Publicado em Deixe um comentário

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

FRAUDES FINANCEIRAS AMEAÇAM INTEGRIDADE DO SISTEMA GOVERNAMENTAL

O Sistema Integrado de Administração Financeira do Governo Federal (Siafi) recentemente se tornou alvo de ações fraudulentas, que levantaram sérias questões sobre a segurança de nossas infraestruturas digitais nacionais. Inicialmente, o desvio de R$ 3,5 milhões em fundos do Ministério responsável pela Gestão e Inovação em Recursos Públicos chamou a atenção para vulnerabilidades que talvez tenham sido subestimadas. Felizmente, uma rápida resposta resultou na recuperação de R$ 2 milhões desses recursos, embora o restante tenha sido sacado ou transferido antes de qualquer intervenção.

O episódio se agravou com uma segunda tentativa de movimentação fraudulenta envolvendo R$ 9 milhões, que, por sorte, foi frustrada graças à vigilância e aos mecanismos de segurança atuais. Este incidente ressalta não apenas a audácia dos cibercriminosos, mas também a perene batalha entre manter sistemas seguros e a inovação constante dos métodos de ataque.

Além dessas tentativas diretas de fraude, houve relatos de uma campanha de phishing direcionada a funcionários do governo. Mensagens suspeitas foram enviadas aos celulares dos funcionários, instruindo-os a clicar em um link para uma suposta atualização necessária para continuar a acessar o sistema com segurança. Esta tática, embora comum, destaca a necessidade de uma educação robusta em segurança cibernética para todos os envolvidos na gestão de recursos sensíveis.

Em resposta a esses incidentes, o governo alterou as regras de acesso ao sistema. Agora, um certificado digital, emitido exclusivamente por uma entidade governamental específica, é requerido para qualquer movimentação significativa de recursos. Esta mudança não é apenas uma medida de fortalecimento da segurança, mas também uma resposta necessária para restaurar a confiança no manejo dos recursos públicos.

Estes eventos são um lembrete contundente de que a segurança cibernética deve ser uma prioridade incessante. As implicações de falhas de segurança são vastas, potencialmente afetando desde a eficiência administrativa até a integridade nacional. Embora a Polícia Federal e a Agência de Inteligência estejam investigando esses incidentes, e um dos suspeitos tenha sido identificado, a jornada para uma segurança digital mais robusta é contínua. A colaboração entre agências, a atualização constante das tecnologias de segurança e a formação contínua dos funcionários são essenciais para prevenir futuras infrações e garantir a proteção dos ativos nacionais.

Publicado em Deixe um comentário

GRUPOS DE RANSOMWARE EXPÕEM DADOS SENSÍVEIS DE PACIENTES EM CONSULTÓRIOS MÉDICOS

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Publicado em Deixe um comentário

COMO PREVENIR GOLPES EM DISPOSITIVOS MÓVEIS E TRANSAÇÕES ONLINE

Nos últimos anos, a evolução da tecnologia digital no Brasil também veio acompanhada de um aumento significativo nos esquemas de fraudes pela internet, levando a uma maior preocupação com a segurança digital entre os usuários. Relatórios recentes apontam para um crescimento alarmante de 144% nas tentativas de fraude desde o início da pandemia, coincidindo com o aumento do uso de dispositivos móveis para transações financeiras. Em 2022, cerca de 79% dessas transações foram realizadas via celular, tornando os usuários potenciais alvos para criminosos que exploram a conveniência do mesmo dispositivo para aplicar golpes, especialmente por meio de aplicativos populares como o WhatsApp.

Um estudo revelou que ao menos 9% dos brasileiros já foram vítimas de fraudes digitais através de seus dispositivos móveis. Surpreendentemente, a pesquisa também indicou que tanto jovens quanto idosos estão igualmente vulneráveis a esses golpes, embora os prejuízos tendam a ser mais significativos entre os mais velhos. Em particular, pessoas acima dos 60 anos enfrentam prejuízos médios quase oito vezes maiores em golpes envolvendo o sistema de pagamento instantâneo Pix, em comparação com a faixa etária de 18 a 39 anos. Isso se deve, em grande parte, ao maior acúmulo de recursos financeiros por essa população mais velha ao longo da vida, tornando as consequências desses golpes particularmente devastadoras.

Criminosos frequentemente utilizam a urgência como um gatilho para pressionar suas vítimas a agir rapidamente, sem verificar a autenticidade das solicitações. Reconhecer e reagir a esses sinais de alerta é fundamental para a prevenção de fraudes.

