Publicado em Deixe um comentário

TCU APONTA VIOLAÇÃO DE DADOS E FALHAS DE CONTROLE DE ACESSO

O Tribunal de Contas da União (TCU) identificou várias deficiências na Plataforma de Governança Territorial, desenvolvida pelo Instituto Nacional de Colonização e Reforma Agrária (Incra). A plataforma, projetada para centralizar e simplificar a gestão dos sistemas do órgão, apresentou falhas críticas, sobretudo na segurança de dados e conformidade com a Lei Geral de Proteção de Dados (LGPD).

A auditoria operacional realizada pelo TCU revelou que o sistema possui um baixo nível de maturidade nos mecanismos de controle de acesso, expondo dados sensíveis e violando os princípios da LGPD. Além disso, os procedimentos burocráticos não estão totalmente alinhados com as diretrizes de desburocratização da Lei 14.129/2021, resultando em atrasos nas análises.

Um dos serviços digitais avaliados, o “Ingresso de Famílias no Programa Nacional de Reforma Agrária (PNRA)”, ainda depende de processos manuais de seleção, contrariando os princípios de eficiência, eficácia e economicidade que se espera de uma plataforma digital. A auditoria também revelou a ausência de estratégias para disseminar o uso da plataforma entre os beneficiários, limitando seu alcance.

A falta de uma política de controle de acesso coordenada pelo Incra coloca os dados sensíveis em risco de acessos não autorizados, comprometendo a integridade das informações. Isso viola o artigo 46 da LGPD e permite que pessoas não autorizadas insiram dados incorretos ou incompletos.

Para remediar as falhas, o TCU recomendou ao Incra que formalize e implemente uma política eficaz de controle de acesso, integrando todos os seus sistemas ao login único do governo federal (gov.br). O órgão também deve adotar medidas para obter documentos oficiais necessários à prestação dos serviços digitais e garantir que os sistemas sejam seguros, confiáveis e aderentes às diretrizes de proteção de dados e desburocratização.

Publicado em Deixe um comentário

CONSCIENTIZAÇÃO E MEDIDAS CONTRA RISCOS NAS TRANSAÇÕES COMERCIAIS

A prática de solicitar o CPF ao realizar compras tornou-se comum, mas por trás da promessa de descontos exclusivos pode residir uma série de riscos. Esse hábito aparentemente inofensivo pode, na verdade, expor os consumidores a potenciais violações de privacidade e até mesmo a crimes virtuais.

A troca do CPF por benefícios, muitas vezes sem informações claras sobre o tratamento dos dados pessoais, viola as disposições da Lei Geral de Proteção de Dados (LGPD). É fundamental que os estabelecimentos forneçam transparência sobre o uso dos dados, garantindo que o consentimento para compartilhamento não seja condicionado a vantagens comerciais.

Além disso, é essencial que os consumidores estejam vigilantes ao preencher formulários online e ao aceitar termos de uso. Ler e compreender os documentos antes de concordar com eles pode prevenir a exposição desnecessária de informações pessoais.

Para evitar cair em golpes digitais, é importante estar atento a sinais de alerta, como erros gramaticais em sites suspeitos. Além disso, ao realizar transações online, é fundamental verificar a segurança dos sites e evitar o compartilhamento de dados em redes públicas não seguras.

Adotar práticas como o uso de gerenciadores de senhas e a autenticação em dois fatores pode reforçar a proteção dos dados pessoais. A conscientização sobre a importância da segurança digital é uma responsabilidade compartilhada entre consumidores e empresas.

Publicado em Deixe um comentário

DESAFIOS E OPORTUNIDADES NA GESTÃO DE RISCOS DIGITAIS PARA EMPRESAS BRASILEIRAS

Diante do cenário revelado pela pesquisa “TIC Empresas 2021”, conduzida pelo Comitê Gestor da Internet no Brasil, uma realidade preocupante se desenha: apenas metade das empresas brasileiras parecem ter implementado uma política interna de cibersegurança, com uma presença mais expressiva nas médias e grandes corporações. Esse dado alarmante lança luz sobre diversas conclusões iniciais, todas elas instigantes e com implicações significativas para o panorama empresarial nacional.

