Publicado em

PLATAFORMAS DE CRIPTOATIVOS PODEM SER RESPONSABILIZADAS POR FRAUDES, DECIDE STJ

Uma importante diretriz foi estabelecida no campo jurídico brasileiro envolvendo a responsabilização de plataformas digitais que operam com criptoativos. O Superior Tribunal de Justiça confirmou a possibilidade de se aplicar a responsabilidade objetiva a essas empresas, com base no Código de Defesa do Consumidor, quando falhas na prestação de serviços permitem a ocorrência de fraudes.

O caso que originou essa orientação tratava da transferência indevida de uma quantia significativa em ativos digitais, realizada sem o consentimento do titular da conta. A empresa responsável pelo ambiente digital tentou se eximir de responsabilidade, atribuindo a fraude a fatores externos. Contudo, a corte entendeu que não foram apresentados elementos suficientes que comprovassem a robustez dos mecanismos de segurança adotados pela plataforma. Essa omissão, por si só, foi considerada como um indício de deficiência na prestação do serviço.

Ao adotar esse entendimento, o tribunal reafirma que empresas que operam em meios digitais, especialmente aquelas voltadas ao mercado financeiro alternativo, têm o dever de oferecer ferramentas eficazes para prevenir acessos indevidos e proteger seus usuários. Não basta apontar causas externas como justificativa para prejuízos sofridos pelos consumidores; é necessário comprovar a adoção de medidas técnicas adequadas e eficazes.

Esse posicionamento judicial representa um avanço na consolidação de parâmetros mais objetivos para aferição de responsabilidade nas relações digitais. A decisão também tende a influenciar outras instâncias, provocando uma reavaliação das estratégias de segurança cibernética adotadas por plataformas tecnológicas.

Para os operadores do direito e gestores empresariais, a mensagem é clara: o dever de proteção de dados e integridade das transações não pode ser tratado como diferencial competitivo, mas sim como parte da estrutura mínima esperada de conformidade. A ausência de comprovação de medidas efetivas de proteção pode configurar falha de serviço, atraindo não apenas a responsabilização civil, mas também desdobramentos de ordem administrativa e reputacional.

Empresas que atuam com ativos digitais, portanto, precisam investir de forma consistente em auditorias, protocolos de resposta a incidentes, métodos de autenticação robustos e treinamento de equipe. A jurisprudência passa a exigir mais do que promessas de segurança: requer provas concretas de que as medidas de proteção foram, de fato, implementadas e operam de maneira eficaz.

Esse entendimento também contribui para a estabilização das relações jurídicas no ambiente digital, ampliando a confiança dos usuários e promovendo um equilíbrio nas responsabilidades entre prestadores de serviços tecnológicos e consumidores. Ao delimitar as obrigações das plataformas, o Judiciário colabora para um mercado mais transparente e alinhado às normas de proteção ao consumidor e aos princípios da boa-fé objetiva.

Publicado em

COMO FRAUDES DIGITAIS ESTÃO TESTANDO OS LIMITES DA BIOMETRIA FACIAL

Diversos golpes vêm expondo fragilidades nos sistemas de autenticação por reconhecimento facial, utilizados tanto em plataformas públicas quanto privadas. Um exemplo disso foi a prisão de pessoas acusadas de burlar a verificação de identidade facial no acesso ao portal gov.br. Segundo as investigações, os fraudadores modificavam a própria aparência ou usavam artifícios digitais para simular rostos reais, conseguindo invadir contas de usuários e movimentar valores ligados ao Banco Central e ao INSS. Estima-se que milhares de acessos indevidos tenham ocorrido dessa forma.

A biometria facial, apesar de prática e amplamente adotada, exige camadas adicionais de proteção para ser segura. Esse tipo de identificação não se baseia em fotos simples, mas sim em padrões matemáticos extraídos de características do rosto – como distância entre os olhos, formato da mandíbula, entre outros pontos. Mesmo assim, quando implementada de forma simplificada, pode ser enganada por técnicas de manipulação visual, gravações em vídeo ou mesmo imagens geradas por inteligência artificial.