Para combater esses riscos, é importante adotar medidas de segurança robustas. Proteger seus dados pessoais, usar senhas fortes e não compartilhá-las, além de ativar a autenticação em dois fatores e instalar softwares antivírus são passos essenciais. Além disso, é aconselhável realizar transações financeiras apenas através de redes Wi-Fi privadas e verificar cuidadosamente qualquer imagem ou informação compartilhada nas redes sociais.

Aqui estão algumas dicas específicas para evitar cair em golpes relacionados ao Pix e outras fraudes online:

  1. Utilize exclusivamente os aplicativos ou sites oficiais dos bancos para realizar transações.
  2. Jamais forneça sua senha ou informações de cartões de crédito quando solicitado em mensagens suspeitas.
  3. Evite redes de Wi-Fi públicas ao realizar transações financeiras.
  4. Verifique imediatamente a sua conta após receber um Pix para confirmar a transação.
  5. Ao lidar com QR Codes, confira sempre os dados da conta de destino.
  6. Desconfie de qualquer solicitação de dinheiro por mensagens, especialmente quando o pedido vem de um número desconhecido.

Se você cair em um golpe, a primeira ação deve ser contatar seu banco para solicitar a devolução dos valores e registrar um boletim de ocorrência na polícia. Isso não apenas ajuda na recuperação do dinheiro perdido, mas também apoia o processo de investigação e potencial captura dos criminosos.

Estar ciente dos riscos e adotar práticas de segurança rigorosas são os melhores caminhos para se proteger contra os crescentes golpes digitais no cenário atual.

Publicado em Deixe um comentário

TRANSFORMANDO A CIBERSEGURANÇA EM VANTAGEM ESTRATÉGICA

O cenário global está presenciando um crescimento exponencial nas atividades cibernéticas maliciosas, com estimativas projetando que os danos relacionados ao cibercrime podem alcançar a impressionante cifra de US$ 10,5 trilhões até 2025. Este aumento representa mais de 50% em relação aos prejuízos registrados em 2022. Longe de serem operações amadoras, essas atividades ilícitas são altamente estruturadas e operam de maneira semelhante a corporações legítimas, buscando maximizar lucros através de estratégias empresariais meticulosamente planejadas.

O modus operandi destas organizações criminosas é caracterizado por uma divisão operacional clara, abrangendo desde engenharia de software e redes até engenharia social e análise de mercado. Uma particularidade preocupante é a existência de departamentos dedicados ao recrutamento de talentos, não apenas para fortalecer suas próprias fileiras, mas também para infiltrar esses especialistas em grandes organizações, visando a execução de agendas maliciosas internamente.

Diante dessa ameaça crescente, as empresas são desafiadas a adotar uma postura proativa em sua defesa cibernética. A premissa de que uma invasão é inevitável exige uma resposta robusta, focada na prevenção através da adoção de tecnologias avançadas, aprimoramento contínuo dos processos organizacionais e capacitação das equipes.

As estratégias de defesa devem ser abrangentes, começando pela avaliação de riscos até a implementação de protocolos rigorosos a serem seguidos por toda a organização. Ferramentas como análise e visibilidade de rede desempenham um papel crucial na identificação precoce de ameaças, enquanto a proteção de interfaces de programação de aplicativos (APIs) se torna essencial no contexto de negócios cada vez mais digitais e interconectados.

No que diz respeito à capacitação de equipes, é fundamental avaliar o nível de conhecimento em cibersegurança e desenvolver habilidades específicas necessárias para a defesa eficaz do ambiente de trabalho. A educação cibernética deve envolver todos os stakeholders, desde a alta gestão até os funcionários e fornecedores.

O investimento em cibersegurança deve ser visto não apenas como uma necessidade, mas como uma oportunidade para fortalecer a infraestrutura tecnológica e os processos de negócios. A tendência é que as empresas busquem cada vez mais apoio em serviços gerenciados e soluções como Centros de Operações de Segurança autônomos, buscando uma gestão de risco mais eficiente e alinhada às melhores práticas globais.

Publicado em Deixe um comentário

COMO PROTEGER-SE DE LINKS MALICIOSOS NA INTERNET

Na era digital atual, a navegação segura na internet se tornou uma preocupação primordial. Com a proliferação de cibercriminosos empregando estratégias sofisticadas para enganar os usuários, é essencial estar alerta aos perigos dos links maliciosos. Esses links, muitas vezes disfarçados em comunicações legítimas, como e-mails, têm o potencial de desencadear uma série de ameaças de segurança, incluindo, mas não se limitando a, roubo de identidade, acesso não autorizado a informações confidenciais, sequestro digital, e a disseminação de malware e vírus.

