Publicado em

BRASIL É O SEGUNDO PAÍS MAIS AFETADO POR ROUBO DE DADOS DE CARTÕES

O Brasil se destaca como o segundo país mais afetado pelo roubo de dados de cartões de crédito e débito, ficando atrás apenas dos Estados Unidos. Essa preocupante posição faz parte de um estudo recente realizado pela NordVPN, que revelou mais de 600 mil credenciais de pagamento comprometidas e à venda na dark web, incluindo em canais de hackers no Telegram. O ranking global do levantamento inclui, além dos Estados Unidos e do Brasil, outros países das Américas, como Índia, México e Argentina, que também figuram entre os cinco mais atingidos.

Além dos dados de pagamento, o estudo identificou que a maioria das credenciais vazadas veio acompanhada de outras informações sensíveis. De acordo com o relatório:

  • 99% dos pacotes incluíam cookies e informações de preenchimento automático do navegador;
  • 95% apresentavam credenciais salvas;
  • 71% continham o nome da vítima;
  • 54% incluíam a data de vencimento dos cartões;
  • 48% continham arquivos diversos dos computadores das vítimas.

A origem desses vazamentos, segundo os pesquisadores, está principalmente em infecções por malwares, distribuídos por meio de campanhas de phishing através de e-mails e sites maliciosos. Uma vez instalado, o malware torna a vítima vulnerável ao roubo de dados, que são então vendidos na dark web para a realização de fraudes financeiras.

O estudo também destaca o papel do malware Redline, responsável pelo roubo de seis em cada dez cartões analisados. O Redline é conhecido por sua capacidade de coletar uma ampla gama de informações pessoais dos dispositivos infectados e por seus recursos avançados de evasão de antivírus.

Para se proteger dessas ameaças, o conselheiro de cibersegurança da NordVPN, Adrianus Warmenhoven, sugere precauções importantes. Entre elas, está o cuidado com ataques de phishing, que podem ser identificados por sinais como erros de ortografia nos endereços de sites e ofertas que parecem “boas demais para serem verdade”. Além disso, ele recomenda não clicar em e-mails de remetentes suspeitos, utilizar senhas fortes e métodos de autenticação multifatorial, bem como manter um antivírus atualizado para proteger dispositivos como celular, computador e tablet.

Essas práticas são essenciais para minimizar o risco de se tornar uma vítima do crescente número de ataques cibernéticos, que podem comprometer não apenas dados financeiros, mas também uma série de outras informações pessoais.

Publicado em

COMO O PHISHING EXPÔS VULNERABILIDADES CRÍTICAS NO GOVERNO

Um Alerta para a Segurança Cibernética no Setor Governamental

Recentemente, o Sistema Integrado de Administração Financeira (Siafi) foi alvo de um ataque cibernético que resultou em um prejuízo de R$ 15 milhões. O método utilizado pelos criminosos foi o phishing, uma técnica cada vez mais comum, que se aproveita da manipulação psicológica para obter informações sensíveis. Este ataque é um claro exemplo de como a falha humana pode ser explorada para comprometer sistemas críticos.

O phishing, em essência, consiste em enganar as vítimas, fazendo-as acreditar que estão interagindo com uma entidade confiável, como uma instituição financeira ou um órgão governamental. Os criminosos utilizam essa técnica para coletar dados como senhas e informações bancárias. No caso do Siafi, os invasores realizaram um spear phishing altamente direcionado, criando comunicações personalizadas que enganaram funcionários-chave, levando-os a fornecer acesso ao sistema.

Este incidente expôs uma grave deficiência na segurança do Siafi, que poderia ter sido mitigada com a implementação de camadas adicionais de proteção, como autenticação multifatorial e validação biométrica. A segregação de funções dentro do sistema, que deveria impedir fraudes, foi contornada pelos invasores, demonstrando que o planejamento e o conhecimento detalhado do funcionamento interno da plataforma foram fundamentais para o sucesso do ataque.

Além disso, os criminosos utilizaram contas de laranjas e transações por meio de exchanges de criptomoedas para ocultar os valores desviados, complicando ainda mais a detecção das operações fraudulentas. Isso evidencia a necessidade urgente de reforçar a cultura de cibersegurança em todas as camadas da administração pública.

