Publicado em

VAZAMENTOS DE DADOS EXPÕEM FRAGILIDADE DAS EMPRESAS BRASILEIRAS FRENTE À LGPD

O Brasil ocupa atualmente a sétima posição entre os países com maior número de vazamentos de dados no mundo. Em 2024, o número de incidentes aumentou 24 vezes em relação ao ano anterior, de acordo com levantamento internacional. Além disso, registros de cookies de usuários brasileiros ultrapassam a marca dos 7 bilhões na dark web, evidenciando uma profunda exposição digital.

Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) represente um avanço normativo importante, sua efetividade esbarra em limitações práticas. Muitas empresas, especialmente de pequeno e médio porte, ainda não compreendem a amplitude das exigências legais, tratando a segurança da informação como uma simples aquisição de software. Esse equívoco compromete a capacidade de resposta às obrigações previstas em lei, que incluem políticas internas, registro de operações, controle de acessos, planos de resposta a incidentes e gestão contínua de riscos.

A ausência de uma cultura digital consolidada, somada à falta de orientação prática sobre como implementar a LGPD, tem contribuído para esse quadro. A norma impõe deveres técnicos e administrativos, mas não oferece um guia operacional direto, o que gera insegurança jurídica e interpretações incompletas sobre como garantir a conformidade.

A violação de dados, mesmo quando causada por terceiros, não isenta a empresa de responsabilidade se ficar demonstrada a omissão quanto aos deveres mínimos de proteção. O artigo 46 da LGPD exige a adoção de medidas eficazes de segurança, e sua comprovação em eventual fiscalização ou ação judicial. Ferramentas como logs de auditoria, mecanismos de autenticação robustos, soluções de gestão da privacidade e canais internos de denúncia contribuem para esse processo, mas só são eficazes se inseridas em um programa estruturado de governança de dados.

Transformar a conformidade com a LGPD em uma prática rotineira, integrada à estratégia da empresa, não é apenas uma questão regulatória. É uma medida que fortalece a reputação, reduz vulnerabilidades e permite ao negócio operar com maior previsibilidade. Em tempos de exposição constante, investir em segurança da informação deixou de ser diferencial para tornar-se condição elementar de continuidade empresarial.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

COMO AS IDENTIDADES SINTÉTICAS ESTÃO IMPACTANDO O MERCADO FINANCEIRO

As identidades sintéticas emergem como uma das fraudes digitais mais sofisticadas e preocupantes na atualidade, gerando preocupação entre autoridades, instituições financeiras e especialistas em segurança. Diferente das fraudes tradicionais, como a falsificação de documentos ou o roubo direto de dados pessoais, as identidades sintéticas se baseiam na combinação de dados reais com informações falsas, criando uma nova identidade de aparência legítima. Esse tipo de fraude é extremamente difícil de detectar, o que torna sua prevenção um desafio significativo.

Essas identidades podem ser compostas, por exemplo, de um CPF legítimo, pertencente a uma pessoa inativa como uma criança ou idoso, associado a um nome fictício, um endereço inventado e um e-mail recém-criado. O fraudador, ao construir essa nova identidade, consegue abrir contas bancárias, contratar crédito e realizar transações financeiras como se fosse uma pessoa real. O processo, por ser gradual e aparentemente inofensivo, permite que o criminoso atue por longos períodos sem ser descoberto.

O modus operandi dessa fraude segue algumas etapas bem definidas. Inicialmente, o fraudador coleta dados reais, muitas vezes obtidos por meio de vazamentos de informações ou mercados clandestinos. Em seguida, esses dados são combinados com informações fictícias, criando a identidade sintética. A partir disso, o criminoso começa a usar essa nova identidade de forma “moderada”, realizando pequenas transações e pagando dívidas em dia, o que permite a construção de um histórico de crédito confiável. Com o tempo, a confiança nas informações aumenta, permitindo que o fraudador realize empréstimos maiores e compras a prazo. Quando o limite de crédito é atingido, ele desaparece, deixando as instituições financeiras com o prejuízo.

Diferentemente de fraudes tradicionais, nas quais uma vítima específica sofre um prejuízo direto, as identidades sintéticas impactam principalmente as instituições financeiras. O prejuízo é diluído, mas significativo, com perdas que podem chegar a bilhões de reais. Indiretamente, os consumidores reais também são afetados, uma vez que as instituições financeiras repassam essas perdas aos clientes em forma de aumentos nas taxas de juros e encargos financeiros.

O maior desafio em identificar fraudes com identidades sintéticas é o fato de que, muitas vezes, não há uma “vítima” visível. No caso de um CPF de uma criança ou idoso ser utilizado, por exemplo, essa pessoa não sabe que seus dados foram usados de forma fraudulenta, o que dificulta a detecção. Além disso, muitos sistemas de verificação das instituições financeiras não estão preparados para cruzar dados de forma eficaz, o que permite que as inconsistências no comportamento da identidade sintética passem despercebidas.

Apesar de as instituições financeiras serem as principais vítimas, o impacto das identidades sintéticas se estende aos consumidores, que têm seus dados utilizados indevidamente. Nesse contexto, o papel do Judiciário é fundamental. O poder judiciário deve ser capaz de reconhecer a inexistência de vínculo contratual quando o CPF de uma pessoa é utilizado sem autorização e determinar a exclusão de registros fraudulentos em órgãos de proteção ao crédito. Em situações em que o nome ou o crédito de um consumidor real seja prejudicado, a indenização por danos morais deve ser considerada, garantindo a reparação de eventuais prejuízos à imagem e à confiança do indivíduo.