Por isso, sistemas que dependem apenas do rosto do usuário para liberar acesso a dados ou dinheiro precisam ser revistos com urgência. Não basta ser rápido ou conveniente; é necessário garantir que o processo seja confiável. O ideal é que a autenticação não dependa apenas da biometria, mas combine ao menos dois métodos diferentes – por exemplo, um código secreto e um dispositivo físico como o celular, além do reconhecimento facial.

Outro ponto que merece atenção é a responsabilidade das empresas e órgãos que utilizam esses sistemas. A legislação brasileira já trata dados biométricos como informações sensíveis, protegidas pela Lei Geral de Proteção de Dados (LGPD). Quando uma tecnologia falha e permite acessos indevidos, é justo esperar que a organização que a implementou arque com as consequências. Não se pode repassar ao usuário o custo de uma escolha mal feita na segurança digital.

Para operações que envolvem movimentações financeiras ou acesso a informações confidenciais, é possível ainda adicionar camadas robustas de autenticação, como o uso de Certificado Digital, que exige não apenas um dispositivo, mas também uma senha. Essa solução oferece segurança elevada e ainda possui validade jurídica reconhecida.

Por fim, vale lembrar que nenhum sistema será totalmente eficiente sem a colaboração das pessoas. A proteção de dados também passa por atitudes simples, como não enviar documentos ou selfies por redes sociais, desconfiar de mensagens de origem duvidosa e ter atenção redobrada com chamadas de vídeo não solicitadas. Muitos golpes exploram justamente a confiança e a distração do usuário para obter imagens do rosto ou outras informações valiosas.

A segurança digital começa com boas práticas tecnológicas, mas depende igualmente da postura de quem está do outro lado da tela.

Publicado em

COMO IDENTIFICAR SE SUAS MENSAGENS NO WHATSAPP ESTÃO SENDO MONITORADAS

A privacidade no WhatsApp tem se tornado uma questão cada vez mais relevante para os usuários, especialmente em um cenário onde a segurança digital é muito importante. Caso você desconfie que suas conversas estão sendo monitoradas, há indícios que podem revelar se alguém está acessando suas mensagens sem a sua autorização. Abaixo, apresento sete sinais que podem indicar uma violação da sua privacidade no WhatsApp.

  1. Análise do Uso de Tela
    Os smartphones modernos permitem que você acompanhe o tempo gasto em cada aplicativo. Se você perceber que o WhatsApp foi utilizado em horários em que você estava ocupado ou dormindo, isso pode ser um sinal de que alguém acessou o aplicativo sem o seu consentimento.
  2. Aumento Inexplicável no Consumo de Dados
    Um aumento repentino no consumo de dados móveis pode ser um indicativo de acesso não autorizado ao WhatsApp ou a outros aplicativos do seu dispositivo. Preste atenção se, especialmente no início do mês, o uso de dados estiver acima do normal.
  3. Verificação de Atividades no Histórico de Navegação
    Embora muitas vezes seja apagado por intrusos, o histórico de navegação pode conter pistas sobre acessos indevidos ao seu dispositivo. Um espião descuidado pode deixar rastros que revelam atividades suspeitas.
  4. Mensagens Marcadas Como Lidas
    Um dos sinais mais claros de que alguém acessou seu WhatsApp sem sua permissão é encontrar mensagens lidas que você não abriu. O aplicativo permite ver exatamente quando uma mensagem foi lida, portanto, fique atento a esse detalhe.
  5. Recebimento de Mensagens Suspeitas
    Receber mensagens estranhas ou ofensivas que você não esperava pode ser um indício de que seu dispositivo foi utilizado para comunicações não autorizadas. Espiões podem tentar apagar as evidências, mas muitas vezes algo fica para trás.
  6. Verificação de Aplicativos Recentemente Utilizados
    No iPhone, por exemplo, você pode verificar quais aplicativos foram recentemente abertos deslizando de baixo para cima e segurando no centro da tela. Se notar algo fora do comum, isso pode ser um sinal de espionagem.
  7. Bateria Descarregando Rapidamente
    Se a bateria do seu celular começar a descarregar rapidamente sem motivo aparente, isso pode indicar que o dispositivo está sendo utilizado sem o seu conhecimento. Embora o desgaste natural da bateria possa explicar essa situação, um consumo súbito e elevado de energia deve ser investigado.