É essencial que o setor governamental adote uma abordagem mais robusta e proativa em relação à cibersegurança. Isso inclui a implementação de ferramentas que bloqueiem acessos a links maliciosos, a criação de processos mais rígidos de autenticação, e, principalmente, a conscientização contínua dos funcionários sobre os riscos e técnicas de ataque cibernético.

Os ataques de phishing não são exclusivos ao setor privado; governos em toda a América Latina estão entre os alvos preferenciais dos criminosos. Com milhões de tentativas de phishing ocorrendo anualmente, é imperativo que medidas preventivas sejam adotadas para proteger informações sensíveis e evitar prejuízos futuros. A responsabilidade por esses ataques não recai apenas sobre a tecnologia utilizada, mas também sobre a preparação e a conscientização dos usuários que interagem com essas plataformas diariamente.

Publicado em

COMO UM GOLPE DE PHISHING RESULTOU EM UMA PERDA DE US$ 55,4 MILHÕES

Na última terça-feira, 20 de agosto, um grande investidor sofreu uma perda significativa ao ver US$ 55,4 milhões (aproximadamente R$ 301 milhões) desaparecerem em um ataque cibernético que explorou vulnerabilidades associadas à criptomoeda pareada ao dólar, Dai. O incidente, que envolveu um sofisticado golpe de phishing, destaca a crescente ameaça cibernética no universo das criptomoedas.

Especialistas da CertiK, uma renomada empresa de segurança digital, e o investigador ZachXBT, identificaram que o ataque foi orquestrado utilizando a ferramenta Inferno Drainer, uma técnica que consiste na criação de sites e e-mails fraudulentos. Esses meios enganam as vítimas e as levam a fornecer informações confidenciais. Uma vez em posse dessas informações, os criminosos conseguiram acessar o “Maker vault” do investidor—a estrutura digital usada no ecossistema da Maker para facilitar empréstimos em Dai, uma stablecoin atrelada ao dólar.

O funcionamento desses “cofres” digitais exige que os usuários depositem garantias para obterem empréstimos. No caso desse ataque, os criminosos conseguiram transferir a propriedade do cofre para um novo endereço em blockchain, utilizando um contrato inteligente conhecido como DSProxy. Através desse contrato, os golpistas emitiram 55 milhões de unidades de Dai, com cada unidade da stablecoin equivalente a US$ 1. Essa vasta quantia foi então redistribuída para outras carteiras digitais, dificultando o rastreamento.

Embora o proprietário do cofre tenha percebido a movimentação e tentado recuperar o controle, ele já havia, inadvertidamente, assinado o contrato inteligente que permitiu a transação fraudulenta. As características inerentes à tecnologia blockchain permitiram que o endereço que recebeu o cofre fosse rastreado, mas a identidade dos responsáveis pelo ataque permanece desconhecida.

Esse episódio é um lembrete contundente dos perigos do phishing, uma técnica amplamente usada não só em criptomoedas, mas em diversos setores financeiros. Ao utilizar estratégias de engenharia social, os golpistas enganam suas vítimas para obter informações sensíveis, muitas vezes com um custo significativamente menor em comparação aos ataques mais tradicionais, como aqueles que envolvem o uso de malware. A crescente sofisticação desses ataques sublinha a importância de medidas preventivas robustas e vigilância constante no manejo de ativos digitais.

Publicado em

ATAQUES CIBERNÉTICOS NO BRASIL: ANÁLISE DAS AMEAÇAS E SETORES MAIS AFETADOS

Nos anos de 2023 e 2024, o Brasil registrou uma média de 1.379 ataques cibernéticos por minuto, de acordo com um estudo realizado pela Kaspersky, empresa de cibersegurança e privacidade digital. Esses dados foram divulgados durante a Cyber Security Week (CSW 2024), um evento realizado em Cartagena, na Colômbia.

O relatório, que faz parte do Panorama de Ameaças para a América Latina 2024, indica que o Brasil foi responsável por 63% de todas as infecções de malware na região. No total, foram cerca de 725 milhões de ataques cibernéticos no período analisado, o que equivale a aproximadamente 1,9 milhões de incidentes por dia.

Os setores mais afetados no Brasil foram:

  • Fabricação: 20,11%;
  • Governo: 18,06%;
  • Agricultura: 16,93%;
  • Varejo e Atacado: 12,04%;
  • Educação e Ciência: 6,51%.

