Tecnologia

| Segurança

Uma falha de segurança do Facebook possibilitou que um bot do aplicativo de mensagens Telegram conseguisse o número de telefone de usuários da rede social de Mark Zuckerberg. O ocorrido foi revelado por Alon Gal, cofundador da empresa de cibersegurança Hudson Rock.

Com o ataque, mais de 500 milhões de dados de usuários do Facebook foram expostos; no Brasil, o número chega a 8 milhões. O bot é vendido em fóruns de crimes da internet por meio de créditos, com valor unitário de US$ 20 (aproximadamente R$ 100) ou por pacotes que podem chegar a US$ 5 mil (R$ 27 mil).

##RECOMENDA##

O erro de segurança que causou as exposições de dados foi identificado em dezembro de 2019 e, na época, a estimativa era que 267 milhões de pessoas fossem atingidas. Diante do ocorrido, o Facebook havia se pronunciado e disse que a plataforma trabalhava para implementar novas medidas de segurança e aumentar o nível de restrição para evitar vazamentos.

O bot tem operado desde 12 de janeiro deste ano e aproveita a antiga falha para obter as informações pelo ID dos usuários. Até o momento não foi identificado o desenvolvedor do robô.

Um grupo de hackers não pensou muito bem ao esconder senhas roubadas de usuários corporativos e elas acabaram sendo encontradas no Google. De acordo com a empresa de cibersegurança Check Point, em parceria com pesquisadores da Otorio, os roubos teriam acontecido em agosto de 2020, em uma campanha de phishing. Por conta do "vacilo" dos cibercriminosos, qualquer usuário conseguia ter acesso a um grande catálogo de senhas reais roubadas apenas pesquisando no buscador.

O golpe consistia no envio de e-mails que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, que driblava o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365. O resultado foi mais de mil credenciais de funcionários corporativos roubadas. 

##RECOMENDA##

Depois de extraídos os dados, o grupo armazenava em dezenas de servidores WordPress, que incluíam um arquivo PHP malicioso, responsável ​​por processar todas as credenciais obtidas. Porém, segundo a Check Point, um simples erro na cadeia de ataque expôs todo o golpe. Os atacantes por trás dessa campanha de phishing acabaram expondo os dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

Como foi feito o ataque

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

No começo de janeiro, o WhatsApp anunciou uma modificação na sua política de compartilhamento de dados que ampliará o acesso de empresas parceiras do Facebook às informações de seus usuários. A decisão pegou muita gente de surpresa, principalmente, por conta da obrigatoriedade do termo e acabou gerando rumores falsos sobre o que seria ou não compartilhado pela companhia de Mark Zuckerberg. Para esclarecer qual o real impacto da atualização, o LeiaJá conversou com Gabriel Vasconcelos, advogado especialista em proteção de dados e membro da Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD).

WhatsApp: ame-o ou deixe-o

##RECOMENDA##

“Essa política de compartilhamento entre o WhatsApp e o Facebook já existe desde 2016. Quem entrou no mensageiro depois dessa data, ela já era padrão”, explica Vasconcelos. De acordo com o advogado, na época em que a pergunta sobre compartilhar ou não os dados com as empresas pertencentes ao Facebook foi feita, o usuário tinha o poder de escolher se permitiria ou não a troca. “A mudança que está ocorrendo nos termos de usuário é que agora essa política de privacidade passará a ser obrigatória e não mais opicional”, afirma. 

Porém, não é apenas com as empresas que fazem parte do Facebook que Mark quer compartilhar seus dados. A atualização adiciona à lista companhias que possuem páginas comerciais na rede social e que vão passar a utilizar um serviço de gerenciamento de mensagens oferecido pelo próprio Facebook. Quem não aceitasse a mudança até o dia 8 de fevereiro perderia acesso à sua conta do WhatsApp. 

Mas o tiro acabou saindo pela culatra. O prazo apertado e a falta de informações sobre o que seria ou não compartilhado as empresas fizeram com que milhares de usuários procurassem alternativas em outras plataformas de mensagens, como Telegram e Signal. A debandada acabou fazendo com que o WhatsApp adiasse a implementação da obrigatoriedade para o dia 15 de maio.

[@#video#@]

Pode o WhatsApp obrigar o usuário a aceitar os novos termos?

De acordo com Gabriel Vasconcelos, “a Lei Geral de Proteção de Dados (LGPD) diz que o consentimento tem que ser livre, o usuário dá se quiser". "Se ele não quiser, ele não autoriza, mas aí ele não vai usar a plataforma”, acrescenta. No entanto, o especialista alerta: “A partir do momento em que o WhatsApp se vale dessa figura de domínio e nos obriga, o usuário não está fazendo isso de livre e espontânea vontade, ele está sendo forçado”. Para ele, o ônus de deixar de usar o aplicativo é muito grande, o que acabaria colocando o usuário em uma situação de imposição. “A gente entende que o WhatsApp não está observando a LGPD porque ele está, sim, obrigando o usuário”, afirma.