As identidades sintéticas representam um desafio crescente no universo das fraudes digitais, exigindo uma resposta integrada entre tecnologia, direito e políticas públicas. Para os consumidores, a principal recomendação é a vigilância constante sobre seus dados pessoais e históricos financeiros. Já para o Judiciário, a necessidade de adaptação às novas fraudes digitais é imperativa, garantindo uma proteção eficaz e uma responsabilização adequada das partes envolvidas.

Publicado em

FOTOS DE BRASILEIROS NA DEEP WEB AUMENTA RISCO DE FRAUDES FINANCEIRAS

Um vasto vazamento de fotos de brasileiros, que possivelmente foram obtidas de bancos de dados policiais, está circulando gratuitamente em fóruns da Deep Web. Mais de 300 mil imagens foram disponibilizadas para download em um dos fóruns, em uma descoberta recente feita por especialistas em cibersegurança. Esse acesso exige créditos pagos, que são trocados pelo download gratuito do conteúdo, expondo milhares de fotos ao alcance de criminosos.

As imagens, supostamente relacionadas a indivíduos em situação de autuação, podem ter origem em bancos de dados policiais de diversos estados, entre eles o Espírito Santo. Algumas apresentam características típicas de fotografias usadas em documentos brasileiros, como RGs e carteiras de motorista, o que levanta preocupações significativas sobre seu possível uso em fraudes financeiras. Com o material, golpistas poderiam se beneficiar de tentativas de criar contas bancárias falsas, solicitar crédito de forma fraudulenta ou até desenvolver fraudes avançadas, como a criação de deepfakes.

Alerta às empresas e consumidores

O vazamento coloca especialmente empresas do setor financeiro em estado de alerta, dado o risco de um aumento nas tentativas de fraudes. Especialistas recomendam que empresas revisem e reforcem seus protocolos de segurança para mitigar o potencial de golpes envolvendo documentos forjados. O acesso massivo a imagens autênticas, distribuídas gratuitamente, pode impulsionar significativamente as fraudes ao permitir a criação de perfis fictícios visualmente realistas.

Por sua vez, consumidores também devem ficar atentos a comunicações suspeitas. Contatos não solicitados de instituições financeiras, solicitando a confirmação de dados pessoais, devem ser redobrados, especialmente aqueles feitos via e-mail ou telefone. Nesse contexto, os cidadãos são orientados a procurar as instituições diretamente, evitando confiar em contatos que possam ser tentativas de phishing. Com uma simples busca por imagens, criminosos conseguem vincular dados como nome, idade e informações de redes sociais ao rosto exibido, facilitando ataques direcionados.

O cenário de cibercrime no Brasil

O cenário de fraudes digitais no Brasil é único e tem se destacado por características próprias. Criminosos locais, voltados para fraudes financeiras, encontram na dark web uma série de ferramentas específicas para explorar as vulnerabilidades de pessoas físicas. Ações como o uso fraudulento de cartões de crédito e transferências via PIX são comuns, muitas vezes em colaboração com grupos de outros países. Além das fraudes contra consumidores, esses grupos têm atuado contra empresas nacionais, utilizando ransomware e sequestro de dados, com o intuito de obter vantagens financeiras.

Esses acontecimentos reforçam a importância de um controle robusto de segurança digital, tanto por parte das empresas quanto dos consumidores, em um contexto onde a exposição de dados é cada vez mais comum e perigosa.

Publicado em

BRASIL É O SEGUNDO PAÍS MAIS AFETADO POR ROUBO DE DADOS DE CARTÕES

O Brasil se destaca como o segundo país mais afetado pelo roubo de dados de cartões de crédito e débito, ficando atrás apenas dos Estados Unidos. Essa preocupante posição faz parte de um estudo recente realizado pela NordVPN, que revelou mais de 600 mil credenciais de pagamento comprometidas e à venda na dark web, incluindo em canais de hackers no Telegram. O ranking global do levantamento inclui, além dos Estados Unidos e do Brasil, outros países das Américas, como Índia, México e Argentina, que também figuram entre os cinco mais atingidos.

Além dos dados de pagamento, o estudo identificou que a maioria das credenciais vazadas veio acompanhada de outras informações sensíveis. De acordo com o relatório:

  • 99% dos pacotes incluíam cookies e informações de preenchimento automático do navegador;
  • 95% apresentavam credenciais salvas;
  • 71% continham o nome da vítima;
  • 54% incluíam a data de vencimento dos cartões;
  • 48% continham arquivos diversos dos computadores das vítimas.

A origem desses vazamentos, segundo os pesquisadores, está principalmente em infecções por malwares, distribuídos por meio de campanhas de phishing através de e-mails e sites maliciosos. Uma vez instalado, o malware torna a vítima vulnerável ao roubo de dados, que são então vendidos na dark web para a realização de fraudes financeiras.

O estudo também destaca o papel do malware Redline, responsável pelo roubo de seis em cada dez cartões analisados. O Redline é conhecido por sua capacidade de coletar uma ampla gama de informações pessoais dos dispositivos infectados e por seus recursos avançados de evasão de antivírus.

Para se proteger dessas ameaças, o conselheiro de cibersegurança da NordVPN, Adrianus Warmenhoven, sugere precauções importantes. Entre elas, está o cuidado com ataques de phishing, que podem ser identificados por sinais como erros de ortografia nos endereços de sites e ofertas que parecem “boas demais para serem verdade”. Além disso, ele recomenda não clicar em e-mails de remetentes suspeitos, utilizar senhas fortes e métodos de autenticação multifatorial, bem como manter um antivírus atualizado para proteger dispositivos como celular, computador e tablet.

Essas práticas são essenciais para minimizar o risco de se tornar uma vítima do crescente número de ataques cibernéticos, que podem comprometer não apenas dados financeiros, mas também uma série de outras informações pessoais.

Publicado em

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.