Além desses, setores como TI e serviços, finanças, imobiliário e telecomunicações também enfrentaram desafios significativos, com uma prevalência crescente de golpes realizados via dispositivos móveis.

O estudo da Kaspersky também revelou um aumento de 70% nas tentativas de ataques a plataformas móveis na América Latina nos últimos 12 meses, contabilizando 3,9 milhões de tentativas em comparação aos 2,3 milhões registrados no período anterior.

As principais ameaças identificadas em dispositivos móveis incluem aplicativos que exibem publicidade indesejada e programas que oferecem empréstimos utilizando o próprio dispositivo como garantia, bloqueando o acesso ao aparelho em caso de inadimplência.

Entre os tipos mais comuns de ataques cibernéticos observados estão:

  • Malware: Software malicioso projetado para causar danos a dispositivos ou dados;
  • Phishing: Tentativas de obter informações pessoais ou financeiras por meio de mensagens que imitam comunicações de instituições legítimas;
  • Ransomware: Um tipo de malware que bloqueia o acesso a dados até que um resgate seja pago;
  • Cavalos de Troia Bancários: Programas maliciosos que coletam informações sensíveis, como credenciais bancárias e dados de login.

Esses dados reforçam a necessidade de uma abordagem sólida e constante na proteção contra ameaças digitais, especialmente em um ambiente de rápida evolução tecnológica e crescente conectividade.

Publicado em

A IMPORTÂNCIA DA PROTEÇÃO DE CREDENCIAIS EM INFRAESTRUTURAS DE NUVEM

Recentemente, foi identificado um aumento nos ataques cibernéticos direcionados a empresas que utilizam infraestrutura em nuvem. Criminosos têm explorado arquivos de configuração mal configurados, particularmente aqueles que armazenam variáveis de ambiente, para obter credenciais de acesso a serviços em nuvem. Esses arquivos, conhecidos como .ENV, são comumente usados para armazenar informações de configuração de software e, quando expostos, representam um risco significativo para as organizações.

A campanha, que começou no início deste ano, envolve a varredura em larga escala de servidores na internet, identificando empresas que inadvertidamente expuseram esses arquivos. Uma vez que os atacantes obtêm acesso, eles podem extrair dados e, em alguns casos, deletar os arquivos originais, exigindo posteriormente um resgate para a devolução dos dados.

Embora as negociações entre os invasores e as vítimas sejam realizadas de forma privada, dificultando a verificação de pagamentos, o impacto potencial dessas ações é considerável. Este tipo de ataque não é novo e segue um padrão observado anteriormente, onde cibercriminosos exploravam bancos de dados mal configurados para obter ganhos financeiros.

A principal conclusão desse cenário é a necessidade de uma configuração adequada e segura das infraestruturas em nuvem. Mesmo com a evolução das práticas de segurança, a exposição de credenciais legítimas ainda é um ponto vulnerável. Portanto, é fundamental que as empresas revisem suas configurações e implementem medidas para evitar a exposição de informações sensíveis, reforçando a segurança de seus sistemas e prevenindo acessos não autorizados.

Publicado em

O CRESCIMENTO DOS ATAQUES CIBERNÉTICOS NO BRASIL E A INFLUÊNCIA DA INTELIGÊNCIA ARTIFICIAL

Entre 2022 e 2023, o Brasil registrou uma redução significativa no número total de ataques cibernéticos, caindo de 103 bilhões para 60 bilhões de tentativas. No entanto, esse declínio esconde uma mudança importante no perfil dos ataques, com a inteligência artificial (IA) desempenhando um papel cada vez mais central. Atualmente, mais da metade dos ataques recentes contra empresas brasileiras envolve algum uso de IA generativa.

Essas informações são oriundas do estudo “The State of Cybersecurity in LATAM 2024”, realizado pela FortiGuard Labs da Fortinet. Segundo o relatório, 54% das empresas brasileiras relataram um aumento nas tentativas de violações de segurança em 2023, em comparação com anos anteriores. Esse cenário tem exacerbado o estresse das equipes de TI, dado o aumento na sofisticação e na precisão das ameaças.

