Publicado em

COMO EVITAR GOLPES EM COMPRAS ONLINE NO DIA DAS CRIANÇAS

Com a proximidade do Dia das Crianças, muitos consumidores recorrem às lojas virtuais para garantir os presentes. Essa comodidade, no entanto, exige atenção redobrada, já que fraudes digitais continuam a causar prejuízos significativos, especialmente entre pessoas com menor familiaridade com a tecnologia.

Para reduzir riscos e proteger suas informações, algumas práticas devem ser observadas antes e durante a compra online.

1. Verifique a legitimidade do site

Antes de finalizar qualquer transação, observe se a loja informa dados como CNPJ, endereço físico e canais oficiais de atendimento. Esses elementos ajudam a identificar se a empresa realmente existe e se está registrada.

2. Confirme a segurança da conexão

Sites confiáveis utilizam conexão protegida. O cadeado exibido no navegador, ao lado do link, indica que há criptografia na transmissão de dados, tornando mais difícil a interceptação de informações pessoais e bancárias.

3. Proteja suas informações pessoais

Não compartilhe senhas, dados bancários ou número de cartão em ligações ou mensagens. Criminosos costumam se passar por representantes de empresas, explorando a confiança do consumidor. Em caso de dúvida, busque atendimento presencial ou canais oficiais da instituição.

4. Formalize denúncias

Se identificar práticas suspeitas ou sofrer prejuízo, é essencial acionar os órgãos de defesa do consumidor e registrar boletim de ocorrência junto à Polícia Civil, seja presencialmente ou pela delegacia virtual. Essa conduta auxilia não apenas na reparação individual, mas também no rastreamento de grupos especializados em golpes virtuais.

A compra online pode ser prática e vantajosa, desde que acompanhada de cuidados básicos. Conferir a legitimidade do site, garantir a segurança da conexão, proteger dados pessoais e recorrer aos canais de denúncia quando necessário são passos fundamentais para que a experiência de consumo seja segura.

Publicado em

VAZAMENTO DE DADOS EXPÕE FRAGILIDADE EM SISTEMA DE GESTÃO DE SAÚDE

Uma grave exposição de informações pessoais e financeiras atingiu usuários de um sistema de gestão voltado para clínicas e consultórios médicos, desenvolvido por uma empresa sediada no Recife. Estima-se que registros de cerca de meio milhão de brasileiros já estejam circulando em grupos de cibercriminosos.

O incidente envolve dados altamente sensíveis, como nome completo, CPF, endereço, telefone, informações de convênios médicos, histórico de consultas, exames, prescrições e até conversas realizadas dentro da própria plataforma. Além disso, registros financeiros como taxas de cartão, datas de transações e valores também ficaram acessíveis.

Segundo denúncia encaminhada a um veículo especializado em tecnologia, a vulnerabilidade explorada estaria ligada a uma API exposta, que permitiria o acesso irrestrito a painéis de gerenciamento do sistema. Mesmo após tentativas de contato, a empresa responsável não se pronunciou nem apresentou medidas públicas de contenção.

Dimensão do impacto

Mais de 500 mil perfis de pacientes com dados pessoais e médicos.
Aproximadamente 13 mil registros financeiros associados a transações.
Informações provenientes de cadastros em mais de 5 mil municípios.

Implicações legais

A Lei Geral de Proteção de Dados (LGPD) estabelece que companhias são obrigadas a comunicar incidentes de segurança envolvendo dados pessoais à Autoridade Nacional de Proteção de Dados (ANPD) e aos titulares afetados. O descumprimento pode resultar em sanções que incluem advertências, publicização do incidente e multas que chegam a 2% do faturamento da empresa, limitadas a R$ 50 milhões.

Orientações aos titulares afetados

Para quem já utilizou o sistema, especialistas recomendam atenção redobrada:

  1. Acompanhe seu CPF: utilize ferramentas oficiais, como o Registrato (Banco Central), para monitorar movimentações suspeitas.
  2. Fique atento a golpes direcionados: mensagens falsas podem simular instituições conhecidas. Desconfie de contatos urgentes e links recebidos por e-mail ou aplicativos de mensagem.
  3. Refaça senhas: adote senhas longas, únicas e altere-as periodicamente.
  4. Habilite autenticação em dois fatores, preferencialmente via aplicativo e não por SMS.
  5. Mantenha dispositivos atualizados e utilize antivírus confiáveis.

Caminhos possíveis

Incidentes dessa natureza demonstram como falhas em sistemas de gestão impactam não apenas empresas, mas também milhares de cidadãos que confiam seus dados pessoais a esses serviços. A resposta adequada depende de duas frentes: a responsabilização da organização que expôs os dados e a adoção de medidas preventivas pelos titulares, que precisam reforçar sua proteção digital diante da possibilidade de fraudes.

Publicado em

DARK PATTERNS: SUA EMPRESA PODE ESTAR USANDO TÉCNICAS PROIBIDAS NO DIGITAL SEM SABER

Muitas vezes, na busca por atrair e reter clientes no ambiente digital, as empresas acabam adotando práticas que, à primeira vista, parecem inofensivas. No entanto, algumas dessas ações podem ser consideradas enganosas e expor a empresa a riscos legais e financeiros.