Proteger suas conversas no WhatsApp é essencial para garantir sua privacidade e segurança. Se você desconfiar que alguém está acessando seu celular sem permissão, é importante ficar atento a esses sinais e tomar medidas preventivas, como mudar suas senhas e ativar a autenticação em dois fatores.

Publicado em

INSS REFORÇA POLÍTICAS DE ACESSO PARA PROTEGER DADOS DE BENEFICIÁRIOS

Recentemente, foi identificada uma vulnerabilidade nos sistemas do Instituto Nacional do Seguro Social (INSS), comprometendo a segurança dos dados de milhões de brasileiros. A falha, presente no Sistema Único de Informações de Benefícios (Suibe), permitiu o acesso indevido a informações cadastrais, gerando preocupações entre beneficiários e especialistas em segurança digital.

Detalhes da Exposição de Dados

A falha foi associada à distribuição de senhas para usuários externos sem a devida supervisão ou restrições após o término de suas funções. Historicamente, acessos não eram bloqueados após o desligamento de colaboradores, permitindo que ex-funcionários ou pessoas não autorizadas acessassem o sistema.

Medidas Corretivas Implementadas

Para corrigir essa vulnerabilidade, o INSS realizou mudanças nas políticas de acesso ao Suibe. Agora, o acesso ao sistema requer não apenas uma senha, mas também um certificado digital e criptografia, elevando o nível de segurança.

Ações de Reforço na Segurança

Além de novos métodos de autenticação, a infraestrutura de segurança do Suibe foi revisada e atualizada. O INSS intensificou o monitoramento e a auditoria dos acessos ao sistema para assegurar que eventuais tentativas de violação sejam prontamente identificadas e contidas. Medidas adicionais incluem:

  • Implementação de criptografia para proteger os dados transmitidos.
  • Consideração da autenticação de dois fatores para futuras adições.
  • Revisões periódicas das permissões de acesso para garantir que apenas usuários autorizados tenham acesso ao sistema.

Impacto das Medidas Adotadas

O INSS ainda está investigando se houve extração de dados através do Suibe. No entanto, já foi observada uma diminuição nas reclamações relacionadas a empréstimos consignados não autorizados, indicando que as medidas adotadas estão sendo eficazes na proteção dos dados dos beneficiários.

Compromisso com a Segurança

Este incidente ressalta a importância de vigilância contínua e atualização dos sistemas de segurança, especialmente em instituições que gerenciam grandes volumes de dados pessoais. O INSS reitera seu compromisso com a privacidade e segurança das informações de todos os seus beneficiários, implementando medidas robustas para proteger os dados sensíveis.

Publicado em

BIOMETRIA E A REVOLUÇÃO DA SEGURANÇA DE DADOS

Imagine um futuro onde esquecer senhas e perder crachás se torne obsoleto. Em vez de enfrentar o tedioso processo de preencher formulários, um novo funcionário poderia simplesmente fornecer algumas informações biométricas. O rosto seria escaneado, o modo de caminhar analisado, uma frase gravada, e pronto: o próprio corpo se tornaria a chave para acessar todas as áreas da empresa.