É imperativo que as empresas brasileiras compreendam a evolução do cenário de ameaças cibernéticas e invistam em soluções integradas de segurança, como o blockchain, para se protegerem contra ataques cada vez mais sofisticados. As organizações precisam estar preparadas para enfrentar ameaças que se tornam gradualmente mais complexas com o avanço da tecnologia.

Especialistas apontam que a manutenção constante de processos é essencial. À medida que as organizações implementam algoritmos de IA, novos pontos de vulnerabilidade surgem, sendo explorados por cibercriminosos. A necessidade urgente de proteção é clara: as empresas devem adotar uma postura proativa na defesa de seus dados e sistemas.

O uso crescente de IA por cibercriminosos sublinha a importância de uma abordagem ética e responsável no desenvolvimento e implementação dessas tecnologias. Para enfrentar os ciberataques, é vital investir em soluções de segurança avançadas e em constante atualização, além de promover uma cultura organizacional de conscientização e treinamento em cibersegurança para todos os colaboradores.

A complexidade das ameaças, especialmente com o uso crescente da inteligência artificial, exige que as empresas adotem práticas de segurança de dados robustas, como criptografia e verificação da integridade dos dados, para evitar adulterações ou corrupções que possam comprometer os resultados da IA.

Embora a inteligência artificial ofereça inúmeras oportunidades, é fundamental reconhecer e mitigar os desafios emergentes em termos de segurança cibernética. É essencial que líderes empresariais priorizem investimentos em cibersegurança e adotem medidas proativas para se protegerem contra ameaças cada vez mais sofisticadas.

Publicado em

QR CODE: ENTENDA O QUISHING E COMO EVITAR ESSES GOLPES

Nos últimos quatro anos, especialmente durante a pandemia, o uso de QR codes se tornou comum, integrando-se em diversas transações, desde a consulta de cardápios em restaurantes até pagamentos via PIX. No entanto, essa ferramenta de conveniência também se transformou em uma arma nas mãos de criminosos cibernéticos. Vamos explorar o que é o quishing e como se proteger dessa armadilha.

O que é quishing e como funciona? A palavra “quishing” é uma fusão de “QR Code” e “Phishing”, representando uma estratégia de phishing que utiliza códigos QR. Tanto o phishing quanto o quishing são práticas de golpes que visam obter informações pessoais, financeiras ou de segurança das vítimas. Contudo, no caso do quishing, os criminosos usam códigos QR falsos em vez de e-mails ou mensagens de texto enganosas.

Os golpistas criam um código QR malicioso que, ao ser escaneado, redireciona a vítima para um site de phishing. A partir daí, o usuário pode ser induzido a baixar um aplicativo malicioso ou enviar uma mensagem de texto ou e-mail, resultando no compartilhamento de informações com os criminosos.

Embora o quishing utilize técnicas semelhantes às de um ataque de phishing convencional, o uso de códigos QR torna a detecção e o bloqueio muito mais desafiadores. Ao invés de um link visível em uma mensagem, o ataque quishing emprega uma imagem que pode ser decodificada em uma URL, dificultando a identificação e extração do link.

Esses códigos QR fraudulentos podem estar em qualquer lugar: impressos em folhetos e cartazes ou enviados por meios digitais, como e-mails e mensagens de texto. Eles podem até mesmo ser colados sobre códigos QR legítimos em locais públicos.

Como se proteger contra o quishing? A principal regra para evitar ataques com QR Codes é ser cauteloso ao escanear qualquer código. Aqui estão algumas dicas:

  1. Avalie o código antes de escanear: Verifique a aparência do código QR. Se parecer adulterado ou coberto com um adesivo, evite escaneá-lo.
  2. Examine a fonte: Verifique a origem do código QR. Se veio por e-mail, mensagem de texto ou mídias digitais, certifique-se de que a fonte é confiável.
  3. Utilize um leitor de QR Code seguro: Alguns leitores de QR Code oferecem recursos de segurança que podem verificar se o código está vinculado a um site suspeito ou malicioso.
  4. Evite fornecer informações pessoais ou financeiras: Nunca forneça informações pessoais ou financeiras após escanear um QR Code. Instituições legítimas não solicitam informações dessa maneira.
  5. Mantenha seus dispositivos atualizados: Atualizações frequentes melhoram a segurança cibernética dos dispositivos, então mantenha seu smartphone sempre atualizado.