Para se proteger contra tais ameaças, é recomendável adotar uma postura cautelosa ao lidar com links. Desconfiar de ofertas que parecem boas demais para ser verdade, evitar o uso de motores de busca para acessar URLs diretamente, e optar por digitar endereços de sites conhecidos manualmente são práticas seguras. Além disso, a utilização de ferramentas de verificação de segurança de links, disponibilizadas por entidades confiáveis como Google, Norton e NordVPN, pode fornecer uma camada adicional de proteção, ao analisar e identificar potenciais ameaças em sites.

Para julgar a confiabilidade de um link ou site, algumas dicas úteis incluem: verificar a presença do protocolo HTTPS, que indica uma conexão segura; procurar por informações de contato legítimas; consultar avaliações e reputação do site; investigar a idade e o proprietário do domínio; e observar cuidadosamente a URL em busca de caracteres suspeitos ou extensões incomuns. Notavelmente, sites com terminação “.com.br” podem oferecer um indicativo de segurança adicional, representando o domínio comercial e a origem geográfica do site.

No evento infeliz de clicar acidentalmente em um link malicioso, ações imediatas podem ajudar a mitigar os danos. Desconectar da internet, seja desligando a conexão Wi-Fi ou desconectando o cabo de rede, pode interromper a comunicação com servidores mal-intencionados. Executar um software antivírus atualizado no dispositivo pode ajudar a identificar e eliminar qualquer ameaça. Além disso, é prudente alterar as senhas de todos os serviços relevantes imediatamente e monitorar as contas para qualquer atividade suspeita, notificando os provedores de serviço sem demora em caso de irregularidades.

Enquanto a internet oferece um vasto leque de recursos e conveniências, a segurança online deve ser prioritária. Adotar práticas de navegação segura e estar preparado para agir rapidamente em caso de incidentes são etapas fundamentais para proteger sua identidade digital e informações pessoais contra ameaças cibernéticas.

Publicado em Deixe um comentário

PF COMBATE ORGANIZAÇÃO ESPECIALIZADA EM COMÉRCIO ILEGAL DE DADOS

Na recente ofensiva da Polícia Federal, uma operação denominada I-Fraude trouxe à luz a existência de uma organização criminosa envolvida em atividades de invasão de sistemas federais e na comercialização ilegal de dados pessoais. Esta organização, operando através de interfaces de pesquisa avançadas, serviu a uma base de clientes de mais de dez mil assinantes, realizando acima de dez milhões de consultas mensais. Este escopo de operação não só revela a complexidade e a sofisticação do esquema, mas também a grave ameaça que representa à privacidade e segurança dos dados individuais.

A ação judicial tomada contra esta rede incluiu a execução de três mandados de prisão preventiva em locais estratégicos, situados tanto no interior do estado de São Paulo quanto no estado de Pernambuco. Esses esforços demonstram a amplitude geográfica da operação criminosa e a determinação das autoridades em coibir tais práticas ilegais.

Além das prisões, as autoridades impuseram o bloqueio de ativos financeiros dos suspeitos, com valores chegando até R$ 4 milhões. Este passo visa atacar diretamente as fundações econômicas do esquema criminoso, buscando não só penalizar os envolvidos mas também desmotivar futuras atividades ilegais similares.

Esta ação marca um desenvolvimento crítico na luta contra o cibercrime no Brasil, seguindo uma operação anterior focada em delitos relacionados à invasão de dispositivos informáticos, lavagem de dinheiro e formação de organização criminosa. Através dessas intervenções, as autoridades brasileiras reafirmam seu compromisso em proteger a integridade dos sistemas de informação do país e a privacidade dos seus cidadãos contra ameaças internas e externas.

Publicado em Deixe um comentário

FRAUDE EM PAGAMENTOS POR APROXIMAÇÃO: NOVO DESAFIO DE SEGURANÇA NO BRASIL E NO EXTERIOR

Um novo método de fraude financeira, originário do Brasil, tem sido observado em vários países, afetando principalmente lojas em shoppings e postos de gasolina. A técnica, que foi detalhada em um evento da Kaspersky, explora vulnerabilidades no sistema de pagamento por aproximação.