Lojas terão acesso a quais dados?

Caso o usuário aceite o compartilhamento de dados com as lojas parceiras, elas poderão analisar informações sobre o seu telefone, incluindo marca, modelo e operadora, número de IP da conexão de internet e qualquer transação financeira realizada através do aplicativo. Além disso, seu nome e foto do perfil também ficarão visíveis para a companhia. É importante ressaltar que esses dados já são compartilhados com as empresas do próprio Facebook, como Instagram, por exemplo.

Como as lojas podem usar os dados coletados? 

O Facebook explica que esses dados poderão ser coletados a partir do momento em que o usuário interaja com uma empresa via anúncio na rede social. No anúncio, haverá um botão para que o possível cliente possa falar com a loja anunciada pelo mensageiro. Assim que abrir o chat, a empresa terá acesso aos dados citados e poderá enviar, no futuro, ofertas e propagandas dentro daquela conversa, além de usar informações trocadas na plataforma para fins de marketing e publicidade criadas para o Facebook.

Anúncios como os vistos no Instagram e na própria rede social de Mark Zuckerberg não devem acontecer no WhatsApp. Todos os dados coletados serão usados para entender o comportamento do usuário dentro do Facebook. 

O que o Facebook não vai fazer

O Facebook afirmou que não vai ler ou ouvir suas conversas mesmo em grupos; não vai ver se você compartilhar a sua localização em conversas privadas; não vai salvar nenhum registro das pessoas com quem você está interagindo, seja por ligação ou mensagens; e não vai compartilhar a sua lista de contatos com empresas para mandar anúncios. Apenas as contas comerciais não terão o chat com criptografia de ponta, para que seja possível salvar e usar a comunicação feita naquela janela para interesses da companhia. 

“Em uma seção de perguntas e respostas o WhatsApp recomendou que quem não se sentisse confortável, que deixasse de conversar com contas comerciais. Usasse o aplicativo apenas para [se comunicar com] contas pessoais”, disse Vasconcelos. 

Um ataque cibernético identificado na última terça-feira (19) pelo dfndr lab, laboratório de segurança da empresa PSafe, pode ter exposto dados pessoais de 200 milhões de brasileiros. De acordo com a startup nacional, ainda não há detecção da origem do golpe que, além da população, atingiu autoridades, órgãos públicos e empresas de diversos segmentos da economia.

Segundo a PSafe, dados sigilosos de 40 milhões de empresas podem estar nas mãos dos invasores. Para o especialista em Segurança da Informação e Compliance, Uilson Souza, ataques como o identificado pelo dfndr lab podem estar ligados a interesses comerciais e econômicos da atualidade. "Dados são 'o novo petróleo'. Quem tem informações estruturadas a seu favor, nos dias atuais, estará à frente de um concorrente nas mais variadas vertentes de mercado", aponta. "A exposição de uma empresa que armazena estes dados faz com que algumas organizações percam dinheiro, além de um impacto significativo em sua imagem no mercado", complementa.

##RECOMENDA##

De acordo com o especialista, além de conseguirem documentos e dados sigilosos, os invasores usam o golpe para mostrar a insegurança dos dados no ambiente virtual. Para Souza, o recurso criminoso é mais uma maneira de causar ruídos nas gestões internas de empresas da iniciativa privada ou da administração pública. "Ataques como este, em que dados são expostos de forma simples e direta, sem nenhuma cobrança ou coação, mostram que determinada empresa ou autarquia pública não tem os controles de segurança suficientes para que isso não ocorra", comenta.

Ainda segundo Souza, que atua na área de segurança da informação no ramo alimentício, é fundamental que as empresas sejam constantes no desenvolvimento de recursos que possam neutralizar a ação dos invasores. "Todo projeto de criação e manutenção de uma infraestrutura de aplicações, bancos de dados e servidores precisa ser criteriosamente planejada e rotineiramente administrada com conceitos de segurança por padrão para que a vida dos cibercriminosos seja um pouco mais complicada do que está atualmente". Para o especialista, o investimento na preparação dos funcionários é outro ponto determinante na proteção interna. "É importante o treinamento dos funcionários para que observem, em suas atividades, a priorização de procedimentos de segurança, pois, sem isso, será fácil invadir o mais avançado dos sistemas", conclui.

Exposição dos dados da população

De acordo com a PSafe, a maioria da população que tem registro no Cadastro de Pessoa Física (CPF) pode ter sido vítima do ataque. Segundo Souza, é necessário ter o máximo de cautela quando for acessar qualquer ambiente duvidoso no mundo digital. "O cidadão precisa estar atento aos sites que acessa e ao que cadastra em portais de compra e redes sociais. Veja se é mesmo necessário que as numerações de documentos sejam cadastradas. Cuidado com aplicativos do tipo 'como serei daqui a 40 anos?', 'se você fosse do sexo oposto como seria?', jogos e acessos variados à internet sem a leitura dos termos de privacidade", orienta.