Em primeiro lugar, a constatação de que a maioria das empresas brasileiras é de pequeno porte levanta uma questão importante: grande parte do tecido empresarial pode estar vulnerável à ausência de medidas adequadas de proteção digital. Isso sugere que o mercado nacional poderia se tornar alvo fácil para cibercriminosos em busca de dados valiosos.

Além disso, a falta de recursos econômicos em empresas de menor porte dificulta investimentos significativos em segurança digital, ampliando ainda mais sua vulnerabilidade em comparação com suas contrapartes de médio e grande porte. Esse desequilíbrio financeiro torna as pequenas empresas presas mais fáceis para golpes, invasões e vazamentos de dados, já que sua capacidade de defesa e resposta a incidentes é geralmente limitada.

Agravando essa situação, a relativa fragilidade das pequenas empresas em lidar com crises de segurança, como interrupções de serviços, sistemas fora do ar ou perda de dados, aliada à sua limitada capacidade de arcar com os custos de reparação, cria um ambiente propenso ao caos em termos de cibersegurança.

É inegável que o gerenciamento de riscos digitais emergiu como um dos desafios mais prementes para organizações de todos os portes. À medida que a digitalização dos negócios avança, os riscos associados à segurança dos dados aumentam, acarretando responsabilidades legais para todas as empresas, independentemente de sua dimensão.

A entrada em vigor da Lei Geral de Proteção de Dados (LGPD) ampliou ainda mais o escopo dos riscos relacionados à segurança da informação. Além dos impactos econômicos potenciais, como perda de produtividade e danos à reputação, as empresas agora enfrentam a possibilidade de penalidades administrativas e responsabilização judicial em caso de violações de dados.

Diante desse contexto desafiador, é crucial encontrar um equilíbrio entre a implementação de medidas de segurança robustas e a manutenção da viabilidade econômica das operações. É essencial evitar tanto o excesso de restrições que possam prejudicar a atividade empresarial quanto a falta de controles que exponham a empresa a riscos desnecessários.

Embora a LGPD imponha obrigações claras em relação à segurança digital, muitas empresas ainda não adotaram políticas básicas de proteção da informação. Isso reflete a necessidade urgente de promover a conscientização e a adoção de boas práticas de cibersegurança em todos os níveis do mercado.

A gestão eficaz de riscos digitais requer uma abordagem holística que considere tanto os riscos de segurança que podem impactar as operações e a reputação da empresa quanto os riscos de conformidade relacionados às obrigações legais. A implementação de políticas claras e processos robustos é fundamental para mitigar esses riscos e garantir a conformidade com as regulamentações vigentes.

Enfrentar os desafios da cibersegurança requer um compromisso conjunto das empresas, do governo e da sociedade como um todo. Somente através de uma abordagem colaborativa e proativa será possível proteger efetivamente os dados e garantir a segurança digital em um mundo cada vez mais conectado.

Publicado em Deixe um comentário

DOCUMENTOS JUDICIAIS REVELAM ESTRATÉGIAS SECRETAS DO FACEBOOK PARA ESPIONAR E COMPETIR COM RIVAIS

O lançamento de um projeto secreto pelo Facebook em 2016 veio à tona recentemente, revelando uma tentativa da empresa de obter uma vantagem competitiva sobre seus rivais, como o Snapchat, Amazon e YouTube.

Documentos judiciais recém-divulgados detalham o “Projeto Ghostbusters”, uma iniciativa para interceptar e descriptografar o tráfego de rede entre os usuários do Snapchat e seus servidores. O objetivo era entender melhor o comportamento dos usuários e competir de forma mais eficaz. O projeto foi parte de um programa mais amplo da empresa, que envolveu o uso de uma técnica para analisar o tráfego de aplicativos criptografados, inicialmente focado no Snapchat e posteriormente expandido para incluir Amazon e YouTube.

