LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Dados vazados de brasileiros: quais os perigos e como se proteger? | Detetive TC

04 de fevereiro de 2021 0

No final do último mês de janeiro, foi descoberto um vazamento de dados pessoais de mais de 223 milhões de brasileiros – muitos já mortos – com uma quantidade de informações que vai desde as mais básicas até complexas.

Mas você sabe quais ameaças essa situação pode causar a você, caso esteja na lista exposta? O Detetive TudoCelular alerta a você como os cibercriminosos poderão explorar os seus os seus dados sensíveis e como você pode se proteger. Confira:

O que cibercriminosos podem fazer?

Um motivo de atenção está relacionado às práticas de crimes cibernéticos possíveis de se acontecer a partir do momento em que as informações pessoais ficam expostas. Com a posse desses dados, são várias as possibilidades que hackers podem utilizar contra os usuários.

A tendência é que os cibercriminosos procurem criar armadilhas personalizadas, com base em identificações dos indivíduos. Um exemplo é a emissão de boletos falsos para induzir as vítimas a passarem dinheiro.

Outra prática é a tentativa de se passar pelas pessoas vazadas ao pedir crédito bancário ou em conversas com empresas. Com a posse dos seus dados e até de fotos – uma das possibilidades de informação vazada –, os bandidos conseguiriam se autenticar em sistemas ao ter dados suficientes para se passar por você.

Esse mecanismo é conhecido como “engenharia social”. Consiste em uma prática na qual os criminosos estudam as suas vítimas, para conseguir “customizar” os ataques conforme o alvo. Assim, seria mais fácil de o indivíduo cair na armadilha.

Como se encaixa a LGPD?

Como já explicamos em uma coluna Detetive TC anterior, a Lei Geral de Proteção de Dados (LGPD) apenas terá penalizações específicas para vazamentos do tipo a partir do mês de agosto deste ano. As punições vão desde sanções administrativas até pesadas multas que podem alcançar a quantia de R$ 50 milhões a companhias responsáveis.

No entanto, por mais que ainda não haja uma Autoridade Nacional para aplicar as penalidades, os afetados poderão entrar com ações de responsabilidade civil por danos materiais e morais, após a descoberta de onde surgiu o vazamento.

O que dizem especialistas?

Os profissionais que trabalham em segurança digital já comentaram o ocorrido com os dados pessoais dos milhões de brasileiros. Para o especialista em defesa cibernética corporativa, militar, aeroespacial e CEO da Citadel Brasil, Augusto Schmoisman, o ciberataque é resultado de uma “ignorância” empresarial – que também é cultural no país.

Ele afirma que isso leva a ausência de medo por parte dos empresários, o que favorece a não haver uma prevenção. Além disso, Schomoisman ressalta que 80% dos casos de violação poderiam ter sido evitados, caso houvesse uma preparação anterior, uma vez que a tecnologia está disponível para os dois lados – mas o cibercriminoso está sempre mais bem preparado.

Já o analista sênior de segurança da Kaspersky, Fabio Assolini, ressalta ao Estadão que sites para checar se os dados pessoais vazaram – criados por pessoas físicas ou alguma entidade – também não são seguros. Eles podem ter alguma vulnerabilidade que, quando explorada, entrega de graça suas informações a criminosos.

“Esse site pode ser invadido e alguém pode ganhar acesso de forma gratuita, sem precisar comprar as informações.”


Fabio Assolini

Analista sênior de segurança da Kaspersky

Já o diretor de Pré-Vendas e Serviços Profissionais da Quest Software, Rogério Soares, avisa que ataques em grandes empresas e órgãos de governo tendem a crescer em 2021. A saída seria remover ou desabilitar aplicativos não usados ou desnecessários na arquitetura de TI.

“Estes tipos de ataques são mais comuns do que imaginamos, e em 2021 tendem a crescer. O backdoor plantado é um exemplo de como muitos malwares agem. Um funcionário distraído, por exemplo, pode a qualquer momento abrir um e-mail contendo um backdoor similar e os hackers munidos de estratégias de engenharia social exploram principalmente estações usando uma técnica chamada de movimentação lateral até alcançar credenciais administrativas e elevar privilégios para então manter seus acesso.”


Rogério Soares

Diretor de Pré-Vendas e Serviços Profissionais da Quest Software

Como se proteger?

Alguns cuidados básicos podem evitar de forma muito eficaz qualquer sucesso de cibercriminosos contra as vítimas. Uma delas é utilizar autenticação de dois fatores em todos os serviços e aplicativos compatíveis. O recurso cria uma camada extra de segurança, para dificultar a invasão de suas contas – seja por confirmação via SMS ou e-mail após a senha padrão, por exemplo.

Outra recomendação é sempre utilizar soluções de segurança digital confiáveis em seu computador ou celular, além de mantê-las atualizadas. Assim, qualquer tentativa de acessar ilegalmente seus perfis terá mais chance de ser barrada por um software próprio para isso.

Os usuários também devem ficar atentos com práticas online que possam ser preventivas. Uma delas é não cair em e-mails que prometam com links e anexos suspeitos, de remetentes desconhecidos – os chamados phishings.

Por último, mais uma recomendação é jamais fornecer documentos, senhas ou acesso a serviços de internet banking por redes sociais ou mensageiros, como o WhatsApp, por mais que você pense estar falando com alguém conhecido. Além disso, empresas sérias jamais pedirão dados do tipo por e-mail, SMS ou aplicativos de mensagem instantânea.

Você já passou ou conhece alguém que tenha sofrido com alguma tentativa de invasão por meio da internet? Relate a sua experiência para a gente no espaço destinado a comentários.


0

Comentários

Dados vazados de brasileiros: quais os perigos e como se proteger? | Detetive TC
Android

Celular mais rápido! Ranking TudoCelular com gráficos de todos os testes de desempenho

Android

Celular com a melhor bateria! Ranking TudoCelular com todos os testes de autonomia

Especiais

Nada de Black Fraude! Ferramenta do TudoCelular desvenda ofertas falsas

Software

Microsoft destaca novos recursos na build 26100.1876 do Windows 11 24H2