Ainda segundo o especialista, é primordial conhecer o lugar em que se navega pela rede. "Veja se está onde realmente quer estar e não para onde é direcionado. Há banners com promoções supostamente ofertadas por grandes lojas de varejo, que são sites fantasma do fraudador que pode usar dados coletados de forma indevida e causar prejuízos financeiros", enfatiza.

Outro recurso recomendado por Souza aponta para o conhecimento sobre a legislação que assegura a proteção dos dados dos usuários. Segundo o especialista, é possível ter ciência de que empresas prestadoras de serviço garantam a segurança dos consumidores. "A Lei Geral de Proteção de Dados Pessoais [LGPD] exige que os dados que estão em operadoras de telefonia, TV por assinatura, bancos e financeiras, sejam tratados da forma correta", acrescenta.

O aplicativo Cittamobi ganhou, nesta segunda-feira (18), mais um recurso para facilitar a vida de quem usa ou quer começar a usar o VEM. A plataforma agora permitirá que o usuário consiga fazer o bloqueio do cartão, a solicitação de primeira via do VEM Estudante e VEM Passe Livre (Estadual e Municipal) e atualização cadastral do VEM Estudante e Passe Livre RMR (Estadual). 

Além do app, o acesso poderá ser feito através do site do VEM. Há algum tempo, a companhia vem mostrando interesse em realizar a substituição de atendimentos presenciais por virtuais, com o objetivo de evitar deslocamentos não essenciais e reduzir o fluxo de pessoas no posto de atendimento do VEM. 

##RECOMENDA##

Em março de 2020, início da pandemia do novo coronavírus, o VEM já havia liberado alguns serviços através do WhatsApp. Este mês, o Cittamobi também ganhou uma Carteira Digital, para que os usuários do transporte público na capital pernambucana, conseguissem pagar suas passagens usando o smartphone. O novo recurso de bloqueio e desbloqueio é gratuito.

Com a expectativa pelo início oficial do Plano de Imunização da Covid-19 no Brasil, a Polícia Federal (PF) alerta para o golpe em que criminosos se passam por representantes do Ministério da Saúde (MS). Com a desculpa de um falso agendamento da vacina, eles clonam o WhatsApp da vítima e tentam tirar dinheiro dos contatos.

As autoridades descrevem que os estelionatários telefonam para a vítima com a promessa do agendamento do imunizante e usam o número para solicitar ao suporte do aplicativo de mensagens o código de ativação. Este é repassado via SMS, mas a vítima pensa que o número é apenas para confirmar o dia da vacina e o repassa para os criminosos. Com acesso ao código, eles clonam o aplicativo e começam a pedir dinheiro aos contatos da agenda.

##RECOMENDA##

De acordo com a empresa de cibersegurança PSafe, 23 pessoas sofrem com a clonagem de suas contas de WhatsApp diariamente no Brasil. Os golpes financeiros provenientes da invasão do aplicativo atingiram, pelo menos, 8,5 milhões de brasileiros.

[@#galeria#@]

A PF reforça que o Ministério da Saúde (MS) não tem a obrigação de realizar cadastro prévio, tanto no aplicativo Conecte-SUS Cidadão, quanto nos postos de saúde. A ferramenta digital apenas facilita a identificação e agiliza a aplicação do imunizante. O cadastro com CPF e Cartão do SUS pode ser realizado na hora da aplicação.

Para não cair no golpe dos falsos integrantes do Ministério da Saúde, a PF reforça que:

 A) O MS sempre liga para as pessoas do número 136 ou 00136. Se receber ligação de qualquer outro número, desligue porque é golpe;

B) O MS não está realizando nenhum agendamento para aplicação de nenhum tipo de vacina;

C) O MS Não pede o código para confirmação da pesquisa;

D) O MS não solicita dados pessoais ou doação em dinheiro;

Para evitar a clonagem do WhatsApp, a PF sugere:

A) Faça a ativação de confirmação em duas etapas, criando um código (PIN) com seis dígitos. No sistema IOS (Iphone) vá em Ajustes/Conta/Confirmação em duas etapas. No sistema Android (Samsung) vá em *Configurações/Conta/Confirmação em duas etapas.

B) Nunca forneça o código de ativação a ninguém sob nenhuma hipótese. Ele é um dispositivo de segurança que diz respeito apenas ao WhatsApp e só podem ser acessados pelo dono da conta e por ninguém mais;

Caso você já tenha sido vítima da clonagem:

A) Informe imediatamente as pessoas dos seus contatos, através de redes sociais que sua conta do WhatsApp foi clonada e que elas podem ser vítimas de crimes financeiros utilizando o seu nome.

B) Entre em contato com a operadora do celular e solicite a suspensão temporária da linha telefônica. Em seguida, vá até uma loja autorizada da empresa de telefonia, apresente os documentos legais do titular da conta e peça para transferirem o número da linha telefônica para um novo chip. O procedimento é feito na hora.