Internamente, houve divergências de opinião sobre a ética e eficácia do projeto. Alguns funcionários expressaram preocupações com a privacidade dos usuários e a legitimidade das práticas de coleta de dados. No entanto, o Facebook avançou com o projeto, utilizando uma solução técnica envolvendo o serviço Onavo, que permitia a interceptação do tráfego de rede antes da criptografia, facilitando a análise da atividade dos usuários nos aplicativos alvo.

O lançamento desses documentos ocorre em meio a um processo judicial movido por consumidores contra o Facebook, alegando que a empresa mentiu sobre suas práticas de coleta de dados e usou essas informações de forma injusta para identificar e competir com novas empresas.

Até o momento, as empresas envolvidas, incluindo Amazon, Google e Meta (anteriormente conhecida como Facebook), não responderam aos pedidos de comentários sobre o assunto.

Publicado em Deixe um comentário

ESTRATÉGIAS PARA COMBATER OS DEEPFAKES NA ERA DIGITAL

Deepfakes, uma forma avançada de inteligência artificial que pode criar mídias sintéticas convincentes, representam uma ameaça crescente à segurança e à privacidade em todo o mundo. Recentemente, o Brasil foi palco de um episódio alarmante: um vídeo manipulado de um programa de notícias circulou nas redes sociais, exibindo um apresentador anunciando falsamente uma decisão governamental sobre uma indenização.

Este incidente é apenas um exemplo do uso malicioso dos Deepfakes, que estão sendo empregados em diversos golpes, desde ataques de phishing até a propagação de notícias falsas. Diante desse cenário, espera-se um aumento significativo nos investimentos destinados à detecção de imagens falsas.

Os gastos com ferramentas de segurança para combater os Deepfakes devem aumentar consideravelmente nos próximos anos. Esse crescimento é impulsionado pela preocupação com os riscos reputacionais e legais associados ao uso indevido de dados, bem como pela sofisticação crescente das técnicas de manipulação de mídia.

Uma das ferramentas mais eficazes na defesa contra os Deepfakes é um mecanismo de mapeamento facial alimentado por inteligência artificial. Essa tecnologia pode determinar se uma imagem de rosto corresponde a uma pessoa real ou se é uma representação sintética, como uma foto estática ou uma máscara.

Profissionais do setor destacam a importância desse tipo de tecnologia na identificação de fraudes que utilizam inteligência artificial para substituir rostos. Ressaltam que, com a crescente regulamentação e os riscos operacionais cada vez maiores, a adoção de ferramentas como essa se tornará essencial para organizações que lidam com grandes volumes de dados.

As principais soluções anti-Deepfakes do mercado empregam algoritmos de machine learning para analisar imagens em busca de sinais de manipulação. Essa abordagem é fundamental para mitigar os riscos associados aos Deepfakes e garantir a integridade da informação em um ambiente cada vez mais digitalizado.

Publicado em Deixe um comentário

GOLPE DO APLICATIVO ‘SHOPEE CASH’ ENGANA USUÁRIOS EM BUSCA DE DINHEIRO FÁCIL

Recentemente, circulou pela internet uma história promissora: um aplicativo que supostamente estava associado a uma grande plataforma de compras online, oferecendo a oportunidade de ganhar dinheiro fácil e rápido. O aplicativo em questão, prometendo lucros consideráveis sem sair de casa, despertou o interesse de muitas pessoas que buscam alternativas de renda flexíveis e convenientes.

No entanto, ao investigar mais a fundo essa história, fica evidente que se trata de mais um golpe virtual que tem se tornado cada vez mais comum. O aplicativo em questão, embora se apresente como associado a uma marca conhecida, na verdade não possui qualquer relação com ela. A estratégia utilizada para atrair vítimas envolve a veiculação de anúncios pagos em redes sociais e a criação de vídeos patrocinados em canais do YouTube, muitas vezes sem o conhecimento dos proprietários desses canais.

