. Na contramão do que alguns aplicativos fazem, a senha não ficará salva e será solicitada sempre que o sistema for fazer o backup.

##RECOMENDA##

Até o momento, o sistema para salvar conversas do WhatsApp realiza a operação com apenas um recurso de proteção, uma criptografia que não inclui os arquivos multimídia. Nos smartphones com Android, é possível coletar os arquivos no serviço oferecido pelo Google Drive, e os usuários que tiverem dispositivos da Apple podem usar o serviço exclusivo do ICloud.

O backup das conversas é útil para os usuários que preferem salvar as mensagens para uso próprio, seja para recordação ou para motivos de trabalho. Segundo as leis do aplicativo, todas as conversas que os usuários trocam, depois de ser feito o backup, passam a ser de responsabilidade do provedor do serviço de nuvem, que já os deixa passível ao acesso de autoridades policiais.

O fórum russo de hackers, Maza, foi invadido e os dados dos integrantes podem ter sido expostos sem consentimento. Antes chamada de Mazafaka, a plataforma funciona como um ponto de encontro entre cibercriminosos de todo o mundo.

As atividades do fórum - considerado de difícil acesso a novos integrantes - incluem debates sobre a distribuição de vírus, lavagem de dinheiro, venda de informações de cartões de crédito roubados, entre outros crimes virtuais. Na última semana, a página inicial do Maza apresentava os avisos: "Seus dados vazaram" e "este fórum foi hackeado".

##RECOMENDA##

Ainda não se sabe a identidade do hacker responsável pela invasão, mas ele acessou milhares de dados dos usuários do site, como nomes, endereços de e-mail e senhas com hash. O KrebsOnSecurity indica que as informações foram expostas na dark web. A autenticidade dos dados foi confirmada pela empresa de inteligência de ameaças Intel 471, aponta o portal Gizmodo.

Outras duas plataformas russas voltadas aos criminosos virtuais, o Verified e o Exploit, já havia sido atacadas neste ano. Os usuários do Exploit disseram que a ação não foi de hackers rivais e sim da própria Justiça. “Apenas os serviços de inteligência ou pessoas que sabem onde os servidores estão localizados podem fazer coisas assim … Três fóruns em um mês é simplesmente estranho. Eu não acho que aqueles eram hackers normais. Alguém está arruinando os fóruns de propósito”, sugeriu um dos usuários.

Um relatório da Flashpoint reforça a tese de que a invasão pode ter sido articulada pelo Governo. "Os usuários do Exploit observam que, se os invasores forem responsáveis ​​pela aplicação da lei, essa é uma nova tática para encerrar atividades cibercriminosas e diminuir a confiança nos fóruns", aponta outro usuário.

Um ataque cibernético ao software de e-mail Outlook da Microsoft atingiu dezenas de milhares de empresas, escritórios do governo e escolas nos Estados Unidos, de acordo com pessoas informadas sobre o assunto.

Muitas das vítimas do ataque, que a Microsoft disse ter sido executado por uma rede suspeita de hackers chineses, parecem ser pequenas empresas e governos estaduais e locais. As estimativas do total de vítimas mundiais foram aproximadas e variaram amplamente até ontem. Dezenas de milhares de clientes parecem ter sido afetados, mas esse número pode ser superior a 250 mil, segundo uma fonte.

##RECOMENDA##

Embora muitos dos afetados provavelmente tenham pouco valor de inteligência devido aos alvos do ataque, é provável que também tenham alvos de espionagem de alto valor, disse uma das pessoas.

Os hackers exploraram uma série de quatro falhas no software Exchange da Microsoft para invadir contas de e-mail e ler mensagens sem autorização, e para instalar software não autorizado, disse a empresa. Fonte: Dow Jones Newswires

Mais de 10 milhões de senhas de e-mails de brasileiros foram expostas na internet em um vazamento global de 3,2 bilhões ocorrido no começo de fevereiro. Entre as credenciais brasileiras estão mais de 70 mil senhas da administração pública, como de e-mails da Câmara dos Deputados, do Supremo Tribunal Federal (STF) e da Petrobrás. Os números foram obtidos após análise exclusiva para o jornal O Estado de S. Paulo feita pela empresa de cibersegurança Syhunt.

O vazamento ocorreu no começo de fevereiro e traz 3,28 bilhões de senhas para cerca de 2,18 bilhões de endereços únicos de e-mail. O arquivo de 100 GB foi publicado no mesmo fórum onde, em janeiro, hackers colocaram à venda bases de dados que comprometeram 223 milhões de CPFs, 40 milhões de CNPJs e 104 milhões de registros de veículos.