C) Envie um e-mail para support@whatsapp.com informando seu número no formato internacional (+55 9 0000 0000), solicitando bloquear o WhatsApp clonado; ou vá em ajustes/ajuda/fale conosco e informe o problema caso seu celular seja sistema IOS (iphone) ou configurações/ajuda/faleconosco, caso seu celular seja sistema Android (Samsung). O perfil permanecerá suspenso por 30 dias para que você consiga reativá-lo. Depois que a linha estiver ativa outra vez, reinstale o aplicativo do WhatsApp e configure a conta. *Se a sua conta não for reativada dentro de 30 dias, ela será completamente apagada dos servidores do WhatsApp e será necessário cadastrar outro número.

D) Vá até uma Delegacia de Polícia Civil mais próxima e preste um Boletim de Ocorrência a fim de que possa iniciar uma investigação policial. Os crimes para quem se apropria da conta de WhatsApp de terceiros pode ser configurado como falsidade ideológica, estelionato e furto, com penas que variam de 3 a 15 anos, além de multa.

O uso mais intenso da internet durante a quarentena fez disparar as tentativas de fraudes e golpes virtuais. Dados da Apura Cybersecurity Intelligence, empresa especializada em segurança digital, apontam alta de 394% nas ameaças eletrônicas, na comparação com 2019. Para 2021, a empresa alerta que a entrada do 5G e do Pix, o novo sistema de pagamentos, demanda atenção dos usuários.

Um relatório da empresa sobre as ameaças detectadas no ano passado contabiliza vazamentos de 958 mil CPFs, 592 mil cartões internacionais, 262 mil cartões nacionais e 220 milhões de credenciais de acesso, como senhas. Como ameaça, a empresa considera todos os indícios de crimes detectados por seus sistemas que vasculham a internet como um todo, de redes sociais à "deep web". Ao todo, foram 272 milhões de ameaças apontadas.

##RECOMENDA##

Para este ano, há uma crescente preocupação entre especialistas sobre o impacto do 5G no mundo do cibercrime. A tecnologia deve aumentar a quantidade de pessoas e de dispositivos conectados à internet, como equipamentos inteligentes para automatização de casas.

Esses aparelhos inteligentes, se vulneráveis, são usados por hackers para formação de botnets - redes de dispositivos "zumbis" usadas para ataques de sobrecarga. Uma rede como essa, com equipamentos no Brasil, nos EUA e na Nova Zelândia, foi utilizada para gerar instabilidade em serviços do Tribunal Superior Eleitoral (TSE), em 15 de novembro.

"É a mesma questão da pandemia, com mais gente e mais dispositivos conectados, mais gente suscetível e vulnerável. Com relação ao Pix, o raciocínio é o mesmo. Começou forte no Brasil. Estamos de olho em grupos de fraudadores. Quanto mais gente utiliza, maior o interesse deles", disse Maurício Paranhos, diretor de operações da Apura.

As tentativas de golpe na pandemia consolidaram o Brasil como um dos países com mais ocorrência de phishing no mundo. O crime consiste na tentativa de enganar as pessoas para que elas compartilhem dados confidenciais, como senhas e números de cartão de crédito. O golpe costuma se dar por e-mails e mensagens com links maliciosos falsamente atribuídos a grandes organizações.

O phishing foi uma das fraudes mais comuns dentre as detectadas pela Apura (14%). Também tiveram destaque a criação de perfis falsos (28,9%), a manipulação de dados bancários (19,8%) e o vazamento de cartões de créditos (15,1%).

Alvo

Em 2020, o Brasil se tornou alvo de hackers. Para além dos ataques com alta repercussão contra TSE, Superior Tribunal de Justiça (STJ), Embraer e outros órgãos, o Gabinete de Segurança Institucional (GSI) da Presidência registrou 24 mil notificações de ameaças em órgãos públicos. Mais do que dobrou a quantidade de vulnerabilidades encontradas em órgãos públicos, de 1.201 para 2.519, de 2019 a 2020.

As ações hackers causam transtornos a usuários de internet e são atividades altamente lucrativas para cibercriminosos. Segundo a Apura, operadores de ransomware - espécie de vírus similar ao utilizado contra o STJ - tiveram lucro de mais de US$1 bilhão em 2020.

Os recursos são arrecadados com pedidos de resgates de dados sensíveis sequestrados por criminosos. Há no mundo ao menos 15 gangues especializadas nesse tipo de ataques.

Pouco após a ação contra a STJ, as primeiras informações, atribuídas à PF, davam conta de que os atacantes teriam pedido resgate para devolver dados que foram roubados e criptografados. Na quinta-feira, a Corte informou ao Estadão que não houve requisição de valores.

Na hipótese de restar comprovada a inexistência da extorsão, o fato pode reduzir ainda mais o leque de crimes nos quais os responsáveis pelo ataque, considerado pelo próprio STJ "o pior ataque cibernético já empreendido contra uma instituição pública brasileira, em termos de dimensão e complexidade", poderão ser enquadrados. Hoje, os principais dispositivos previstos na legislação para invasão de sistemas informáticos estabelecem não mais do que um ano de detenção.