Ao tentar acessar o suposto aplicativo, os usuários são confrontados com a exigência de pagamento para utilizá-lo. Além disso, mesmo que aparentemente consigam acumular algum dinheiro através do aplicativo, são confrontados com a necessidade de realizar pagamentos adicionais para efetuar saques. Essa estratégia de extorsão é recorrente em golpes dessa natureza, visando enganar as vítimas e fazer com que desembolsem quantias cada vez maiores, sem nunca receberem qualquer retorno financeiro.

Infelizmente, este não é um caso isolado. Golpes semelhantes têm se multiplicado nos últimos anos, explorando a ingenuidade e a esperança de pessoas em busca de oportunidades de trabalho e renda extra. É fundamental que os usuários estejam atentos a essas armadilhas virtuais, sempre verificando a legitimidade de qualquer oferta antes de fornecerem seus dados pessoais ou financeiros.

O suposto aplicativo “Shopee Cash” não passa de mais um golpe circulando na internet, visando enganar pessoas incautas em busca de oportunidades de ganho fácil. É importante que a comunidade esteja ciente dessas práticas fraudulentas e tome as devidas precauções para proteger-se contra elas.

Publicado em Deixe um comentário

COMO O TELLOWS PODE PROTEGER VOCÊ DE CHAMADAS INDESEJADAS

Identificar chamadas desconhecidas é um desafio comum enfrentado por muitos usuários de smartphones hoje em dia. A incerteza de quem está do outro lado da linha pode gerar hesitação na hora de atender. No entanto, graças a ferramentas como o www.tellows.com.br e seu aplicativo complementar para Android e iOS, essa incerteza pode ser mitigada de forma eficaz.

O Tellows opera como um banco de dados abrangente, alimentado por uma comunidade global de mais de 7 milhões de usuários em mais de 50 países. Sua função principal é fornecer informações detalhadas sobre os números de telefone que estão fazendo chamadas para os usuários. Essas informações vão desde a finalidade da chamada até uma avaliação de risco, facilitando assim a decisão de atender ou não.

O processo é simples: ao receber uma chamada de um número desconhecido, o usuário pode consultar o número no aplicativo ou no site do Tellows. Uma vez inserido o número, o sistema fornece uma análise detalhada, incluindo classificações de segurança que variam de 1 a 9. Essas classificações são fundamentadas na experiência coletiva da comunidade Tellows, tornando-as confiáveis e úteis para os usuários.

Além disso, o Tellows não é apenas uma ferramenta de consulta passiva; ele também incentiva os usuários a contribuir com suas próprias experiências e conhecimentos. Ao se cadastrar no site, os usuários podem ajudar a enriquecer o banco de dados, relatando números e fornecendo informações relevantes sobre suas chamadas. Isso cria uma rede de informação colaborativa, onde os usuários se beneficiam da experiência coletiva da comunidade.

O Tellows é uma ferramenta indispensável para lidar com chamadas desconhecidas de forma informada e segura. Com sua ampla base de dados e a participação ativa da comunidade, ele oferece uma solução eficaz para o dilema de atender ou não atender chamadas de números desconhecidos.

Publicado em Deixe um comentário

COMO SE PROTEGER CONTRA O GOLPE DO FALSO EMPREGO

Evitar cair em golpes é uma preocupação constante, especialmente em um cenário onde os fraudadores se aproveitam da busca por empregos ou oportunidades de renda extra. O “golpe do falso emprego” tem se tornado cada vez mais comum, com criminosos utilizando aplicativos e redes sociais para atrair vítimas com a promessa de ganhos fáceis e rápidos.

Geralmente, os golpistas oferecem remuneração em troca de tarefas simples na internet, como curtir fotos, fazer comentários e seguir contas de empresas e lojistas nas redes sociais. Sob a falsa pretensão de trabalhar para uma empresa de marketing digital, as vítimas são inseridas em grupos de mensagens onde realizam essas tarefas, inicialmente recebendo pagamentos em pequenos valores para gerar credibilidade.