Seguindo essas recomendações, você pode minimizar os riscos de cair em um golpe de quishing e proteger suas informações pessoais e financeiras.

Publicado em

COMO UM TROJAN ESTÁ ROUBANDO DADOS DO FACE ID

Os usuários de iPhone sempre se orgulharam da segurança dos seus dispositivos, acreditando estarem livres de ameaças como trojans, aqueles vírus que roubam informações. No entanto, essa sensação de segurança foi abalada. De acordo com o site BGR, um novo trojan para iPhone está conseguindo roubar o Face ID dos usuários, comprometendo a segurança de suas contas bancárias.

Leia também:

  • Próxima atualização do iPhone vai dificultar a vida de ladrões e invasores
  • Usuários do iPhone 15 Pro ainda reclamam de superaquecimento
  • Apple Vision Pro: atualização promete corrigir duas grandes fraquezas

Evolução da Ameaça

Originalmente criado para atacar dispositivos Android, este trojan foi adaptado para o sistema iOS. Ele possui a capacidade de coletar dados de reconhecimento facial, identificar documentos e interceptar mensagens SMS.

Os pesquisadores responsáveis pela descoberta explicam que o trojan utiliza serviços de troca facial impulsionados por IA para criar deepfakes a partir dos dados biométricos roubados. Quando combinados com documentos de identificação e a interceptação de SMS, esses deepfakes permitem que os cibercriminosos acessem contas bancárias sem autorização.

Método de Infecção

Inicialmente, o trojan infiltrava os dispositivos através do aplicativo TestFlight, baixado pelo usuário. Após a Apple remover o malware, os criminosos desenvolveram uma nova estratégia: persuadir as vítimas a instalar um perfil de gerenciamento de dispositivos móveis, concedendo ao trojan controle total sobre o iPhone infectado.

Devo me preocupar?

Até o momento, especialistas indicam que a atividade maliciosa deste trojan está concentrada na Ásia, especialmente no Vietnã e na Tailândia. No entanto, não há garantias de que o malware não se espalhará para outras regiões, incluindo a América do Sul.

Para se proteger, os usuários devem evitar downloads do TestFlight e de perfis de gerenciamento de dispositivos móveis de fontes desconhecidas, até que a Apple consiga neutralizar o trojan completamente.

A segurança dos dispositivos móveis é uma preocupação crescente, e esta nova ameaça sublinha a importância de estar sempre vigilante e bem-informado sobre as últimas vulnerabilidades e medidas de proteção.

Publicado em

AUDITORIA REVELA FALHAS NA SEGURANÇA CIBERNÉTICA DE ENTIDADES GOVERNAMENTAIS

Na recente sessão plenária realizada na última quarta-feira, uma auditoria detalhada foi apresentada pelo Tribunal de Contas, destacando vulnerabilidades críticas em sistemas de informação de diversas organizações governamentais federais. Esta análise focou na segurança de serviços essenciais como hospedagem web, sistemas de correio eletrônico e a resolução de nomes de domínio, evidenciando a possibilidade de exploração dessas falhas por agentes mal-intencionados.

O estudo revelou lacunas significativas nas configurações de segurança, indicando que as práticas correntes falham em atender aos padrões recomendados de proteção para infraestruturas digitais. Surpreendentemente, a maturidade em segurança da informação, em sua maioria, situa-se em patamares baixos a intermediários, sinalizando uma urgente necessidade de aprimoramento.

A metodologia aplicada nesta auditoria permitiu um exame abrangente de milhares de domínios, descobrindo que a prevalência de configurações inadequadas expõe não apenas as instituições, mas também seus usuários, a riscos significativos de ataques cibernéticos. Esses ataques têm o potencial de comprometer a confidencialidade e a integridade dos serviços digitais fornecidos ao público, afetando a continuidade e a eficácia das operações governamentais.

Identificaram-se sete riscos principais, entre eles a manipulação de tráfego de rede e o comprometimento de contas de usuários, que podem levar ao roubo, vazamento e perda de dados sensíveis, além da possível interrupção dos sistemas de entidades públicas. A análise apontou que uma grande proporção dos domínios avaliados apresenta alto risco para ataques, o que ressalta a crítica necessidade de ações corretivas.