Os fraudadores interrompem a comunicação entre o terminal de pagamento e a rede, fazendo com que a máquina exiba a mensagem “ERRO APROXIMACAO INSIRA O CARTAO” com erros ortográficos. Esse erro induz o usuário a inserir o cartão e digitar a senha, momento em que o malware intercepta a transação, redirecionando as informações de pagamento para os criminosos.

A Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), até o momento da reportagem, não havia detectado evidências deste malware, mas se comprometeu a continuar monitorando a situação. Por sua vez, a Associação Brasileira de Internet (Abranet), representante das empresas de pagamento, não se pronunciou sobre o caso.

Este golpe foi reportado pela primeira vez pela Folha de S.Paulo em janeiro e está ativo desde novembro do ano passado. O responsável pela fraude é o grupo de cibercriminosos Prilex. Segundo a Kaspersky, é a primeira vez que um ataque deste tipo é registrado, atingindo especificamente terminais de pagamento com fio, mais vulneráveis a invasões do que os sistemas sem fio.

Essa fraude começa com a visita de um indivíduo ao estabelecimento, muitas vezes se passando por representante de empresas de máquinas de pagamento, configurando um novo desafio para a segurança em transações financeiras.

Publicado em Deixe um comentário

ALERTA DE SEGURANÇA: NOVO GOLPE DE PAGAMENTO POR APROXIMAÇÃO IDENTIFICADO NO BRASIL

Um novo método de fraude financeira originário do Brasil foi identificado, trazendo uma dimensão adicional ao cenário de cibercrime. Especialistas da Kaspersky identificaram um ataque que foca especificamente em pagamentos por aproximação, uma tecnologia cada vez mais comum no varejo. O grupo cibercriminoso responsável por esta nova abordagem é conhecido como Prilex.

Essa fraude se manifesta quando os criminosos interferem no processo de pagamento por aproximação, redirecionando os usuários para o método tradicional de inserção do cartão. Eles utilizam uma mensagem de erro falsa no terminal de pagamento para induzir essa mudança. Uma vez que o cartão é inserido, um malware previamente instalado no sistema do terminal captura os dados do cartão e os transmite diretamente para os criminosos.

O foco do Prilex são principalmente as pequenas e médias empresas, especialmente em lojas de shoppings e postos de gasolina, onde os sistemas de segurança podem ser menos sofisticados. Os criminosos se passam por representantes de empresas de serviços de pagamento para avaliar e explorar vulnerabilidades nos sistemas desses estabelecimentos.

Os terminais de pagamento com fio são particularmente vulneráveis a este tipo de ataque, pois o malware é instalado no computador associado ao terminal. A Kaspersky observou várias versões do malware, indicando um desenvolvimento e adaptação contínuos.

É importante notar que o ataque não consegue decifrar a criptografia de pagamentos por aproximação, que é segura por design. Os criminosos, portanto, se concentram em induzir a vítima a usar o método tradicional de inserção do cartão. O vírus também possui capacidade de filtrar os dados roubados, focando em cartões de alto valor.

Este incidente ressalta a importância da vigilância tanto por parte dos comerciantes quanto dos consumidores. É essencial estar atento a sinais de transações incomuns, como duplicações na fatura, e desconfiar de mensagens de erro em terminais de pagamento. A insistência no uso do pagamento por aproximação, quando possível, pode ser uma medida preventiva eficaz.

Este caso exemplifica a evolução constante das táticas de cibercrime e a necessidade de uma resposta proativa e robusta em termos de segurança cibernética para enfrentar essas ameaças em evolução.

Publicado em Deixe um comentário

ANALISANDO A EFICÁCIA DA LGPD FRENTE AOS RISCOS DE CENTRALIZAÇÃO DE INFORMAÇÕES

A recente escalada em casos de fraudes e golpes telefônicos, principalmente direcionados a aposentados e idosos no Brasil, levanta sérias questões sobre a segurança de dados pessoais e bancários. Muitas vezes, as vítimas são contatadas por indivíduos que, de alguma forma, obtiveram informações confidenciais, indicando uma possível falha na proteção de dados por parte das instituições financeiras ou mesmo de órgãos governamentais.

Essa situação preocupa ainda mais quando consideramos o aumento de empresas oferecendo empréstimos a recém-aposentados, sinalizando um possível acesso indevido a informações pessoais. Essas ocorrências reforçam a necessidade de uma legislação robusta como a Lei Geral de Proteção de Dados (LGPD), mas suscitam dúvidas sobre sua aplicabilidade e eficácia, especialmente em relação a entidades governamentais.