No entanto, o golpe se revela quando os golpistas solicitam pagamentos adiantados para participação em determinadas tarefas, prometendo reembolsá-los no mesmo dia. Esses valores pré-pagos são consideravelmente mais altos, e muitas vezes as vítimas são convencidas a continuar no esquema pelos comprovantes de pagamento recebidos por outros participantes.

A situação se agrava quando, após o pagamento adiantado, os golpistas desaparecem, bloqueando as vítimas dos grupos de mensagens e deixando-as com prejuízos financeiros significativos.

Para se proteger contra esse tipo de golpe, é essencial desconfiar de propostas de trabalho que exijam pagamento antecipado, não acreditar em promessas de ganhos exagerados e jamais depositar dinheiro em contas desconhecidas para garantir oportunidades de emprego ou negócios. Além disso, é importante verificar a autenticidade das mensagens recebidas e buscar informações sobre possíveis golpes em redes sociais.

As instituições bancárias também desempenham um papel crucial na prevenção de golpes, investindo em campanhas educativas e sistemas de segurança da informação para proteger seus clientes de atividades fraudulentas. Em parceria com as autoridades policiais, os bancos trabalham para identificar e punir os criminosos virtuais responsáveis por esses golpes.

Publicado em Deixe um comentário

CNH DIGITAL: COMO IDENTIFICAR E EVITAR FRAUDES NA INTERNET

Recentemente, um esquema fraudulento tem se espalhado pela internet, oferecendo Carteiras Nacionais de Habilitação (CNH) digitais falsificadas, representando um sério risco para os consumidores. Esta fraude envolve a venda de acesso não autorizado a aplicativos da CNH Digital, que são oficialmente fornecidos pelo governo federal desde 2019.

A fraude funciona da seguinte forma: os criminosos prometem fornecer uma cópia digital da CNH que pode ser usada para várias finalidades, como reservar hotéis e comprar passagens aéreas. Para isso, solicitam dados pessoais dos interessados. Depois de fornecer essas informações, a vítima recebe um aplicativo modificado para instalar em seu smartphone.

As CNHs Digitais falsificadas parecem autênticas à primeira vista, com um design convincente e um código que imita o oficial, utilizado para verificar a autenticidade do documento. No entanto, ao escanear este código, os usuários são redirecionados não para os dados de registro do condutor, mas para um site externo e suspeito.

A detecção desta fraude veio à tona quando um condutor foi abordado pela Polícia Rodoviária Federal em Porto Alegre, portando uma CNH digital ilegítima. Este incidente resultou na prisão do motorista e alertou as autoridades sobre a circulação deste tipo de documento falso.

É importante destacar que tanto a produção quanto o uso de documentos falsificados são crimes, sujeitos a penas que variam de dois a seis anos de reclusão, além de multas e pontos na carteira de habilitação.

Para proteger-se contra fraudes digitais, é essencial seguir algumas medidas de segurança:

  1. Não forneça dados pessoais a fontes não confiáveis.
  2. Desconfie de ofertas que pareçam boas demais para ser verdade.
  3. Instale aplicativos apenas das lojas oficiais e verifique as avaliações e comentários.
  4. Verifique sempre a autenticidade de documentos digitais por meio dos sistemas oficiais fornecidos pelo governo.

O Departamento Estadual de Trânsito (Detran) reforça que seu sistema oficial de emissão da CNH Digital é seguro e, até o momento, não houve registros de invasões ou vazamentos de dados. Esteja atento e proteja suas informações pessoais para evitar cair em golpes cibernéticos.

Publicado em Deixe um comentário

APPLE PROCESSA EX-FUNCIONÁRIO POR VAZAMENTO DE INFORMAÇÕES CONFIDENCIAIS

Um ex-engenheiro de software da Apple enfrenta um processo movido pela empresa por suposto vazamento de informações confidenciais. De acordo com a acusação, o ex-funcionário teria compartilhado dados sobre futuros projetos com a imprensa, incluindo informações sobre um headset em desenvolvimento. O caso ressalta a importância dos contratos de confidencialidade, conforme destacado por um advogado especializado em direito empresarial.