Entre os fatores que contribuem para esse cenário estão a insuficiência de recursos, falta de pessoal qualificado e a ineficácia na aplicação de normativas de segurança. Além disso, a ausência de envolvimento direto da alta gestão nas estratégias de segurança foi identificada como uma barreira significativa para a implementação efetiva de controles robustos.

Este levantamento, conduzido com o objetivo de abranger a totalidade dos domínios governamentais, resultou na criação de um inventário preciso da situação da segurança cibernética nas várias esferas da administração pública. Tal esforço reflete a importância de adotar uma abordagem mais rigorosa e integrada para a gestão de riscos em segurança da informação, alinhada às melhores práticas internacionais.

O diagnóstico oferece uma visão clara dos desafios enfrentados e sublinha a necessidade urgente de medidas proativas para fortalecer a postura de segurança das instituições públicas. Para auxiliar neste processo, foram elaboradas recomendações específicas e um “Mapa de Riscos e Controles”, visando facilitar a compreensão dos controles de segurança necessários, os riscos associados à sua não implementação e os benefícios esperados com sua adoção.

A iniciativa de fiscalização tomada por este órgão visa essencialmente incentivar uma transformação positiva na maneira como os riscos de segurança da informação são percebidos e geridos no âmbito do governo, contribuindo para a construção de um ambiente digital mais seguro para todos os cidadãos.

Publicado em

CRIPTOGRAFIA REMOTA E SEGURANÇA DIGITAL: ENFRENTANDO A NOVA ONDA DE ATAQUES CIBERNÉTICOS

A segurança cibernética está enfrentando novos desafios em um ritmo acelerado, especialmente com o surgimento e a rápida evolução do ransomware remoto. Este tipo de ataque, que registrou um aumento impressionante de 62% desde 2022, explora vulnerabilidades em endpoints para criptografar dados em redes inteiras. O que torna este método particularmente alarmante é a sua eficiência: um único dispositivo desprotegido pode ser a porta de entrada para comprometer toda uma rede corporativa.

Este método de ataque, embora complexo, é caracterizado pela sua discrição. Os cibercriminosos executam todo o processo de invasão e criptografia a partir de um único ponto comprometido, deixando poucos vestígios. Esse aspecto torna o ransomware remoto atraente para os criminosos, devido à sua capacidade de escalar rapidamente e afetar grandes redes, independentemente das medidas de segurança existentes nos outros dispositivos.

A natureza remota e indireta deste tipo de ransomware representa um desafio significativo para as estratégias tradicionais de segurança cibernética. Os métodos convencionais de detecção de ransomware muitas vezes falham em identificar esses ataques, já que eles não se manifestam diretamente nos dispositivos protegidos.

No entanto, as organizações não estão indefesas diante dessa ameaça. Uma das medidas mais eficazes é a adoção de ferramentas de segurança que se concentram na análise e monitoramento de arquivos. Essas soluções examinam documentos em busca de sinais de manipulação ou criptografia, o que permite a detecção precoce de atividades maliciosas. Ao focar nos arquivos, é possível reduzir o poder dos invasores e aumentar a dificuldade e o custo de suas operações.

Além disso, uma abordagem abrangente de segurança para endpoints é essencial. Isso inclui não apenas a implementação de soluções avançadas de defesa, mas também a educação contínua dos funcionários sobre a importância dessas medidas. A conscientização pode desempenhar um papel crucial na prevenção de ataques, pois os colaboradores informados são menos propensos a cair em armadilhas cibernéticas.

As empresas também devem considerar a adoção de um modelo de segurança em camadas. Isso pode incluir backups regulares, sistemas de detecção e resposta a incidentes, gerenciamento de superfícies de ataque e autenticação robusta. A implementação de uma abordagem de Zero Trust e a segmentação de rede são outras estratégias valiosas que podem fortalecer a postura de segurança de uma organização.

Em resumo, o cenário de segurança cibernética está em constante evolução, com os atacantes desenvolvendo novas táticas e as organizações de defesa aprimorando suas ferramentas e conhecimentos. A luta contra o cibercrime é incessante, mas com a conscientização adequada, estratégias eficazes e a implementação de tecnologias avançadas, é possível não apenas se defender contra essas ameaças, mas também antecipá-las.