##RECOMENDA##

Ao contrário do megavazamento de janeiro, no qual as informações de brasileiros estavam à venda, o vazamento de senhas foi disponibilizado integralmente de forma gratuita - qualquer pessoa pode baixar.

Entre as informações de brasileiros, existem pelo menos 10 milhões de senhas. Esse é o número de credenciais referente apenas a e-mails do domínio ".br" - cerca de 26 milhões de domínios em todo o mundo foram afetados. Isso significa que o número de brasileiros atingidos pode ser maior. A análise não incluiu serviços de e-mail muito populares por aqui, como Gmail e Hotmail, pois eles estão no domínio ".com".

Embora o vazamento de janeiro tenha muito mais informações sobre brasileiros, o novo vazamento também traz riscos importantes para a segurança digital. "No vazamento de janeiro, havia milhões de e-mails. Essas informações podem ser cruzadas com a base de senhas e permitir acesso dos criminosos", diz Felipe Daragon, fundador da Syhunt. No megavazamento de janeiro, o criminoso colocou à venda e-mails de 77,8 milhões de pessoas e de 15,8 milhões de empresas.

Além disso, diversos e-mails tiveram mais de uma senha vazada, o que permite identificar o padrão de criação de senhas. Mais ainda: com esse padrão em mãos, é possível até mesmo tentar prever futuras novas senhas criadas para os endereços. No vazamento, muitos endereços tiveram entre três e 30 senhas associadas a eles.

Administração pública

O vazamento afetou milhares de senhas da administração pública. No total, 68.535 senhas de e-mails no domínio "gov.br", usado pela administração pública, foram afetadas. Outras 4.589 senhas do domínio "jus.br" foram disponibilizadas, o que inclui senhas do STF. A reportagem encontrou pelo menos um e-mail diretamente ligado ao gabinete do ministro Dias Toffoli. Foram encontradas 98 senhas do domínio "stf.jus.br".

Além disso, 218 senhas do domínio "camara.leg.br" estão listadas. Nessa base é possível encontrar o e-mail que o presidente Jair Bolsonaro (sem partido) usava quando era deputado federal - é uma indicação de que a compilação reúne dados de vários anos diferentes. Além disso, e-mails de mais deputados aparecem na base "camara.gov.br". Nela, há 985 senhas, incluindo nomes que não estão mais em Brasília, como o do ex-deputado Jean Wyllys.

Já o domínio "senado.gov.br" tem 547 senhas vazadas. Endereços ligados à presidência da república também aparecem. O domínio "presidencia.gov.br" teve 28 senhas vazadas.

Entre os duzentos domínios "gov.br" mais afetados aparecem senhas de e-mails da Receita Federal, da Advocacia Geral da União, da Anvisa, da Caixa, do Butantan, da Funai, do IBGE, da Infraero, do Inpi, do INSS e da Polícia Militar em diversos Estados, incluindo São Paulo e Paraná.

A reportagem também encontrou no vazamento 8.863 senhas ligadas à Petrobrás - nenhum endereço, porém, está ligado a presidentes que passaram pelo comando da empresa. Foi possível encontrar também um endereço possivelmente ligado ao ministro da Economia, Paulo Guedes, da época em que estava na BR Investimentos.

Daragon, porém, faz um alerta: "As senhas 'gov.br' não significam que os sistemas da administração pública tenham sido invadidos. Esses endereços e senhas parecem ter sido utilizados em serviços na internet que foram comprometidos".

As informações são do jornal O Estado de S. Paulo.

A conta oficial de segurança do Twitter informou ter visto relatos de pessoas que recebem Mensagens Diretas (DMs) de perfis se passando pela equipe da rede social. As mensagens enviam um link para que o usuário preencha login e senha do Twitter.

"Trata-se de uma tentativa de hackeamento a sua conta", declarou a conta oficial do Twitter. A rede recomenda que os internautas sigam algumas orientações. São elas:

##RECOMENDA##

- Nunca preencher dados de acesso quando já estiver na plataforma e não confiar se receber um pedido como este. O Twitter nunca pedirá senha ou informações pessoais via e-mail, mensagem direta, resposta ou WhatsApp;

- e fazer a autenticação em duas etapas, que é uma camada adicional de segurança para sua conta.

A rede social disse estar monitorando de perto e recuperando as contas invadidas sem maiores danos. "O alcance das tentativas de golpe está restrito, mas contamos com a colaboração de todas as pessoas para manter cada conta segura", informou.

Caso o usuário acredite que foi hackeado, a empresa sugere a redefinição de senha. Se o problema não for solucionado, a pessoa deverá procurar o suporte do Twitter.