Ele enfatiza que a utilização de acordos assinados é crucial para garantir o sigilo das informações comerciais e proteger os segredos da empresa. Ressalta-se que tais contratos devem ser elaborados em conformidade com as leis trabalhistas, a legislação vigente e as regulamentações de proteção de dados.

Os pontos-chave que devem ser detalhados nos contratos incluem as partes envolvidas, o tipo de informação a ser protegida, as condições de uso e divulgação, bem como as medidas a serem tomadas em caso de violação do acordo.

O vazamento de informações confidenciais pode resultar em demissão por justa causa, conforme explicado pelo advogado. No entanto, outras punições também podem ser estabelecidas nos contratos.

No caso específico mencionado, o ex-funcionário é acusado de compartilhar detalhes dos projetos com a imprensa. Segundo a empresa, ele usava seu próprio dispositivo fornecido pela empresa para se comunicar com os envolvidos. A empresa está buscando uma compensação pelos danos alegados.

Durante uma investigação interna, a empresa relata que o indivíduo teria apagado evidências de suas comunicações, mas estas foram recuperadas posteriormente.

Publicado em Deixe um comentário

FRAUDES FINANCEIRAS AMEAÇAM INTEGRIDADE DO SISTEMA GOVERNAMENTAL

O Sistema Integrado de Administração Financeira do Governo Federal (Siafi) recentemente se tornou alvo de ações fraudulentas, que levantaram sérias questões sobre a segurança de nossas infraestruturas digitais nacionais. Inicialmente, o desvio de R$ 3,5 milhões em fundos do Ministério responsável pela Gestão e Inovação em Recursos Públicos chamou a atenção para vulnerabilidades que talvez tenham sido subestimadas. Felizmente, uma rápida resposta resultou na recuperação de R$ 2 milhões desses recursos, embora o restante tenha sido sacado ou transferido antes de qualquer intervenção.

O episódio se agravou com uma segunda tentativa de movimentação fraudulenta envolvendo R$ 9 milhões, que, por sorte, foi frustrada graças à vigilância e aos mecanismos de segurança atuais. Este incidente ressalta não apenas a audácia dos cibercriminosos, mas também a perene batalha entre manter sistemas seguros e a inovação constante dos métodos de ataque.

Além dessas tentativas diretas de fraude, houve relatos de uma campanha de phishing direcionada a funcionários do governo. Mensagens suspeitas foram enviadas aos celulares dos funcionários, instruindo-os a clicar em um link para uma suposta atualização necessária para continuar a acessar o sistema com segurança. Esta tática, embora comum, destaca a necessidade de uma educação robusta em segurança cibernética para todos os envolvidos na gestão de recursos sensíveis.

Em resposta a esses incidentes, o governo alterou as regras de acesso ao sistema. Agora, um certificado digital, emitido exclusivamente por uma entidade governamental específica, é requerido para qualquer movimentação significativa de recursos. Esta mudança não é apenas uma medida de fortalecimento da segurança, mas também uma resposta necessária para restaurar a confiança no manejo dos recursos públicos.

Estes eventos são um lembrete contundente de que a segurança cibernética deve ser uma prioridade incessante. As implicações de falhas de segurança são vastas, potencialmente afetando desde a eficiência administrativa até a integridade nacional. Embora a Polícia Federal e a Agência de Inteligência estejam investigando esses incidentes, e um dos suspeitos tenha sido identificado, a jornada para uma segurança digital mais robusta é contínua. A colaboração entre agências, a atualização constante das tecnologias de segurança e a formação contínua dos funcionários são essenciais para prevenir futuras infrações e garantir a proteção dos ativos nacionais.

Publicado em Deixe um comentário

GRUPOS DE RANSOMWARE EXPÕEM DADOS SENSÍVEIS DE PACIENTES EM CONSULTÓRIOS MÉDICOS

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.