No cerne dessa problemática está a questão da centralização de dados. Com a crescente digitalização, empresas e governos armazenam grandes volumes de informações em bases de dados centralizadas, o que, apesar dos avanços em segurança da informação, continua sendo um atrativo para criminosos. O risco se torna ainda mais evidente quando se considera o armazenamento de dados de todos os clientes de todas as seguradoras em um único local. Isso cria um ponto de vulnerabilidade que, se explorado, pode resultar no comprometimento de dados em massa.

Além disso, a responsabilidade e a accountability em casos de vazamento de dados tornam-se nebulosas sob a LGPD. Quando as informações estão distribuídas por diversas entidades, identificar a fonte do vazamento e atribuir responsabilidade se torna um desafio complexo. Isso levanta a questão da efetividade da lei e se, sem uma aplicação prática rigorosa, ela não se torna apenas uma norma teórica.

Portanto, é imperativo que essas questões sejam levadas a sério e discutidas em profundidade, não apenas pelas empresas e órgãos governamentais, mas também pelos tribunais superiores. Deve-se ponderar cuidadosamente se os riscos associados à centralização e compartilhamento de dados superam os benefícios proporcionados. A proteção de dados pessoais não é apenas uma questão de conformidade legal, mas um direito fundamental que precisa ser assegurado em um mundo cada vez mais digital e interconectado.

Publicado em Deixe um comentário

O EQUILÍBRIO ENTRE SEGURANÇA E PRIVACIDADE: A RESOLUÇÃO 6 DO BACEN E A LGPD

No dia 1º de novembro, uma importante determinação do Banco Central (Bacen) entrou em vigor, marcando um passo significativo em direção a uma cultura de segurança aprimorada nas transações financeiras. A Resolução Conjunta nº 6 do Bacen, publicada em conjunto com o Conselho Monetário Nacional (CMN), estabelece critérios para o compartilhamento de dados e informações sobre indícios de fraudes entre instituições financeiras, empresas de pagamento e outras instituições autorizadas pelo Bacen.

Essa iniciativa visa criar um sistema eletrônico que permita o registro, alteração, exclusão e consulta de dados e informações relacionados a indícios de fraudes detectadas por essas instituições em suas operações. Isso é particularmente relevante, uma vez que bancos, fintechs, empresas de crédito e pagamento estão entre os principais alvos de cibercriminosos no Brasil, que utilizam táticas avançadas, como deepfake, fraudes de identidade facial e documental, para acessar aplicativos bancários de forma não autorizada. No ano anterior, as perdas atribuídas a fraudes no sistema financeiro nacional atingiram a marca de R$ 2,5 bilhões.

Com a entrada em vigor da Resolução 06 do Bacen, as instituições financeiras autorizadas pelo Banco Central devem compartilhar informações sobre indícios de fraude entre si. Isso ampliará a visibilidade das características de alto risco nas operações comerciais para todos os participantes do mercado.

No entanto, surgem algumas preocupações com relação à conformidade com a Lei Geral de Proteção de Dados (LGPD). A LGPD estabelece exceções ao consentimento para o tratamento de dados pessoais com base em obrigações legais, o que já se aplicaria ao cliente do sistema financeiro. Portanto, a exigência de consentimento para inclusão na base de dados de combate à fraude imposta pelo Bacen parece contrariar a LGPD.

A Resolução Conjunta nº 6 também aborda a necessidade de cumprir a legislação de proteção de dados ao compartilhar informações para prevenir fraudes. A LGPD prevê explicitamente a justificativa do tratamento de dados pessoais sensíveis na prevenção de fraudes, alinhando-se com essa finalidade.

Para resolver essa aparente incompatibilidade, sugere-se que as instituições devem manter documentação relacionada ao sistema de compartilhamento eletrônico à disposição do Bacen, incluindo os dados compartilhados, bem como informações sobre os mecanismos de acompanhamento e controle. Elas devem esforçar-se para operar em conformidade com a legislação vigente, preservando o sigilo, a proteção dos dados pessoais e a livre concorrência.

Nesse cenário, as instituições financeiras precisam estar preparadas para enfrentar os desafios tecnológicos que surgem e adotar práticas que fortaleçam seus controles internos, garantindo assim a resiliência cibernética e a proteção de seus ativos e interesses dos stakeholders.