Com a extensão do prazo para a nova política de privacidade, o WhatsApp informou que vai restringir a ferramenta aos usuários que não aceitarem os novos termos. Em meio à polêmica em torno das contas comerciais, a plataforma estendeu o período para 15 de maio.

O usuário que não concordar com a nova política não terá a conta excluída. Contudo, após algumas semanas ele não poderá mais enviar ou receber mensagens de texto. "O WhatsApp não apagará sua conta, mesmo se você não aceitar a atualização dos Termos de Serviço até essa data. Entretanto, você não poderá usar alguns recursos do WhatsApp até aceitar essa atualização. Por um curto período, você ainda poderá receber chamadas e notificações, mas não poderá ler nem enviar mensagens pelo app", informa o site oficial da companhia.

##RECOMENDA##

Após protestos contra o compartilhamento de dados com o Facebook, em janeiro, a plataforma sofreu uma debandada em massa para outros aplicativos de mensagem. Para acalmar os clientes, o WhatsApp ressaltou que as mensagens pessoais permanecerão criptografadas.

A companhia já lançou a ferramenta ‘carrinho’ com objetivo de estimular a interação com contas comerciais. Com a nova política, as empresas poderão usar “serviços de hospedagem seguros do Facebook para gerenciar bate-papos do WhatsApp com seus clientes, responder a perguntas e enviar informações úteis, como recibos de compra”, indica. Dessa forma, os dados trocados com empresas poderão ser usados para a segmentação de anúncios no Facebook e ficam armazenados nos servidores da rede social.

Quem usa dispositivos eletrônicos sempre se depara com os termos cache, cookies, histórico e encriptação. A princípio, as palavras parecem complicadas e enigmáticas, mas são funcionalidades essenciais dos navegadores de internet modernos. Não saber gerenciá-las e distingui-las pode gerar dores de cabeça e colocar em risco informações preciosas sobre hábitos e privacidade em geral. Isso vale para quem usa computadores e celulares para o trabalho, estudos e até mesmo para diversão.

Um navegador pode guardar o histórico de visitação de sites por tempo indefinido. Ele faz isso para ajudar o usuário a achar informações antigas que possam ser valiosas, como aquela receita de bolo que você leu 3 anos atrás, o nome daquele livro que foi citado em um artigo interessante ou até mesmo quando foi feita uma consulta de situação cadastral no site da Receita Federal.

##RECOMENDA##

Alguns dados sensíveis, como logins, senhas, anotações (no caso de editores de texto online, como o OneNote ou o GoogleDocs), lista de leituras e visitas a sites, e-mails, fotos, vídeos e outros conteúdos confidenciais podem cair em mãos erradas caso alguém mal-intencionado tenha oportunidade de acesso à vítima.

“Antigamente, na época das famosas lan houses [estabelecimentos semelhantes à cibercafés, onde se pode usar um computador compartilhado com acesso à internet para diversas finalidades] era muito comum a brincadeira de ficar olhando o histórico de navegação da pessoa que acabou de sair da máquina. As pessoas não sabiam que era possível bisbilhotar o que você tinha acabado de acessar”, relembra Lucas Fernandes Galvão, especialista em cibersegurança.

“Quando uma máquina é usada no dia a dia, várias informações importantes são guardadas. Imagine uma pessoa que leva seu notebook e, por acaso, é assaltada ou perde o aparelho no ônibus. Algumas pessoas usam HDs [discos rígidos, onde as informações e arquivos são salvos e armazenados para uso contínuo] criptografados, ou seja, codificados de um jeito especial e seguro. Mas a maior parte, não. E para essas pessoas, o risco de ter informações pessoais visualizadas por estranhos é imensa.”

Lucas alerta também para o perigo da perda de informações de trabalho ou até mesmo o acesso às redes sociais da vítima - situação que cria oportunidades para golpes financeiros, além de mensagens indesejadas que podem gerar imensos transtornos.

Soluções

O cache é onde ficam localizados os arquivos temporários do dispositivo. Sempre que um site é visitado, algumas informações são baixadas para o computador para agilizar o carregamento do conteúdo. Isso também acontece com imagens, sons, vídeos, certos scripts e códigos.

As informações que o usuário insere ficam armazenadas nos cookies - pequenos e valiosos fragmentos de identidade que permitem ao servidor identificar aquele acesso. Juntando todas essas pequenas peças, é possível rastrear com precisão como se deu a interação entre a página e o usuário. Para evitar o perigo, limpar o cache deve se tornar uma rotina - principalmente se o equipamento for de uso coletivo ou profissional.