Os chamados dark patterns são estratégias utilizadas em sites, aplicativos e plataformas digitais para influenciar as escolhas dos usuários de forma pouco transparente. Um exemplo comum é dificultar o cancelamento de um serviço, esconder a opção de recusa a um contrato ou induzir o consumidor a aceitar termos sem a devida compreensão. Em alguns casos, essas práticas são implementadas por equipes de marketing ou design sem a real percepção de que estão ultrapassando os limites da boa-fé e da transparência.

No Brasil, o Código de Defesa do Consumidor e a Lei Geral de Proteção de Dados Pessoais (LGPD) trazem dispositivos que podem ser aplicados para coibir esse tipo de conduta. A manipulação de escolhas, a coleta de dados sem consentimento claro ou a indução ao erro podem resultar em processos judiciais, aplicação de multas e danos à reputação da marca.

Empresas que desejam manter a confiança de seus clientes e evitar problemas legais devem revisar suas práticas digitais. É fundamental garantir que a comunicação seja clara, que os processos de contratação e cancelamento sejam simples e que as opções oferecidas ao consumidor sejam apresentadas de forma honesta e acessível.

Investir em uma conduta ética no ambiente digital preserva relações comerciais duradouras e baseadas na confiança. Afinal, conquistar um cliente pode ser um grande desafio; mantê-lo de forma transparente é uma verdadeira demonstração de responsabilidade empresarial.

Publicado em

INVASÃO DE E-MAILS SOB CONTROLE DA MICROSOFT CAUSA PROBLEMAS SÉRIOS PARA EMPRESA; ENTENDA O OCORRIDO.

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Nova onda de investigações e acusações atinge a Microsoft após invasão cibernética com potencial de espionagem na administração Biden

Pesquisadores de segurança estão alarmados com a extensão da invasão cibernética que permitiu à China espiar importantes figuras da administração Biden através de e-mails não-classificados geridos pela Microsoft. Descoberta no início de julho, a invasão comprometeu as caixas de entrada de altos funcionários do Departamento de Estado dos EUA, incluindo o embaixador dos EUA na China e a secretária do Comércio, Gina Raimondo, entre outros, conforme fontes de alto escalão do governo relataram.

As acusações de negligência na segurança têm gerado intensas investigações e questionamentos sobre a abrangência do incidente, com alguns pesquisadores apontando que a brecha pode ser ainda mais séria do que se suspeitava inicialmente. A situação colocou a Microsoft sob pressão, enquanto a empresa enfrenta críticas e demandas por respostas.

A invasão, que envolveu o comprometimento das caixas de e-mails de funcionários de alto nível do governo dos EUA, levantou questões preocupantes sobre a segurança de sistemas críticos e a proteção de informações sensíveis em plataformas digitais. A investigação continua, com autoridades buscando identificar os responsáveis e adotar medidas para evitar futuros ataques cibernéticos de tal magnitude.

Enquanto as repercussões dessa violação de segurança se desdobram, analistas e especialistas estão de olho na resposta da Microsoft e nas implicações que esse incidente pode ter nas relações internacionais e na confiança no cenário político.

Detalhes completos sobre o ataque hacker não são amplamente divulgados, mas suas consequências têm gerado uma série de inquéritos no Congresso dos EUA. Na quinta-feira (27), o senador Ron Wyden, legislador líder em questões de segurança cibernética, solicitou três investigações federais distintas sobre as “práticas negligentes de cibersegurança” por parte da Microsoft. O senador alegou que essas práticas permitiram à China iniciar uma campanha de espionagem contra o governo dos EUA.

A Microsoft afirmou que os hackers conseguiram acesso a uma parte obscura, mas crítica, de sua infraestrutura, conhecida como chave de assinatura digital MSA, que foi usada para obter acesso aos dados dos usuários. A empresa divulgou alguns aspectos do hack em seu blog, mas os detalhes completos sobre como o ataque se desenrolou permanecem desconhecidos.

Após o incidente, a Microsoft se comprometeu a disponibilizar certas ferramentas que podem auxiliar na detecção de ataques cibernéticos de forma gratuita, uma vez que seu modelo de pagamento por esses serviços foi criticado após o ataque.

Um porta-voz da Microsoft afirmou que a empresa está colaborando com agências governamentais dos EUA e está empenhada em compartilhar informações sobre o ataque. No entanto, especialistas em segurança e o próprio senador Wyden têm levantado questionamentos sobre várias práticas da gigante dos softwares, incluindo o aparente uso da mesma chave MSA por anos, o que pode ter contribuído para a vulnerabilidade que permitiu o ataque.

De acordo com os pesquisadores da empresa de segurança em nuvem Wiz, a chave digital obtida pelos hackers estava danificada desde 2016 e não foi removida até semanas após a descoberta do ataque. A Microsoft, por sua vez, alega que as descobertas da Wiz são baseadas em “cenários hipotéticos de ataque” que não foram observados pela empresa.

As chaves MSA têm a finalidade de garantir acesso aos produtos da Microsoft destinados aos consumidores, porém, devido a uma falha na nuvem da empresa, os hackers conseguiram usar a chave roubada para acessar contas corporativas e do governo, agravando a gravidade do incidente.