Este é o cenário que especialistas em biometria preveem. De acordo com uma recente reportagem do The Wall Street Journal, a integração dessas tecnologias promete transformar a experiência de segurança e acesso nas empresas. Um diretor de tecnologia de uma empresa de segurança descreve uma experiência perfeitamente integrada: ao chegar ao estacionamento, sua localização seria detectada pelo sistema do celular. Entrando pela porta principal, o reconhecimento facial abriria a porta e desbloquearia seu computador automaticamente.

Além de eliminar a inconveniência das senhas esquecidas, essa tecnologia poderia fortalecer significativamente a proteção contra ataques cibernéticos. No entanto, isso levanta importantes questões sobre a privacidade e o uso de dados biométricos pelos empregadores.

Hoje, já vemos scanners de palma em consultórios médicos e o desbloqueio de smartphones por impressão digital. O reconhecimento facial é comum em aeroportos e estádios. Mas, com o avanço contínuo da inteligência artificial e da tecnologia de sensores, podemos esperar uma integração ainda mais sofisticada de dados biométricos nos próximos anos.

Mesmo com os benefícios evidentes, como maior proteção contra invasões, há preocupações legítimas sobre a privacidade e a segurança dos dados. A chave para equilibrar esses benefícios e riscos está na combinação de criptografia robusta e regulamentações governamentais rigorosas sobre a coleta, uso e armazenamento de informações biométricas.

Embora substituir senhas por biometria possa parecer algo futurista, a indústria de tecnologia está cada vez mais focada nesse objetivo. Grandes empresas de tecnologia estão na vanguarda dessa mudança, promovendo métodos de autenticação baseados em biometria em vez de senhas tradicionais. Contudo, como especialistas em segurança digital alertam, mesmo a melhor tecnologia pode falhar. E quando se trata de dados biométricos, os riscos de vazamento ou roubo são particularmente preocupantes, já que não podemos simplesmente substituir nossas características físicas.

Assim, enquanto avançamos em direção a um futuro onde a biometria possa proporcionar segurança e conveniência sem precedentes, é importante continuar discutindo e desenvolvendo medidas para proteger nossa privacidade e segurança de dados.

Publicado em

DECATHLON E BLUENOVE AFETADAS POR VAZAMENTO DE DADOS: PROTEGENDO A PRIVACIDADE DOS FUNCIONÁRIOS

No dia 7 de setembro de 2023, veio à tona a notícia de um significativo vazamento de dados que afetou cerca de 8.000 funcionários da Decathlon, uma gigante do setor de artigos esportivos. A descoberta desse vazamento ocorreu por meio de um post em um fórum ilegal da chamada deep web.

O vazamento em questão incluiu um banco de dados considerável, com um tamanho de 61 MB, que alegadamente estava vinculado à Decathlon. Dentro desse banco de dados, estavam informações pessoais sensíveis, como nomes completos, nomes de usuário, números de telefone, endereços de e-mail e até detalhes sobre os países e cidades de residência dos funcionários afetados. Além disso, informações ainda mais sensíveis, como tokens de autenticação e até mesmo fotografias, também foram comprometidas.

A gravidade do vazamento de dados não se limitou apenas à Decathlon, pois também impactou outra empresa, a Bluenove, especializada em tecnologia e consultoria. A Bluenove confirmou que cópias duplicadas desse banco de dados comprometido estão circulando em fóruns da deep web, o que amplia ainda mais a preocupação em relação à segurança dos dados.

É importante destacar que a autenticidade do banco de dados recentemente compartilhado foi confirmada por meio de verificações adicionais. No entanto, vale mencionar que as amostras dos dados do vazamento original não estão mais disponíveis, devido a políticas de retenção ou outras circunstâncias.

Este incidente ilustra mais uma vez a crescente importância da segurança de dados e da necessidade de empresas e organizações tomarem medidas rigorosas para proteger as informações pessoais de seus funcionários e clientes. Além disso, a disseminação desses dados sensíveis na deep web ressalta os desafios crescentes em lidar com ameaças cibernéticas e a importância de ações proativas para prevenir vazamentos de dados.