Veja como limpar a memória cache dos principais navegadores:

» Chrome

No navegador da Google basta buscar a opção preferências no botão de reticências verticais, do lado direito da barra de endereços. Lá, vá em configurações. Em seguida, basta achar a opção Limpar dados de navegação. A dica funciona para todas as plataformas que rodam o navegador: Windows, MacOS, Linux, Chromium e demais sistemas operacionais.

» Firefox

O navegado da Mozilla também é bastante amigável com quem deseja excluir dados pessoais. Ao lado da barra de endereços, um botão com 3 barras abre o menu. Selecione Opções. Um menu ao lado direito apresenta o item Privacidade e Segurança. Clique na opção e role a tela para baixo até encontrar Cookies e dados de sites. Selecione Limpar dados e confirme. Novamente, o processo vale para todas as versões desktop do navegador.

» Safari

Ao abrir o aplicativo, na barra superior - ao lado da maçãzinha - selecione Safari. Na sequência, escolha Preferências. Na aba Privacidade, escolha Remover Todos os Dados dos Sites. Confirme com o Remover agora. O Safari está disponível apenas no MacOS.

» Safari (celular)

Vá em Ajustes e selecione Safari. A opção de Limpar Histórico e Dados dos Sites estará à vista. Confirme.

» Firefox (celular)

Do lado direito da barra de endereços, toque na reticência vertical e selecione Configurações. A opção Limpar dados de navegação está logo abaixo das opções iniciais, basta deslizar para baixo. Confirme no botão Limpar dados de navegação.

» Chrome (celular)

Parecido com o processo anterior, busque as opções de menu do lado direito da tela. Toque em Configurações, logo em seguida Privacidade e segurança. A primeira opção é a desejada: Limpar dados de navegação.

Modo incógnito

Uma forma simples e eficaz de manter o anonimato é usar o modo incógnito do navegador. Apesar de não camuflar totalmente as ações do usuário - já que os servidores requisitados ainda coletam o IP (Internet Protocol, uma identificação única que faz parte de um sistema de regras para envio e recebimento de informação pela internet) daquela visita -, o modo garante que as informações daquela sessão de navegação não sejam guardadas localmente. Isso significa que credenciais, cookies, formulários preenchidos e históricos utilizados naquele momento não serão armazenados.

“A navegação anônima é facilmente acessível e ajuda bastante quem tem preocupações com a privacidade. Claro, ela não vai te salvar de um hacker ou um vírus, mas ela faz parte do que podemos chamar de ‘hábito saudável’ na hora de se usar um computador”, alerta Lucas.

A função está disponível em todos os browsers modernos e pode ser facilmente acessada. Veja os atalhos para cada navegador na tabela abaixo:

 Afinal, meus dados estão seguros?

Dados e informações são extremamente preciosos nos dias atuais. Enquanto o usuário corre para manter-se em sigilo, as grandes empresas de tecnologia usam todas as ferramentas possíveis para angariar cada vez mais segredos pessoais. Ler os termos de uso e ser consciente ao aceitar permissões de aplicativos - tanto no computador quanto no celular - pode ser crucial para diminuir o fluxo de informações fornecidas, argumenta Galvão.

“Pense bem. Para que um aplicativo de filtros de fotos quer sua permissão para acessar sua agenda de contatos? Ou para que uma rede social quer ler seus e-mails? Seu perfil como consumidor e como usuário vale muito dinheiro, exatamente porque aumenta a chance de sucesso dos anúncios que você vê enquanto navega te convencerem a comprar algo. As empresas sabem o que você busca e te oferecem exatamente aquilo, na hora exata”, informa o especialista em cibersegurança.

Para manter-se em um ciclo saudável de uso de tecnologias, visite apenas sites confiáveis, limpe os dados de navegação em ciclos curtos - de 15 dias a um mês - e troque periodicamente suas senhas.

Lucas lembra, ainda, que o acesso a redes wi-fi desconhecidas também pode gerar perda de privacidade. “Quando a gente vê wi-fi sem senha, já fica com o dedo tremendo para economizar o pacote de dados. Mas tudo que passa por aquela rede é visível para o administrador dela, então fica a dica: o prejuízo de perder os dados do cartão de crédito ou a senha do e-mail são muito maiores”, finaliza.

Os recentes vazamentos em massa de dados de consumidores em todo o país acenderam o alerta. De posse do nome completo, do endereço e do Cadastro de Pessoa Física (CPF), criminosos podem fazer estragos na vida do cidadão comum. Com linhas de crédito e dívidas contraídas indevidamente, pessoas físicas terminam com o nome negativado sem terem feito nada.

