Como se proteger do vazamento de dados de 220 milhões de pessoas

Tags:    

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Receba atualizações semanais no e-mail

No dia 19 de janeiro, foi notificado o vazamento de dados de 220 brasileiros e 40 milhões de empresas. Dentre as informações, foram expostos CPF, foto, nome completo, data de nascimento, endereço, telefone, e-mail, pontuação score, salário, classe social, entre outros dados sensíveis.

Parte das informações correspondem à base de dados gerida pela empresa Serasa Experian, criadora da “pontuação score”. Embora a empresa negue o envolvimento com o vazamento de dados, ela foi notificada e questionada pela Senacon (Secretaria Nacional do Consumidor). O Serasa teve 15 dias para responder às questões levantadas pela Secretaria.

Já em fevereiro houve um novo vazamento que pode ter exposto mais de 100 milhões de contas de celular, segundo a PSafe. 

Os dados consistem em CPF, número de celular, minutos gasto em ligação e outros, e estavam disponíveis para venda na dark web desde o dia 3, segundo a empresa de cibersegurança. 

A suspeita é que as informações saíram das operadoras Claro e Vivo, que alegam desconhecimento sobre falhas de segurança e vazamento dos dados. 

Leia também: como garantir a cibersegurança no home office.

Protegendo seus dados de vazamentos

Tendo em vista a gravidade do ocorrido, representando risco para os brasileiros expostos, medidas protetivas devem ser acionadas. Para o diretor de tecnologia da desenvolvedora de aplicativos, Usemobile, Patrick Brunoro, tanto pessoas físicas quanto jurídicas podem se proteger de vazamento de dados.

Pessoas físicas

Aos portadores de CPF, ele orienta adicionar a autenticação de dois fatores em suas contas; usar antivírus; desconfiar de links que chegam por e-mail para evitar ataques de phishing (explicação abaixo).

É necessário também verificar os endereços dos sites (URLs), pois “existem malfeitores que replicam sites e fazem mudanças sutis nos endereços digitais para enganar usuários”. 

Utilizar senhas fortes com letras maiúsculas, minúsculas, caracteres especiais e números também trazem mais segurança. Brunoro reforça a importância de trocar senhas com frequência.

Além disso, os CPFs podem ser monitorados. 

O portal Registrato do Bacen possui um portal que permite acompanhar quais contas correntes e empréstimos estão ligados ao CPF. Dessa forma, brasileiros podem monitorar se seus dados vazados foram utilizados para fins maliciosos. 

Para o monitoramento, basta cadastrar no portal. O G1 preparou um tutorial de acesso ao Registrato.

Em caso de contas e pedidos suspeitos, entre em contato com o Banco Central.

Pessoas jurídicas

Para as empresas, as orientações são ligadas à Tecnologia da Informação para se protegerem dos vazamento de dados. O diretor de tecnologia destaca que as empresas devem contratar somente serviços confiáveis e fazer o uso de protocolos de seguranças ativos e atualizados. 

Quanto à conectividade com servidores e hardwares, Brunoro recomenda manter abertas somente as portas de conexão necessárias e abrir as demais quando convier. Por fim, adicionar a criptografia nos canais de comunicação e nos dados sensíveis, medida que, inclusive, “poderia ter evitado o vazamento desses dados”, afirma.

Como acontecem os ataques hackers?

São vários os tipos de ataques hackers, sendo os mais frequentes:

  • Phishing: é um ataque muito comum, o qual os agentes maliciosos colocam iscas para que os usuários entreguem seus dados. Essas iscas podem ser falsos e-mails, links maliciosos, mensagens suspeitas e afins. A orientação é sempre desconfiar links e mensagens e não entregar informações pessoais;
  • DDoS: os ataques de negação de serviço consistem na sobrecarga de servidores, deixando-os lentos e vulneráveis. Assim os agentes maliciosos podem usufruir da vulnerabilidade para invasões;
  • Ransomware: essa prática também é chamada de “Sequestrador Virtual”, pois arquivos são sequestrados pelos hackers e devolvidos somente após pagamento de resgate;
  • Cavalo de Tróia: assim como na história grega, o “Cavalo de Tróia” é um agente disfarçado, um vírus, que comumente chega através de e-mails e softwares suspeitos. Após instalado no hardware, o malware pode roubar informações;
  • Ataque de força bruta: este é um tipo de ataque comum em filmes, o qual os hackers tentam todas as combinações de senhas até descobrir a correta.

Como são usados os dados vazados?

Como visto no caso de vazamento de contas de celular, os cibercriminosos usam os dados para vendê-los. Além disso, ações de hackeamento também são vistas entre hackers como troféus, visto que existem invasões com diferentes graus de dificuldade.

Há malwares e hackers que tentam usar os dados para acessar contas e roubos, como já aconteceu com brasileiros que foram roubados através do Caixa Tem, aplicativo para receber o auxílio emergencial.

Um outro exemplo de malware para roubo de dinheiros é o Ghimob, vírus brasileiro feito na linguagem Python para gravar a tela do celular de usuários e roubar senhas. Este malware foi criado para atacar fintechs européias e chega aos dispositivos através de pishing se disfarçando de conteúdos do Google Defender, Google Docs ou Whatsapp.

Tais exemplos reforçam a necessidade de adotar medidas de prevenção e aumentar a suspeita de conteúdos da web.

Conhece outro método para se proteger de vazamento de dados? Compartilhe com a gente nos comentários.

Tópicos

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine nossa newsletter

Junte-se a mais de 62.000 mil assinantes e tenha acesso a conteúdos exclusivos

Estamos contratando, venha conferir nossas vagas