Publicado em

O CAMINHO DAS EMPRESAS BRASILEIRAS SOB A LGPD

A Lei Geral de Proteção de Dados (LGPD), implementada no Brasil, representa um avanço significativo na proteção de dados pessoais, assegurando direitos fundamentais de liberdade e privacidade no ambiente digital. Esta legislação estabelece diretrizes rigorosas para empresas e organizações, promovendo um tratamento mais seguro e transparente de informações pessoais.

Estudos recentes indicam que a maioria das empresas brasileiras ainda enfrenta desafios para alcançar plena conformidade com a LGPD. Um levantamento, realizado com profissionais de diversos setores em todo o país, revelou que cerca de 80% das empresas ainda não estão totalmente adequadas à lei. Este cenário destaca a complexidade e a necessidade de um esforço contínuo para a adaptação às normas de proteção de dados.

Especialistas na área de segurança de dados enfatizam a importância da LGPD em resposta ao crescente uso de dados digitais. A legislação surge como um mecanismo de proteção ao consumidor, em um contexto onde dados sensíveis estão cada vez mais expostos a vulnerabilidades. Ressaltam-se, ainda, as implicações da lei para a segurança dos dados, sugerindo que as empresas devem investir significativamente em profissionais de Tecnologia da Informação (T.I) para fortalecer suas defesas contra ataques cibernéticos.

A constante atualização dos sistemas e a manutenção das ferramentas de segurança são vitais para proteger as estruturas digitais das empresas. Além disso, a conscientização e a educação interna sobre práticas seguras de manuseio de dados são fundamentais. A promoção de uma cultura de segurança de dados, através de campanhas informativas e treinamentos, é fundamental para garantir que todos os funcionários estejam alinhados com as melhores práticas e normativas legais.

Em resumo, a LGPD vai além do mero cumprimento de normas legais; ela representa um passo significativo na direção de um ambiente digital mais ético, seguro e confiável. A adesão às práticas estabelecidas pela legislação não apenas assegura a conformidade legal, mas também contribui para a construção de uma cultura organizacional que valoriza a proteção dos direitos individuais no mundo digital.

Publicado em

HACKERS UTILIZAM COOKIES PARA INVADIR CONTAS DO GOOGLE

Pesquisadores de segurança recentemente identificaram uma vulnerabilidade preocupante que permite a invasão de contas do Google sem a necessidade de senhas. Essa descoberta foi revelada por meio de uma análise conduzida por uma empresa de segurança. O malware em questão utiliza cookies de terceiros para obter acesso não autorizado aos dados privados dos usuários, apresentando uma ameaça real que já está sendo explorada ativamente por grupos de hackers.

A exploração desse hack foi inicialmente divulgada em outubro de 2023, quando um indivíduo compartilhou detalhes sobre o método em um canal de mensagens. O cerne dessa técnica reside na manipulação de cookies, os quais são comumente utilizados por sites e navegadores para rastrear usuários, otimizando assim a eficiência e usabilidade.

Os cookies de autenticação do Google, que proporcionam acesso contínuo às contas sem a necessidade constante de inserção de dados de login, tornaram-se alvo desse ataque. Os hackers conseguiram recuperar esses cookies, contornando até mesmo a autenticação de dois fatores. Importante mencionar que o navegador mais utilizado em todo o mundo está atualmente em processo de repressão aos cookies de terceiros.

Em resposta a essa ameaça, a empresa afirmou que regularmente fortalece suas defesas contra essas técnicas e toma medidas para proteger os usuários cujas contas foram comprometidas. Recomenda-se aos usuários que tomem medidas proativas, como a remoção regular de malware de seus computadores, além de ativar recursos de segurança em seus navegadores.

Os pesquisadores responsáveis pela identificação dessa ameaça destacam a complexidade e furtividade dos ataques cibernéticos modernos. A exploração em questão permite um acesso contínuo aos serviços do Google, mesmo após a redefinição da senha do usuário, sublinhando a importância do monitoramento contínuo de vulnerabilidades técnicas e fontes de inteligência para antecipar e combater ameaças cibernéticas emergentes. O incidente foi detalhado em um relatório abordando malwares que exploram funcionalidades não documentadas para sequestro de sessão.