No início de novembro, o ataque hacker paralisou o julgamento de ao menos 12 mil processos do STJ por uma semana. Os criminosos ganharam acesso, inclusive, a dados de processos sigilosos. Ainda não há clareza sobre a extensão e consequências do ataque. Questionado sobre os impactos, a Corte informou apenas que a situação "poderá ser melhor elucidada após a conclusão do inquérito que tramita em sigilo na Polícia Federal".

As informações são do jornal O Estado de S. Paulo.

A Apple e a Amazon retiraram o suporte ao Parler, colocando um obstáculo à rede social que ganhou popularidade entre conservadores. Ao mesmo tempo, as duas gigantes escalaram, com o movimento, uma campanha de outras empresas de tecnologia para regular o conteúdo que veem como perigoso após o ataque ao Capitólio, em Washington, por apoiadores do presidente americano, Donald Trump.

A Amazon informou no sábado (9) que não forneceria mais serviços de computação em nuvem para o Parler, e a Apple suspendeu o aplicativo da empresa de sua App Store. As duas empresas afirmaram que o Parler não demonstrou, em conversas recentes, que pode endereçar adequadamente a ameaças de violência feitas através da plataforma.

##RECOMENDA##

"Sempre demos suporte aos diferentes pontos de vista representados na App Store, mas não há lugar em nossa plataforma para ameaças de violência e atividade ilegal", afirmou a empresa em um comunicado. "O Parler não tomou as medidas adequadas para endereçar a proliferação dessas ameaças à segurança das pessoas."

Os anúncios da Amazon e da Apple vêm um dia após o Google suspender o Parler de sua própria loja de aplicativos, citando violações aos requerimentos de moderação de conteúdo aos apps que distribui.

O Parler tem se posicionado como uma alternativa a plataformas maiores. Suas regras não proíbem discursos de ódio e informações falsas, mas banem spams, ameaças de violência e outras atividades ilegais.

Fonte: Dow Jones Newswires.

O Banco Central da Nova Zelândia informou neste domingo (10) que um de seus sistemas foi acessado ilegalmente por hackers. De acordo com a autoridade monetária, o ataque ainda está sendo investigado, e o sistema comprometido foi desconectado da rede até que a investigação seja concluída.

A brecha de segurança teria atingido um serviço externo de compartilhamento de arquivos utilizado pelo Reserve Bank. Através deste serviço, o banco compartilha e armazena "algumas informações sensíveis". De acordo com o comunicado, ainda não foram determinadas a natureza e a quantidade de arquivos acessados de forma ilegal.

##RECOMENDA##

"Estamos trabalhando de perto com especialistas em cibersegurança nacionais e internacionais e outras autoridades relevantes como parte de nossa investigação e resposta a este ataque malicioso", afirmou em comunicado Adrian Orr, chefe do Reserve Bank.

Segundo ele, os arquivos comprometidos "podem incluir" informações comercialmente e pessoalmente sensíveis. Ainda de acordo com o texto, as principais funções dos sistemas do banco central neozelandês continuam em funcionamento.

Nem os hospitais escaparam da mira dos cibercriminosos em 2020. Um levantamento feito pela empresa de cibersegurança Check Point apontou que a quantidade de ataques direcionados a instituições de saúde, durante os meses de novembro e dezembro, aumentou 45% em todo o mundo. O crescimento dos ataques cibernéticos é maior que o registrado em outros setores, que tiveram crescimento geral de 22%, durante o mesmo período.

De acordo com os pesquisadores, o número médio de ataques semanais no setor de saúde girou em torno de 626 por organização em novembro, em comparação com os 430 ataques registrados no mês anterior. Entre as vítimas que tiveram um aumento na quantidade de ciberataques por organização, as instituições de saúde brasileiras estão entre as que mais sofrem, com um crescimento de 66%, atrás apenas de hospitais no Canadá (250%), Alemanha (220%), Espanha (100%) e Itália (81%).

##RECOMENDA##

Brasil segue no top 5 dos mais atacados. Foto: Check Point

Pressão mundial por conta da Covid-19

Um dos principais motivos para o aumento da ação dos cibercriminosos está no combate das instituições de saúde a pandemia do novo coronavírus. Isso as torna um alvo em potencial para ataques de ransomware, em que os cibercriminosos instalam um malware no sistema que criptografa ou impede o acesso a uma grande quantidade de arquivos, seja em um computador, sistema de dados ou rede interna. Para que a vítima possa voltar a ter acesso aos dados é preciso realizar o pagamento de um resgate. 

Em relação às regiões mais vitimadas, a Europa Central lidera com mais de 145% de ataques por organização, seguida pelo Leste Asiático (137%) e América Latina (112%) como os mais afetados; Leste Europeu (97%), Europa (67%) e América do Norte (37%) aparecem em quarto, quinto e sexto lugares respectivamente. A maioria dos ataques acontecem em fins de semana e feriados, exigindo uma necessidade de aumentar a segurança durante este período.

Os usuários deverão tomar alguns cuidados ao utilizar os QR Codes, atualmente presentes nos processos eletrônicos de pagamentos ou obtenção de informações de forma ágil, alertam especialistas.

Criminosos estão se aproveitando para aplicar golpes por meio da substituição dos QR Codes dos estabelecimentos por códigos fraudulentos. Assim, ao apontar a câmera do dispositivo para a leitura, o usuário é redirecionado para um endereço com pragas virtuais, que infectam o celular ou tablet.

##RECOMENDA##

"Ao acessar um QR Code falso, o usuário poderá ter seus dados roubados, possibilitando que os criminosos apliquem vários golpes, como o da fraude de identidade", disse Marcio D’Avilla, especialista em segurança digital da empresa Certisign, certificadora digital.

Para evitar problemas, o usuário nunca deverá usar QR Codes que foram enviados de um remetente desconhecido, por e-mail ou mensagens instantâneas. 

Após escanear o QR Code, a pessoa deve ficar atenta ao endereço ao qual está sendo direcionada. Se houver erros de digitação, domínios desconhecidos ou se o endereço estiver encurtado, a chance de ser um golpe é grande. Se o usuário for levado até algum formulário, nunca deve fornecer senhas ou dados pessoais sensíveis.

Com os devidos cuidados, D’Avilla ressaltou que o QR Code é uma ferramenta importante para agilizar o dia a dia dos clientes e empresas. "Sem dúvida, é uma tecnologia segura, quando usada com os devidos cuidados. Tanto que ele é utilizado por instituições bancárias como segundo fator de autenticação e como forma de pagamento", finalizou.

Pessoas portadoras de deficiências motoras ou visuais poderão registrar Boletins de Ocorrência Online de forma mais fácil. O Serviço Federal de Processamento de Dados (Serpro) anunciou, na última quarta-feira (23), que o sistema Delegacia Virtual agora possui ferramentas que oferecem uma maior acessibilidade. 

Por enquanto, a funcionalidade está disponível apenas para os estados do Acre, Alagoas e Rio Grande do Norte, mas, em breve, deverá ser estendida para outros locais. No site, podem ser registrados extravio, furto e crimes considerados de menor potencial, como ameaça, calúnia, injúria, difamação e estelionato. Ao todo, os cidadãos podem registrar 19 tipos de ocorrência.

##RECOMENDA##

Os registros que são recebidos na Delegacia Virtual vão para análise da Polícia Civil do estado, que fica responsável por aprovar ou recusar a comunicação. Caso seja aprovado, a vítima recebe uma cópia do BO por e-mail, podendo também recuperá-lo e acompanhá-lo pelo sistema.

Telefones de dezenas de funcionários da rede de TV do Catar Al-Jazeera foram hackeados, anunciou nesta segunda-feira (21) uma das pessoas afetadas, após uma investigação de especialistas no Canadá.

A operação de espionagem, que afeta 36 pessoas, foi revelada em relatório divulgado neste domingo (20) pelo departamento Citizen Lab da Universidade de Toronto, um centro de investigações especializado. "O impacto é muito claro e perigoso", declarou à AFP Tamer Almisshal, jornalista investigativo da Al-Jazeera em árabe, um dos afetados.

##RECOMENDA##

A emissora informou que entrou em contato com o Citizen Lab em janeiro, após suspeitas de que havia telefones hackeados. Especialistas do laboratório descobriram que os dados trocados por telefone eram enviados clandestinamente a um servidor hostil. "Obtivemos os registros" de um celular da rede da Al-Jazeera. "Nossa análise indica que o programa espião tinha um certo número de capacidades", aponta o relatório.

Segundo o laboratório, o programa pode capturar o áudio do microfone, fotos, buscar a localização de um aparelho e ter acesso a senhas e informações arquivadas. O ataque afetou "36 telefones de jornalistas, produtores, apresentadores e diretores da Al-Jazeera", bem como uma jornalista do canal Al-Araby baseada em Londres.

O Citizen Lab "conclui, com um grau médio de segurança", que dois dos "operadores" do programa espião, batizados de Monarchy e Sneaky Kestrel, trabalham para os governos de Arábia Saudita e Emirados Árabes, respectivamente. Esses países romperam relações com o Catar, que acusaram de apoiar movimentos islamitas, o que Doha nega.

Os programas espiões transmitem as informações dos telefones hackeados mediante uma série de servidores intermediários, que não permitem chegar diretamente a uma agência governamental, assinalou em Montreal Bill Marczak, principal autor do relatório. "Mas para o operador chamado Monarchy, pode-se observar que a maioria das pessoas afetadas estava na Arábia Saudita. De fato, um militante saudita que estava fora daquele país também foi espionado por esse operador", apontou.

O mesmo foi comprovado com o operador Sneaky Kestrel para os Emirados Árabes, acrescentou Marczak. Os hackers usaram o programa de espionagem Pegasus, desenvolvido pelo grupo NSO, de Israel, segundo o Citizen Lab.

"Sem esse processo de vigilância e observação (do Citizen Lab), não teríamos podido detectar" a invasão nos telefones, assinalou Tamer Almisshal. "É uma violação e um crime."

A Polícia Civil de São Paulo tem um novo departamento que vai agir de maneira exclusiva contra crimes cibernéticos. De acordo com a administração pública estadual, a estrutura de inteligência da Divisão de Crimes Cibernéticos (Dcciber) vai permitir a prevenção dos mais variados golpes virtuais e poderá estender investigações por todo o território brasileiro para punir acusados da prática de delitos do ambiente digital.

Segundo o governo paulista, a nova divisão especializada está equipada com itens modernos e uma estrutura que terá cerca de 120 policiais envolvidos no trabalho até 2021. Aos servidores, a Polícia Civil ofereceu cursos de especialização em investigação, coleta de informações e técnicas de investigação de crimes cometidos por meio eletrônico. De acordo com a corporação, a Dcciber é parte do projeto de modernização do organismo responsável pelas investigações criminais no estado.

##RECOMENDA##

Ainda de acordo com a administração estadual, a Federação Brasileira de Bancos (Febraban) custeou os R$ 2,4 milhões aplicados na reforma da sede da Dcciber, na região central da capital paulista. O valor foi cedido como parte de um acordo de cooperação e não será cobrado dos cofres públicos. Inaugurada na última sexta-feira (18), a divisão especializada registrou 93 boletins de ocorrência (B.O.) desde o início das operações.

No último domingo (13), diversos órgãos ligados ao governo dos Estados Unidos sofreram um ataque hacker que pode ter comprometido informações importantes do país. Um dos sistemas atacados pertence ao Departamento de Energia e Segurança Nacional Nuclear dos EUA, que controla, entre outros elementos, o arsenal nuclear do país norte-americano.

De acordo com o site Politico, o próprio departamento conseguiu coletar evidências que confirmam o acesso não autorizado às suas redes internas. O acesso teria sido possível por meio de um código embutido em um software da SolarWinds, companhia que prestava serviço a diversos órgãos afetados. 

##RECOMENDA##

No total, a ação afetou ao menos seis agências governamentais em três estados norte-americanos. A porta-voz do Departamento de Energia, Shaylin Hynes, afirmou em comunicado oficial que até o momento, o malware teria atingido apenas redes de trabalho, sem afetar funções essenciais de segurança. Apesar disso, foi possível armazenar dados e ver comunicação por e-mails de usuários das plataformas internas.

Possível alvo dos cibercriminosos, a Microsoft também afirmou ter encontrado códigos maliciosos em seu sistema, o que pode apontar que a gigante dos computadores também seria uma vítima em potencial.  A empresa emitiu uma nota informando que mais de 40 grandes clientes em todo o mundo foram afetados pelo ataque, 80% deles nos Estados Unidos. 

O órgão mais atingido foi a Comissão Federal de Regulamentação de Energia (FERC), porém, o Departamento de Tesouro, de Segurança Interna e do Comércio, a Administração Nacional de Telecomunicações e outras agências federais também foram afetadas. A Rússia foi apontada como possível base dos hackers, mas o país negou participação no ataque. 

Irlanda, em sua qualidade de principal regulador da proteção de dados digitais na União Europeia, anunciou nesta terça-feira (15) que multou a empresa americana Twitter por não proteger adequadamente a informação pessoal de seus usuários.

A Comissão de Proteção de Dados da Irlanda (IDPC), país onde gigantes da internet como Facebook, Google e Twitter têm suas sedes europeias, anunciou ter concluído uma investigação relacionada ao Regulamento Geral europeu sobre a Proteção de Dados (RGPD) iniciada em janeiro de 2019.

##RECOMENDA##

Essa investigação determinou que a rede social não informou adequadamente o regulador, em um prazo legal de 72 horas, sobre uma falha na segurança dos dados de seus usuários.

O Twitter "não notificou a tempo o regulador" e por isso "a multa administrativa de 450.000 euros é efetiva, proporcional e dissuasiva", apontou.

Essa é a primeira decisão significativa tomada pelo regulador irlandês no marco do RGPD, lançado em 2018 e que dá aos reguladores mais poder para proteger os consumidores.

A decisão envolve as autoridades de vários países europeus e ilustra a complexidade do novo mecanismo da UE sobre dados digitais.

Os gigantes digitais americanos se estabeleceram na Irlanda atraídos por uma tributação vantajosa, pela qual cabe a Dublin supervisioná-los em nome da UE.

A IDPC abriu inúmeras investigações - cerca de 20 estão em andamento segundo o TechCrunch - mas até agora não impôs nenhuma multa significativa.

Essa multa ao Twitter é, no entanto, muito menor que o previsto, já que o RGPD permitia que o Twitter fosse multado com o equivalente a 4% de seu volume de negócios mundial anual, ou seja, até 140 milhões de dólares sobre a base de uma renda de 3,5 bilhões de dólares em 2019.