Para a vítima, resta o constrangimento e o trabalho de limpar o nome. Isso sem contar as dezenas de ligações diárias de cobradores em outras cidades. A tarefa envolve paciência e, algumas vezes, pode acabar nos tribunais.

##RECOMENDA##

Na maioria dos casos, a pessoa lesada pode resolver o problema nas próprias empresas. Primeiramente, o contribuinte deve pedir um extrato detalhado ao órgão de proteção em que está negativado, para comprovar a origem da dívida. Depois disso, é preciso entrar em contato com a empresa responsável pela negativação, por meio do Serviço de Atendimento ao Consumidor (SAC), ou escrever uma carta de próprio punho afirmando desconhecer o débito.

Em todos os contatos, é importante que o cliente peça o número do protocolo na empresa responsável e tire cópia da contestação escrita a mão. O cidadão também deve pedir que a empresa emita algum documento que comprove o recebimento da carta, com data, assinatura e carimbo.

Quando o cliente descobre a negativação ao fazer uma compra no comércio local, deve falar com o gerente do estabelecimento, explicando a situação. É recomendado pedir uma declaração formal do gerente que possa ser usada como prova.

Justiça

O problema aprofunda-se quando a empresa se recusa a limpar o nome do consumidor. Nesse caso, a saída costuma ser a Justiça. O consumidor deve juntar a documentação obtida – número de protocolo, carta de próprio punho e declaração do gerente – e entrar com pedido de retirada do nome do cadastro de devedores. A vítima também pode pedir indenização por danos morais.

A retirada do nome dos órgãos de proteção ao crédito pode ser feita por meio de liminar, que tem tramitação rápida e dispensa a espera para o processo acabar. Munido de toda a documentação, o cliente pode marcar atendimento nos próprios órgãos de proteção e contestar o lançamento no cadastro de devedores sem pedido de liminar, mas a análise do caso é individual.

Prevenção

A melhor saída para evitar transtornos ainda é a prevenção, com o cliente desconfiando de qualquer mensagem, ligação e forma de contato recebida. Em relação a e-mails, o consumidor deve identificar a procedência do endereço da mensagem e evitar clicar em links e instalar qualquer programa. No caso de ligações telefônicas que peçam dados sensíveis, o cliente deve pedir a identificação do atendente e o número do protocolo. O ideal é desligar a chamada e ligar de volta, tentando retomar o atendimento com base no número do protocolo.

Uma das principais fontes de golpes, o Whatsapp deve ter a identificação em duas etapas ativada. Por meio desse recurso, o usuário criará uma senha de seis algarismos que deverá ser digitada periodicamente ao ler as mensagens. O código inibe clonagens e aumenta a segurança do aplicativo. Em relação a cartões de crédito, é recomendado usar cartões virtuais em compras online. Além de poderem ser facilmente excluídos, os cartões virtuais não estão em outros vazamentos de dados.

No caso de sites do governo, como o Portal de Serviços Públicos do Governo Federal (gov.br) o Meu INSS e o auxílio emergencial, é recomendado trocar as senhas após o vazamento em massa.

A Fundação Procon de São Paulo notificou as operadoras de telefonia Claro, Oi, Tim, e Vivo para que forneçam informações sobre o vazamento de dados de mais de 100 milhões de celulares de seus clientes. A partir desta quarta-feira (17), as teles têm 72 horas para responder a notificação. Também foi notificada a empresa de segurança digital PSafe, que, segundo o Procon-SP, identificou o vazamento dos dados.

“As teles deverão confirmar se houve o vazamento de dados pessoais de suas bases e, em caso positivo, explicar os motivos do incidente, detalhar quais as medidas tomadas para contê-lo e informar o que farão para reparar os danos causados pelo incidente e evitar que a falha aconteça novamente”, destacou, em nota, o Procon-SP.

##RECOMENDA##

De acordo com o Procon, a PSafe foi notificada para explicar como foi informada do vazamento dos dados, como se deu o contato com o hacker que noticiou o vazamento, quais informações foram vazadas, e se o vazamento se deu apenas no ambiente conhecido como dark web (internet obscura).

“Esses vazamentos são gravíssimos e permitirão que sejam aplicados muitos golpes. O Procon-SP já está investigando e pede que as pessoas tomem máxima cautela, desconfiem de tudo e jamais passem dados pessoais ou entrem em sites que não conheçam”, ressaltou o diretor executivo do Procon-SP, Fernando Capez.

O vazamento foi constatado no dia 10 de fevereiro. Informações sensíveis dos consumidores ficaram expostas, como número do RG, CPF, data de nascimento, e-mail, endereço, número do celular e detalhes sobre o valor e o pagamento da fatura.

 

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando