Publicado em Deixe um comentário

FRAUDE DIGITAL COM PLUGIN PROMOCIONAL RESULTA EM PERDA DE US$ 1 MILHÃO PARA TRADER DE CRIPTOMOEDAS

Um recente incidente envolvendo o roubo de cookies por um plugin promocional do Google Chrome, chamado Aggr, resultou na perda de US$ 1 milhão para um trader chinês. O plugin malicioso permitiu que hackers contornassem medidas de segurança como a verificação de senha e a autenticação de dois fatores (2FA), acessando a conta da Binance da vítima.

O trader, identificado como CryptoNakamao, compartilhou sua experiência no X, detalhando como suas economias de uma vida inteira foram comprometidas em 24 de maio. Ao verificar o preço do Bitcoin no aplicativo da Binance, ele notou uma série de negociações aleatórias em sua conta. Infelizmente, ao buscar suporte da Binance, descobriu que os hackers já haviam retirado todos os fundos.

A investigação revelou que os hackers roubaram dados de cookies através do plugin Aggr, instalado pelo trader para acessar dados importantes. Este software malicioso foi projetado para sequestrar sessões de usuários ativos, permitindo que os hackers realizassem negociações alavancadas sem a necessidade de senha ou autenticação adicional. Usando os cookies coletados, os hackers manipularam negociações para aumentar os preços de pares de baixa liquidez e lucrar com a diferença.

Embora os hackers não pudessem retirar os fundos diretamente devido à 2FA, eles conseguiram realizar negociações cruzadas. Compraram tokens no par de negociação Tether (USDT), com liquidez abundante, e colocaram ordens de venda limitadas acima do preço de mercado em pares de baixa liquidez, como Bitcoin e USD Coin (USDC). Em seguida, abriram posições alavancadas e compraram grandes quantidades em excesso, completando a fraude.

CryptoNakamao criticou a Binance por não implementar medidas de segurança essenciais e não interromper a atividade de negociação anormal, apesar das queixas tempestivas. Ele descobriu que a Binance já estava ciente do plugin fraudulento e conduzindo uma investigação interna, mas não tomou ações preventivas ou alertou os usuários.

A falta de resposta e ação por parte da Binance resultou em transações anormais prolongadas em vários pares de moedas, permitindo que os hackers manipulassem contas por mais de uma hora. Mesmo sabendo do endereço do hacker, a exchange falhou em congelar os fundos a tempo. O Cointelegraph tentou entrar em contato com a Binance para comentar sobre o incidente, mas não recebeu resposta até o momento da publicação.

Publicado em Deixe um comentário

BITCOIN E IR: COMO EVITAR MULTAS E PROBLEMAS COM A RECEITA FEDERAL

No início de fevereiro, a Receita Federal identificou um total de 25.125 investidores de bitcoin que não declararam esses ativos na declaração do Imposto de Renda (IR) de 2023. O valor total não declarado atinge impressionantes R$ 1,06 bilhão.

Assim como qualquer investimento, as criptomoedas são classificadas como bens e direitos para fins fiscais, exigindo a declaração das operações realizadas ao longo do ano, conforme estipulado pela Instrução Normativa n. 1888/23 da Receita Federal do Brasil (IN-RFB).

Embora a Receita Federal ainda não tenha divulgado as regras para o IR de 2024, espera-se que as criptomoedas continuem a ser incluídas na Ficha de Bens e Direitos. Normalmente, ativos devem ser informados caso o investimento em cada um ultrapasse R$ 5 mil. Além disso, operações mensais superiores a R$ 30 mil também necessitam de declaração.

Nos últimos anos, a Receita Federal tem intensificado o detalhamento na Ficha de Bens e Direitos da Declaração de Imposto de Renda. Mesmo que os contribuintes omitam informações sobre criptoativos, as exchanges brasileiras já reportam esses dados às autoridades fiscais. Portanto, é aconselhável que os investidores regularizem suas declarações para evitar problemas futuros.

Como em outros investimentos, os ganhos de capital com criptomoedas estão sujeitos a uma alíquota de IR variando entre 15% e 22,5%, aplicável sobre a diferença positiva entre o preço de venda e o custo de aquisição do ativo. Vendas abaixo de R$ 35 mil por mês são isentas dessa tributação. O não recolhimento do imposto resulta em uma multa de 75%, além de juros Selic e a cobrança do imposto devido.

Com a proximidade do período de declaração do IR 2024, é fundamental que os investidores que não declararam seus criptoativos no ano passado corrijam essa omissão o quanto antes, desde que ainda não tenham sido notificados pela Receita Federal. A retificação pode ser feita online, acessando o site da Receita Federal, localizando a opção “Retificar” na aba “Declaração” e seguindo os passos indicados.

Para aqueles que já foram notificados pela Receita sobre a não declaração dos criptoativos, não há mais como retificar. Nesse caso, é necessário aguardar os procedimentos da fiscalização.

Declarar criptoativos corretamente é essencial para evitar complicações futuras e garantir que todas as obrigações fiscais sejam cumpridas de acordo com a legislação vigente.

Publicado em Deixe um comentário

OS DESAFIOS ÉTICOS E PROFISSIONAIS POR TRÁS DOS VÍDEOS DE DEMISSÃO NO TIKTOK

Nos últimos tempos, uma tendência singular tem emergido nas redes sociais, particularmente no TikTok – a filmagem e compartilhamento em tempo real do momento da demissão. O fenômeno, embora possa parecer um retrato cru da realidade profissional, traz consigo uma série de implicações, tanto imediatas quanto a longo prazo.

O ato de filmar e compartilhar a própria demissão pode, em certo sentido, oferecer uma sensação de solidariedade e empatia. Para muitos, é uma oportunidade de compartilhar um momento difícil e buscar apoio na comunidade online. A seção de comentários desses vídeos muitas vezes se torna um espaço de troca de conselhos e apoio mútuo, o que pode ser reconfortante para quem enfrenta esse desafio.

No entanto, é crucial considerar as ramificações dessa prática, tanto para o indivíduo quanto para a empresa envolvida. Do ponto de vista psicológico, há outras abordagens mais construtivas para lidar com uma demissão, como reconhecer e processar emocionalmente o luto, buscar apoio de amigos e familiares, e manter uma atitude positiva em relação ao futuro profissional.

Além disso, a exposição da demissão nas redes sociais pode ter consequências legais e profissionais significativas. Os empregadores podem se sentir prejudicados pela divulgação pública do desligamento e podem tomar medidas, inclusive judiciais, para proteger sua imagem e buscar compensação pelo dano causado.

No Brasil, em particular, a prática de filmar e compartilhar a própria demissão pode ter implicações específicas, como a possibilidade de a empresa reverter a demissão sem justa causa para justa causa, além de outras medidas punitivas.

É importante lembrar que o layoff, muitas vezes mencionado nesse contexto, é uma medida de redução de custos adotada pelas empresas para se reestruturarem em resposta às condições do mercado. No entanto, sua implementação deve ser feita dentro dos limites legais e em conformidade com as normas trabalhistas estabelecidas.

Embora os vídeos de demissão no TikTok possam oferecer uma plataforma para expressão e solidariedade, é essencial considerar cuidadosamente as implicações dessa prática, tanto pessoais quanto profissionais. A transparência e a empatia são importantes, mas devem ser equilibradas com o respeito pelos direitos e interesses de todas as partes envolvidas.

Publicado em Deixe um comentário

SEGURANÇA ONLINE EM VIAGENS: COMBATENDO GOLPES DE ATENDIMENTO AO CLIENTE

Os viajantes, cada vez mais, enfrentam uma armadilha digital ao buscar ajuda das companhias aéreas através do Google. Golpistas astutos estão se aproveitando da pressa e da confiança depositada nas buscas online para enganar os desavisados em momentos de necessidade.

A tática é sutil: esses golpistas conseguem posicionar números de telefone falsos nos primeiros resultados de pesquisa do Google, deixando muitos viajantes vulneráveis à fraude, especialmente nos Estados Unidos. Sob a máscara de representantes legítimos das companhias aéreas, eles oferecem soluções para problemas de voo em troca de pagamento antecipado. Mas uma vez que o dinheiro é enviado, desaparecem sem deixar rastros.

Embora não haja uma contagem precisa da frequência desses golpes, eles são amplamente reconhecidos na indústria de viagens e entre aqueles familiarizados com as nuances do Google. Isso levanta sérias preocupações sobre a segurança das plataformas online mais utilizadas.

Em uma investigação recente do The Washington Post, foi descoberto um número potencialmente fraudulento destacado nos resultados de pesquisa do Google ao procurar por “Suporte ao cliente da JetBlue”, uma das principais companhias aéreas dos EUA. Essa descoberta levanta questões sobre a responsabilidade do Google em fornecer informações precisas e seguras aos usuários.

Embora o Google afirme que é “extremamente raro” encontrar números de golpe em pesquisas de atendimento ao cliente de companhias aéreas, a falta de transparência sobre o que constitui um número aceitável de vítimas é alarmante.

A persistência desses golpes destaca uma falha fundamental na proteção dos consumidores online. Enquanto muitos estão preocupados com os perigos da inteligência artificial, a realidade é que plataformas amplamente utilizadas, como o Google, estão repletas de ameaças ocultas.

É fundamental que os viajantes tomem precauções ao buscar assistência das companhias aéreas. Recomenda-se verificar cuidadosamente a autenticidade dos números de contato e evitar confiar cegamente nos resultados destacados pelo Google. A segurança online é uma responsabilidade compartilhada entre os usuários e as plataformas que utilizamos diariamente.

Publicado em Deixe um comentário

COMO A BOTNET RDDOS ESTÁ TRANSFORMANDO O CENÁRIO DE CIBERSEGURANÇA

Recentemente, foi detectada uma nova família de botnets pelo Sistema Global de Caça a Ameaças, conhecida como RDDoS. Essa ameaça, que realiza ataques DDoS incessantemente, tem como principais alvos os Estados Unidos (36%), Brasil (22%) e França (15%).

Botnets, em essência, são redes de dispositivos de computador sequestradas e utilizadas para uma variedade de golpes e ciberataques. No caso específico dos RDDoS, essa botnet tem a capacidade de executar comandos que lançam ataques de negação de serviço (DDoS), tornando os recursos de um sistema indisponíveis para seus usuários. Os ataques DDoS sobrecarregam servidores ou infraestrutura de rede, interrompendo seu funcionamento normal.

No Brasil, a nova ameaça atua de forma sofisticada: primeiro, altera o diretório de trabalho do processo atual para o diretório raiz, criando um subprocesso eficaz capaz de manter a execução de funções subsequentes. Historicamente, o Brasil tem sido um alvo frequente de ataques DDoS. Relatórios anteriores já indicavam o país como um dos mais afetados na América Latina.

Os ataques RDDoS podem ser executados de duas maneiras no host vítima: com e sem parâmetros. Essa flexibilidade permite que os criminosos façam julgamentos conforme o conteúdo online, utilizando parâmetros para distinguir o tipo de dispositivo infectado. Após a conclusão da operação, o terminal controlado aguarda instruções do terminal de controle, avaliando operações subsequentes de acordo com parâmetros específicos.

Esta nova família de botnets é construída do zero e tem sido continuamente aprimorada, incorporando novos métodos de ataque DDoS e funções avançadas, aumentando significativamente a ameaça que representa. Nos últimos anos, tem sido comum que invasores utilizem botnets como canais para lançar ataques APT (Advanced Persistent Threat) ou ransomware, aumentando ainda mais o perigo.

É necessário que todos estejam atentos a essas botnets emergentes. Mesmo que muitas delas pareçam trojans simples, elas podem evoluir rapidamente, gerando um fluxo constante de variantes. Portanto, a vigilância e a atualização constante das medidas de segurança são fundamentais para mitigar esses riscos.

Publicado em Deixe um comentário

CAPETINHAS: UMA NOVA AMEAÇA À SEGURANÇA RESIDENCIAL E VEICULAR

Nos tempos modernos, a tecnologia é uma aliada essencial em nossa rotina, oferecendo conveniência, segurança e conectividade. No entanto, à medida que inovamos, surgem também novos desafios, especialmente na forma de criminalidade tecnológica. Um exemplo preocupante são os “capetinhas”, dispositivos utilizados por criminosos para interferir e bloquear sinais de comunicação, representando uma séria ameaça tanto para residências quanto para veículos.

O que são Capetinhas e como Funcionam?

Também conhecidos como bloqueadores de sinais de radiocomunicação (BSR) ou jammers, os capetinhas são dispositivos eletrônicos criados para interferir e bloquear sinais de comunicação sem fio, como Wi-Fi, GPS e rádio. Criminosos utilizam esses aparelhos para dificultar a operação de dispositivos eletrônicos de segurança, como câmeras, alarmes, rastreadores veiculares e sistemas de segurança residenciais e automotivos.

Esses dispositivos operam emitindo sinais de radiofrequência que interferem com os sinais de comunicação sem fio em sua proximidade. Eles podem atuar em diversas faixas de frequência, dependendo do tipo de sinal que se deseja bloquear. Discretos e facilmente transportáveis, os capetinhas podem ser escondidos por criminosos, tornando-se uma ferramenta eficaz para a sabotagem de sistemas de segurança.

Por exemplo, um capetinha ativado próximo a uma câmera de segurança sem fio pode emitir sinais que interferem na frequência da câmera, fazendo com que ela perca a conexão com o sistema de monitoramento ou grave imagens distorcidas. Da mesma forma, ao ser utilizado próximo a um rastreador veicular com GPS, um capetinha pode interferir no sinal de GPS, impedindo a localização precisa do veículo.

Modelos mais avançados desses dispositivos podem ser controlados remotamente ou programados para operar automaticamente em determinados horários ou em resposta a eventos específicos. Alguns até escaneiam e identificam automaticamente os sinais de comunicação sem fio presentes no ambiente, adaptando-se para bloqueá-los de forma eficaz.

Como Proteger Seu Carro e Casa

Com a crescente utilização de capetinhas por criminosos, é crucial adotar medidas preventivas para proteger tanto sua residência quanto seu veículo. Aqui estão algumas dicas essenciais para garantir uma proteção eficaz:

1. Instalação de Sistemas de Segurança com Fio: Prefira sistemas de segurança que não dependam exclusivamente de redes sem fio. Câmeras e alarmes com fiação física são menos suscetíveis a interferências.

2. Utilização de Sistemas de Monitoramento Redundantes: Combine sistemas sem fio com sistemas com fio. Dessa forma, se os sinais sem fio forem bloqueados, os sistemas com fio continuarão operando.

3. Proteção Física dos Dispositivos: Instale câmeras de segurança e rastreadores veiculares em locais de difícil acesso e proteja-os contra danos e manipulações.

4. Atualização e Criptografia de Redes Wi-Fi: Mantenha sua rede Wi-Fi protegida com senhas fortes e atualize regularmente o firmware do roteador. Use criptografia WPA2 ou WPA3 para garantir a segurança das comunicações sem fio.

5. Monitoramento Constante: Fique atento a atividades suspeitas ao redor de sua casa e veículo. Verifique regularmente o funcionamento dos sistemas de segurança e esteja alerta para sinais de interferência.

6. Denuncie Atividades Suspeitas: Se identificar atividades criminosas ou suspeitas, como interferência em redes sem fio ou tentativas de invasão, denuncie imediatamente às autoridades competentes.

Os capetinhas representam uma ameaça significativa à segurança, permitindo que criminosos desativem sistemas de segurança eletrônica e comunicação, facilitando atividades ilícitas como roubos e invasões. Estar ciente dos riscos e adotar medidas preventivas é fundamental para proteger sua casa e veículo. Mantenha-se atualizado sobre as técnicas utilizadas por criminosos e tome as precauções necessárias para garantir sua segurança e a de seus bens.

Publicado em Deixe um comentário

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.

Publicado em Deixe um comentário

QR CODE: ENTENDA O QUISHING E COMO EVITAR ESSES GOLPES

Nos últimos quatro anos, especialmente durante a pandemia, o uso de QR codes se tornou comum, integrando-se em diversas transações, desde a consulta de cardápios em restaurantes até pagamentos via PIX. No entanto, essa ferramenta de conveniência também se transformou em uma arma nas mãos de criminosos cibernéticos. Vamos explorar o que é o quishing e como se proteger dessa armadilha.

O que é quishing e como funciona? A palavra “quishing” é uma fusão de “QR Code” e “Phishing”, representando uma estratégia de phishing que utiliza códigos QR. Tanto o phishing quanto o quishing são práticas de golpes que visam obter informações pessoais, financeiras ou de segurança das vítimas. Contudo, no caso do quishing, os criminosos usam códigos QR falsos em vez de e-mails ou mensagens de texto enganosas.

Os golpistas criam um código QR malicioso que, ao ser escaneado, redireciona a vítima para um site de phishing. A partir daí, o usuário pode ser induzido a baixar um aplicativo malicioso ou enviar uma mensagem de texto ou e-mail, resultando no compartilhamento de informações com os criminosos.

Embora o quishing utilize técnicas semelhantes às de um ataque de phishing convencional, o uso de códigos QR torna a detecção e o bloqueio muito mais desafiadores. Ao invés de um link visível em uma mensagem, o ataque quishing emprega uma imagem que pode ser decodificada em uma URL, dificultando a identificação e extração do link.

Esses códigos QR fraudulentos podem estar em qualquer lugar: impressos em folhetos e cartazes ou enviados por meios digitais, como e-mails e mensagens de texto. Eles podem até mesmo ser colados sobre códigos QR legítimos em locais públicos.

Como se proteger contra o quishing? A principal regra para evitar ataques com QR Codes é ser cauteloso ao escanear qualquer código. Aqui estão algumas dicas:

  1. Avalie o código antes de escanear: Verifique a aparência do código QR. Se parecer adulterado ou coberto com um adesivo, evite escaneá-lo.
  2. Examine a fonte: Verifique a origem do código QR. Se veio por e-mail, mensagem de texto ou mídias digitais, certifique-se de que a fonte é confiável.
  3. Utilize um leitor de QR Code seguro: Alguns leitores de QR Code oferecem recursos de segurança que podem verificar se o código está vinculado a um site suspeito ou malicioso.
  4. Evite fornecer informações pessoais ou financeiras: Nunca forneça informações pessoais ou financeiras após escanear um QR Code. Instituições legítimas não solicitam informações dessa maneira.
  5. Mantenha seus dispositivos atualizados: Atualizações frequentes melhoram a segurança cibernética dos dispositivos, então mantenha seu smartphone sempre atualizado.

Seguindo essas recomendações, você pode minimizar os riscos de cair em um golpe de quishing e proteger suas informações pessoais e financeiras.

Publicado em Deixe um comentário

E-COMMERCE NO BRASIL: COMO EVITAR ARMADILHAS E GOLPES

O comércio eletrônico no Brasil registrou um faturamento de R$ 185 bilhões em 2023, um aumento impressionante de 106% em relação a 2019, antes da pandemia. A participação das vendas on-line no total do varejo também cresceu, passando de 6,04% para 9,22%. Contudo, esse crescimento do comércio eletrônico também atraiu a atenção de criminosos, especialmente em anúncios de produtos e serviços.

A conveniência das compras on-line, que se tornou uma rotina para muitos brasileiros, vem acompanhada de riscos consideráveis de fraudes. Criminosos se passam por empresas ou usuários legítimos, utilizando e-mails, redes sociais, sites e até mesmo marketplaces respeitáveis para enganar os consumidores. Eles criam anúncios que imitam setores de grandes empresas ou lançam negócios falsos para tirar proveito da popularidade dessas marcas.

Um dos métodos mais comuns de fraude é o phishing, onde mensagens ou e-mails falsos são enviados para roubar dados dos usuários. Muitas vezes, as vítimas clicam nesses links, fornecendo informações pessoais que são utilizadas indevidamente. Além disso, a clonagem de sites oficiais de marcas famosas, como eventos ou shows, é uma tática frequente. Os criminosos duplicam os sites de forma quase idêntica, patrocinando links que aparecem no topo dos resultados de busca.

Apesar da semelhança com os sites oficiais, esses clones costumam ter pequenos erros de digitação nos links, revelando a tentativa de fraude. É fundamental navegar pelo site antes de realizar qualquer compra, verificando se todas as funcionalidades estão operacionais e se não há sinais de adulteração.

Produtos eletrônicos e ofertas para renegociação de dívidas são temas recorrentes nos anúncios fraudulentos. Produtos eletrônicos, em particular, são visados devido à sua alta demanda e valor, atraindo um público amplo. Já as falsas ofertas de renegociação de dívidas, muitas vezes ligadas a programas governamentais fictícios, oferecem descontos irreais, enganando consumidores vulneráveis.

Existem vários sinais que podem indicar um golpe, como perfis de grandes empresas com poucos seguidores, leilões de carros em plataformas não oficiais, sites governamentais com domínios suspeitos e links que começam com caracteres estranhos. Adicionalmente, é importante evitar negociações com pagamentos fora da plataforma do anúncio, pois muitos golpistas solicitam pagamentos via métodos que dificultam a rastreabilidade.

Anúncios fraudulentos também costumam fazer referências a veículos de imprensa ou apresentar recortes de telejornais adulterados, criando manchetes falsas sobre programas assistenciais ou medicamentos milagrosos. Para evitar cair nesses golpes, é fundamental verificar a veracidade das informações.

A indução à compra por impulso é outra tática comum, com anúncios mencionando baixo estoque ou promoções prestes a terminar para apressar a decisão do consumidor. Perfis fraudulentos nas redes sociais frequentemente são criados pouco antes de os anúncios irem ao ar, apresentando poucas postagens e interações. É importante verificar a data de criação desses perfis e desconfiar de opções limitadas de pagamento, como Pix e boleto, que são mais suscetíveis a fraudes.

Preços muito abaixo do mercado são um sinal claro de alerta. Verifique sempre avaliações e comentários antes de fazer uma compra e evite clicar em links de promoções recebidas por e-mail. Digite o endereço do site diretamente no navegador para garantir que está acessando a página correta. Com essas precauções, é possível aproveitar a conveniência das compras on-line sem se tornar uma vítima de fraudes.

Publicado em Deixe um comentário

GOLPISTAS USAM VOZ DE LUCIANO HANG EM FRAUDE DE AJUDA HUMANITÁRIA NO RIO GRANDE DO SUL

Golpistas estão utilizando a voz do empresário Luciano Hang, dono da rede varejista Havan, para aplicar golpes relacionados a uma falsa campanha de ajuda às vítimas da recente tragédia climática no Rio Grande do Sul. Os criminosos estão divulgando vídeos com promoções fraudulentas, com o intuito de retirar dinheiro das pessoas.

Em uma entrevista ao programa Fantástico, da Rede Globo, Luciano Hang alertou sobre o golpe: “Estão usando minha imagem e a da nossa empresa com inteligência artificial. A voz é minha, mas tudo é falso. As pessoas precisam verificar no site oficial da empresa quando virem uma oferta muito boa, como 10% do valor real do produto.”

Acredita-se que os golpistas estejam utilizando tecnologias de inteligência artificial para criar as simulações. Nos últimos 20 dias, mais de 5 mil consumidores que caíram nos anúncios falsos registraram queixas. A Havan identificou e está trabalhando para derrubar os sites que propagam esses golpes.

Nos vídeos divulgados nas redes sociais, os criminosos oferecem produtos por preços muito abaixo dos praticados no mercado, prometendo que todo o dinheiro arrecadado seria doado para as vítimas da tragédia no Rio Grande do Sul. A falsa promessa é um atrativo para enganar as pessoas, que acabam acreditando na veracidade da campanha.

Publicado em Deixe um comentário

A IMPORTÂNCIA DAS LEIS DE PROPRIEDADE INTELECTUAL NA INTERNET

A revolução digital transformou a maneira como consumimos e compartilhamos informações, criando um universo vasto e interconectado. No entanto, essa expansão traz à tona questões complexas sobre as leis de propriedade intelectual e direitos autorais. Vamos explorar esses conceitos e entender como funcionam na internet.

As leis de propriedade intelectual são um conjunto de normas que protegem os direitos dos criadores sobre suas criações intangíveis, como obras artísticas, literárias, musicais, invenções, designs e marcas registradas. Essas leis garantem reconhecimento e compensação aos criadores, incentivando a inovação e a produção de novos conteúdos.

Abrangendo várias áreas, as leis de propriedade intelectual incluem direitos autorais, patentes, marcas registradas, segredos comerciais e direitos de imagem. Cada área oferece proteção específica para diferentes tipos de criação. Por exemplo, os direitos autorais protegem obras criativas, como livros, músicas, filmes, pinturas e software, concedendo aos autores o direito exclusivo de reproduzir, distribuir, exibir e adaptar suas obras. Patentes protegem invenções e ideias úteis, enquanto marcas registradas protegem nomes, logotipos e símbolos que identificam produtos e serviços.

O direito autoral, uma área das leis de propriedade intelectual, protege os direitos dos criadores sobre suas obras intelectuais, concedendo-lhes o direito exclusivo de reproduzir, distribuir, exibir e adaptar suas criações, além de controlar seu uso comercial. O objetivo é incentivar a criação e a disseminação de obras culturais e artísticas, garantindo aos criadores reconhecimento e benefícios financeiros.

Na internet, o direito autoral funciona de maneira semelhante, mas com nuances específicas devido à natureza digital das obras. A facilidade de compartilhamento e reprodução de conteúdo online torna mais desafiador controlar o uso não autorizado. No entanto, as leis de direitos autorais ainda se aplicam, e os criadores podem proteger suas obras e buscar compensação por violações.

Plataformas online implementam políticas e ferramentas para proteger os direitos autorais, como sistemas de gerenciamento de direitos digitais (DRM), filtragem de conteúdo e processos de remoção de conteúdo infrator. Licenças específicas, como as oferecidas pelo Creative Commons, permitem que os criadores concedam permissões específicas de uso para suas obras, promovendo a disseminação responsável e legal do conteúdo.

Embora a internet facilite o acesso a uma ampla gama de informações, o que está disponível online não é automaticamente de uso público. É crucial agir com cuidado ao utilizar conteúdo de terceiros na internet para evitar violações dos direitos de propriedade intelectual.

Os direitos de propriedade intelectual, como direitos autorais, patentes e marcas registradas, são geralmente concedidos e protegidos dentro das fronteiras do país onde foram aplicados. No entanto, tratados internacionais, como a Convenção de Berna, estabelecem padrões mínimos de proteção entre os países signatários, facilitando a aplicação dos direitos autorais em diferentes países.

Respeitar os direitos autorais na internet é essencial para promover justiça e integridade no ambiente digital, além de apoiar os criadores e incentivar a produção de conteúdo original. Aqui estão algumas diretrizes:

O que você pode fazer:

  • Consumir conteúdo legalmente disponível.
  • Compartilhar conteúdo autorizado por meio de licenças ou permissão dos detentores dos direitos.
  • Criar e compartilhar seu próprio conteúdo original.

O que você não pode fazer:

  • Reproduzir, distribuir, exibir ou adaptar obras protegidas por direitos autorais sem autorização.
  • Usar conteúdo protegido sem permissão ou fora das exceções legais de uso justo.
  • Fazer upload de conteúdo protegido sem autorização expressa dos detentores dos direitos.

Promover a conformidade com os direitos autorais é fundamental para um ambiente digital justo e ético, garantindo que os criadores recebam o reconhecimento e a compensação merecidos por seu trabalho.

Publicado em Deixe um comentário

SEGURANÇA DE DADOS EM FOCO NA ERA DA LGPD

Em 2015, o vazamento de dados do site Ashley Madison, conhecido por facilitar relacionamentos extraconjugais, expôs a fragilidade das empresas na proteção de informações sensíveis de seus usuários. Caso esse incidente ocorresse hoje, a LGPD (Lei Geral de Proteção de Dados) transformaria completamente a abordagem e a resposta a essa situação, tanto em relação aos direitos dos titulares dos dados quanto às responsabilidades das empresas envolvidas.

A LGPD impõe que as empresas adotem medidas de segurança rigorosas para proteger os dados pessoais. No caso de Ashley Madison, a ausência dessas medidas resultou em consequências devastadoras para milhões de usuários. Sob a vigência da LGPD, a empresa seria legalmente obrigada a implementar práticas robustas de proteção de dados e a demonstrar conformidade contínua com essas práticas.

Os titulares dos dados têm direitos claramente definidos pela LGPD. Eles podem exigir transparência no uso de seus dados, correção de informações incorretas, exclusão de dados desnecessários ou tratados de forma inadequada, e portabilidade de seus dados para outros fornecedores. Esses direitos fortalecem os usuários e impõem uma maior responsabilidade sobre as empresas.

A LGPD também estabelece que, em caso de vazamento, as empresas devem notificar imediatamente a ANPD (Autoridade Nacional de Proteção de Dados) e os titulares dos dados afetados. Além disso, as empresas podem enfrentar multas significativas e outras sanções administrativas. No contexto do Ashley Madison, isso resultaria em maior responsabilização e incentivos para a adoção de medidas preventivas.

O incidente do Ashley Madison serve como um alerta sobre a importância da proteção de dados e da conformidade com a legislação vigente. A LGPD não só protege os direitos dos titulares, mas também promove uma cultura de transparência e responsabilidade dentro das organizações. Empresas que lidam com dados pessoais devem tratar a segurança da informação como uma prioridade estratégica, evitando consequências legais e danos à reputação.

A reflexão sobre o caso Ashley Madison, à luz da LGPD, destaca a evolução necessária nas práticas de segurança da informação. As empresas precisam estar atentas e comprometidas com a proteção de dados, reconhecendo que a negligência pode ter impactos devastadores para seus usuários e para sua própria sobrevivência no mercado.