Já está funcionando no Aeroporto de Salvador um projeto piloto chamado Embarque + Seguro, que dispensa o uso de documento de identificação, pelos passageiros, na hora do embarque. A identificação é feita por meio de reconhecimento facial e por identificação biométrica.

A tecnologia está sendo testada inicialmente com passageiros voluntários da companhia aérea GOL. “No momento do check-in no aeroporto, é feita a validação biométrica do passageiro, comparando os dados e foto tirada na hora, com a base do governo e a vinculação ao cartão de embarque. Para entrar na aeronave, o embarque ocorre por meio de identificação facial por biometria, sem a necessidade de apresentar qualquer documento”, informou por meio de nota o Ministério da Infraestrutura.

##RECOMENDA##

O banco de dados usado para validação das informações das pessoas agrega a base de dados do Tribunal Superior Eleitoral (TSE), bem como das CNHs (Carteira Nacional de Habilitação) do Departamento Nacional de Trânsito (Denatran). “Na prática, isso significa que não só os motoristas, mas também todos os eleitores que fizeram o cadastramento biométrico no TSE, poderão usufruir das facilidades da validação biométrica para viajar. Ao todo, são 67 milhões de CNHs e 120 milhões de eleitores cadastrados”, diz a nota do ministério ao informar que "em breve" outras bases governamentais serão utilizadas para ampliar o universo de dados.

De acordo com a pasta, a tecnologia adotada foi desenvolvida por meio de uma parceria com o Serpro, que é a empresa de inteligência em Tecnologia da Informação do governo federal, com o objetivo de tornar “mais eficiente o processo de embarque nos aeroportos e mais seguras as viagens aéreas”.

A tecnologia de reconhecimento facial para a identificação do passageiro e embarque automático já era oferecida no mercado. “O que não existia, até o momento, era um sistema nacional unificado que possibilitasse checar e validar, com rapidez e segurança, a identidade do passageiro a partir do cruzamento com diferentes bases de dados governamentais”, acrescenta o ministério.

A gigante americana da informática Apple começou nesta segunda-feira (14) a adicionar notificações que especificam que dados pessoais são coletados pelos aplicativos que oferece em sua loja e como os mesmos são usados. A iniciativa deverá evoluir à medida que a empresa receber comentários dos usuários e desenvolvedores, indicou o grupo em nota.

A empresa definiu três categorias. No primeiro caso, indentifica "os dados usados no rastreamento", ou seja, coletados quando o usuário navega em aplicativos e sites de outras empresas, a fim de direcionar melhor seus anúncios ou medi-los ou compartilhá-los com empresas especializadas.

##RECOMENDA##

A segunda categoria inclui os "dados vinculados" ao usuário, obtidos através de sua conta ou dispositivo. Já a terceira categoria se aplica aos dados não associados ao internauta.

A Apple havia prometido em junho oferecer ao usuário que desejar baixar aplicativos em seus sistemas operacionais ou plataforma de TV um resumo claro de como planeja explorar seus dados. A ideia é permitir que o usuário tenha uma melhor compreensão de que informação é coletada e com que fim a mesma pode ser usada.

A Pfizer e a BioNTech publicaram declaração conjunta indicado que a segurança de sua vacina contra a covid-19 não foi comprometida em razão dos cybertaques relatados nesta quarta-feira, 9, com os sistemas das companhias não tendo sido afetados. Segundo as empresas, documentos submetidos à agência reguladora europeia (EMA, na sigla em inglês) foram acessados irregularmente por hackers em ataque sofrido pela agência hoje pela manhã, mas a identidade de nenhum participante de seus testes foi revelada. As companhias ainda informaram que, de acordo com a EMA, o incidente não terá impacto no tempo de avaliação da vacina.

A EMA confirmou por comunicado que foi vítima de um cyberataque hoje e que está investigando o ocorrido, em cooperação com agentes da lei. As companhias afirma que aguardam mais informações sobre o caso e que vão agir "apropriadamente" com as leis da União Europeia.

##RECOMENDA##

O Facebook anunciou na quinta-feira (3) que vai remover postagens de conteúdo falso sobre as vacinas contra a Covid-19, enquanto tenta gerenciar o fluxo de desinformação em sua plataforma.

A gigante da mídia social remove regularmente informações incorretas e potencialmente prejudiciais sobre o vírus e, desde outubro, baniu anúncios que desencorajam as pessoas a se vacinarem.

##RECOMENDA##

"Nas próximas semanas, começaremos a remover falsas alegações sobre essas vacinas que foram descobertas por especialistas em saúde pública no Facebook e Instagram", disse a empresa em um blog.

"Isso pode incluir alegações falsas sobre a segurança, eficácia, componentes e efeitos colaterais das vacinas", incluindo "alegações falsas de que as vacinas contra a covid-19 contêm microchips ou qualquer outra coisa que não esteja na lista oficial de ingredientes da vacina", além de "teorias da conspiração" que foram provadas falsas, disse o Facebook.

A empresa disse que os critérios para considerar os posts elegíveis para remoção serão alterados com base na "orientação das autoridades de saúde pública".

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando