Publicado em Deixe um comentário

INOVAÇÃO COM CONSCIÊNCIA: PROMOVENDO A TECNOLOGIA RESPONSÁVEL E A EMPATIA DIGITAL

A influência da tecnologia na sociedade é inegável e abrange uma ampla gama de efeitos, tanto positivos quanto negativos, de natureza simples e complexa. À medida que a tecnologia desempenha um papel cada vez mais central em nossas vidas, surge uma pressão crescente para que as empresas sejam conscientes das repercussões de suas inovações. No entanto, é fundamental lembrar que, mesmo quando as tecnologias são desenvolvidas com as melhores intenções, elas podem acarretar consequências não previstas.

A promoção da tecnologia responsável é de importância crítica, visando garantir que o desenvolvimento, a implementação e o uso de novas tecnologias ocorram de forma segura e sustentável. Essa abordagem está intimamente relacionada ao Objetivo de Desenvolvimento Sustentável (ODS) 9 da ONU, que busca impulsionar a inovação tecnológica de maneira inclusiva e equitativa.

Quando aplicada pelas empresas, a tecnologia responsável visa minimizar os possíveis efeitos negativos da tecnologia na sociedade e no meio ambiente, ao mesmo tempo que maximiza os benefícios para os negócios. Isso inclui a retenção de clientes, melhoria da percepção de marca, conformidade legal, atração de talentos e gerenciamento proativo de consequências não desejadas.

Um aspecto importante da implementação da tecnologia responsável é a formação de equipes diversificadas. Isso permite que diferentes perspectivas iluminem o processo de criação, garantindo empatia em relação às necessidades das pessoas e do planeta. A diversidade de pontos de vista é essencial para fomentar a inovação e criar tecnologias que impulsionem uma transformação positiva na sociedade.

O objetivo é fazer da responsabilidade e da empatia não apenas um posicionamento e uma comunicação, mas princípios fundamentais que permeiam todas as atividades da empresa. É importante lembrar que nossos cérebros estão naturalmente adaptados para a interação face a face, na qual o feedback imediato, incluindo expressões verbais e não verbais, desempenha um grande papel na comunicação eficaz. No entanto, nas interações virtuais baseadas em texto, vídeo ou imagens, perdemos esse ciclo de feedback em tempo real, o que compromete a empatia. A capacidade de interpretar emoções e pontos de vista do outro se torna mais desafiadora quando se baseia apenas no que é comunicado digitalmente.

É fundamental não apenas considerar as necessidades das pessoas com deficiência, mas também daqueles que enfrentam dificuldades na compreensão do conteúdo, como idosos com visão reduzida, pessoas com pouca familiaridade com a internet, não nativos do idioma do site ou aplicativo, indivíduos com baixa alfabetização e até mesmo aqueles que enfrentam limitações situacionais, como conectividade de internet lenta.

Ao enfocar a empatia digital, promovemos uma web mais inclusiva e acessível. Isso é essencial, considerando que uma parte significativa da população, de acordo com o Censo de 2023 do IBGE, enfrenta algum tipo de deficiência. Ignorar a empatia digital pode levar a uma desconexão com uma ampla parcela do público e, em última análise, resultar em perdas financeiras. É preocupante observar que, de acordo com um estudo realizado em 2022, a grande maioria dos sites brasileiros ainda não é acessível para pessoas com deficiência.

A tecnologia responsável, aliada aos princípios da empatia, não só nos ajuda a compreender as necessidades das pessoas, mas também a criar produtos e soluções que atendam às expectativas dos clientes. Isso fortalece a entrega de soluções eficazes, além de construir um legado empresarial comprometido com a sustentabilidade e o bem-estar das futuras gerações.

Publicado em Deixe um comentário

DEMÊNCIA DIGITAL: OS EFEITOS DO USO EXCESSIVO DE DISPOSITIVOS ELETRÔNICOS

A era digital trouxe consigo um aumento exponencial na conectividade, transformando a maneira como interagimos com o mundo ao nosso redor. O Brasil, em particular, se destaca nas estatísticas globais, com um aumento significativo na proporção de brasileiros conectados, atingindo 84,3% em 2023, de acordo com o relatório Digital 2023: Brazil, da We Are Social em parceria com a Meltwater. No entanto, esse aumento na conectividade não vem sem consequências, e um dos desafios é a chamada “Demência Digital”.

O que exatamente é a Demência Digital? O termo foi cunhado por especialistas coreanos que estudam o impacto do uso excessivo de dispositivos eletrônicos desde a década de 1990. Esse fenômeno descreve a deterioração progressiva das funções e habilidades cognitivas dos indivíduos devido a um desequilíbrio no desenvolvimento entre o hemisfério esquerdo e direito do cérebro. Pesquisas apontam que o cérebro de pessoas viciadas em smartphones e jogos online sofre um comprometimento significativo no lado direito, onde se concentram áreas relacionadas ao foco e memória, aumentando o risco de demência a longo prazo.

Esses prejuízos afetam pessoas de todas as idades, mas são particularmente críticos em crianças e jovens, uma vez que o cérebro humano só atinge sua maturidade funcional por volta dos 23 anos. A atrofia cerebral resultante pode ter sérias repercussões na capacidade de concentração e formação de memórias, que são fundamentais para o aprendizado. Além disso, o excesso de tempo de tela também afeta a socialização, pois o ser humano é inerentemente um ser social. Quando as pessoas se restringem ao mundo digital, podem perder a capacidade de empatia e de lidar com suas próprias emoções e as dos outros.

É importante destacar a necessidade de limitar o uso diário e diversificar os estímulos que promovem o desenvolvimento cerebral, especialmente em crianças. Seguindo as diretrizes da Sociedade Americana de Pediatria, crianças menores de 6 anos não devem usar telas, dada a elevada probabilidade de comprometimento cerebral.

No ambiente corporativo, a demência digital também se faz presente, afetando habilidades cognitivas essenciais para o desempenho profissional, como foco, concentração e aprendizado. Empresas são encorajadas a conscientizar seus colaboradores sobre os riscos para a saúde física e mental, bem como a criar espaços que promovam experiências sensoriais diversas e a interação social, para mitigar os danos causados pelo excesso de telas.

A Demência Digital é um desafio emergente que afeta indivíduos de todas as idades e, se não for abordada de forma adequada, pode ter consequências significativas na saúde mental e cognitiva. Portanto, a conscientização e a mudança de comportamento são essenciais para enfrentar esse problema crescente em nossa sociedade digital.

Publicado em Deixe um comentário

IOT E O DIREITO: NAVEGANDO PELOS DESAFIOS JURÍDICOS DA ERA CONECTADA

A Internet das Coisas (IoT) tem rapidamente transformado a maneira como vivemos, integrando tecnologia em muitos aspectos de nossas vidas cotidianas. A IoT oferece inúmeras vantagens, como maior eficiência, automação e aprimoramento da qualidade de vida, mas ao mesmo tempo apresenta complexos desafios legais que não podem ser negligenciados.

A proteção da privacidade dos usuários é, sem dúvida, um dos principais desafios. Com dispositivos IoT constantemente coletando e compartilhando dados pessoais, a preocupação com o uso inadequado dessas informações é legítima. Uma regulamentação sólida e eficaz é essencial para garantir a privacidade individual e o controle sobre os próprios dados.

Outro ponto crítico é a segurança dos dispositivos conectados. A interconexão de objetos introduz novos riscos, como acesso não autorizado e ameaças cibernéticas. É imperativo que as empresas que desenvolvem esses dispositivos adotem medidas de segurança robustas e que haja legislação estabelecendo padrões mínimos de segurança.

A questão da responsabilidade civil também é digna de atenção. Com a IoT, dispositivos conectados podem causar danos a terceiros, seja por falhas de segurança, mau funcionamento ou ações autônomas do dispositivo. Nesses casos, é fundamental definir quem será responsabilizado pelos danos e como a reparação será efetuada.

A proteção de dados é uma preocupação constante. Dada a quantidade de informações coletadas pelos dispositivos IoT, regras claras sobre coleta, armazenamento e compartilhamento de dados são essenciais. A Lei Geral de Proteção de Dados (LGPD) representa um marco importante nesse contexto, estabelecendo diretrizes para o uso responsável de dados pessoais.

Diante desses desafios, é importante que o direito evolua em paralelo ao avanço tecnológico. Uma legislação atualizada e eficaz é necessária para garantir a proteção dos direitos individuais e o desenvolvimento seguro e responsável da IoT.

A IoT traz consigo uma série de complexos desafios legais que requerem atenção cuidadosa. A proteção da privacidade, a segurança dos dispositivos, a questão da responsabilidade civil e a proteção de dados são questões críticas que exigem uma regulamentação sólida e eficaz, garantindo um progresso seguro e responsável na área da IoT.

Publicado em Deixe um comentário

DECATHLON E BLUENOVE AFETADAS POR VAZAMENTO DE DADOS: PROTEGENDO A PRIVACIDADE DOS FUNCIONÁRIOS

No dia 7 de setembro de 2023, veio à tona a notícia de um significativo vazamento de dados que afetou cerca de 8.000 funcionários da Decathlon, uma gigante do setor de artigos esportivos. A descoberta desse vazamento ocorreu por meio de um post em um fórum ilegal da chamada deep web.

O vazamento em questão incluiu um banco de dados considerável, com um tamanho de 61 MB, que alegadamente estava vinculado à Decathlon. Dentro desse banco de dados, estavam informações pessoais sensíveis, como nomes completos, nomes de usuário, números de telefone, endereços de e-mail e até detalhes sobre os países e cidades de residência dos funcionários afetados. Além disso, informações ainda mais sensíveis, como tokens de autenticação e até mesmo fotografias, também foram comprometidas.

A gravidade do vazamento de dados não se limitou apenas à Decathlon, pois também impactou outra empresa, a Bluenove, especializada em tecnologia e consultoria. A Bluenove confirmou que cópias duplicadas desse banco de dados comprometido estão circulando em fóruns da deep web, o que amplia ainda mais a preocupação em relação à segurança dos dados.

É importante destacar que a autenticidade do banco de dados recentemente compartilhado foi confirmada por meio de verificações adicionais. No entanto, vale mencionar que as amostras dos dados do vazamento original não estão mais disponíveis, devido a políticas de retenção ou outras circunstâncias.

Este incidente ilustra mais uma vez a crescente importância da segurança de dados e da necessidade de empresas e organizações tomarem medidas rigorosas para proteger as informações pessoais de seus funcionários e clientes. Além disso, a disseminação desses dados sensíveis na deep web ressalta os desafios crescentes em lidar com ameaças cibernéticas e a importância de ações proativas para prevenir vazamentos de dados.

Publicado em Deixe um comentário

CORA, A FINTECH PARA PMES, RESISTE A ATAQUE DE HACKERS E REFORÇA SEGURANÇA

A fintech Cora, uma instituição bancária digital especializada em atender pequenas e médias empresas, recentemente enfrentou um incidente de segurança. A empresa se tornou alvo de um ataque cibernético, no qual hackers conseguiram acessar as contas de 38 correntistas, resultando em um prejuízo total de R$ 600 mil.

De acordo com informações obtidas pelo Pipeline, um e-mail do CEO e fundador da Cora, Igor Senra, revelou detalhes do incidente. Senra classificou as ações dos hackers como um “ataque de força bruta”. No decorrer desse ataque, os invasores conseguiram efetuar logins em cerca de 100 contas, sendo que transações efetivas ocorreram em 38 delas. Vale destacar que esse número representa apenas 0,003% da base de clientes da fintech, a qual abrange aproximadamente 1 milhão de usuários.

Senra, no e-mail datado de 6 de outubro, assegurou que a Cora se comprometeria a reembolsar todos os clientes afetados, utilizando recursos próprios da fintech. No entanto, até o dia 14, um cliente da Cora relatou ao Pipeline que ainda não havia recebido o reembolso. A empresa posteriormente reafirmou, em 16 de outubro, que todos os clientes afetados haviam sido ressarcidos.

No comunicado, o CEO enfatizou que os dados dos clientes não foram comprometidos, o que foi um dos fatores determinantes para a avaliação da empresa, que considerou o incidente de segurança como tendo baixa relevância. Essa análise levou em conta a proporção de usuários afetados e a resolução dos problemas de segurança envolvendo o sistema de transferências financeiras Pix.

A Cora anunciou ainda que, após o incidente, tomou diversas medidas para reforçar seus controles internos, incluindo a implementação de etapas adicionais de validação e a inclusão de um novo parceiro fundamental no fluxo de autenticação.

A empresa enfatizou a importância de os usuários serem extremamente cautelosos ao compartilhar seus dados e ao realizar transações bancárias. Ela lembrou que o Banco Central recomenda que as senhas utilizadas em bancos e instituições financeiras sejam únicas e exclusivas para cada instituição.

Vale destacar que a Cora conta com acionistas renomados, como Kaszek Ventures, Tiger Global, Tencent, Greenoak, QED Investors e Ribbit Capital. No ano anterior, a fintech reportou um prejuízo de R$ 131,7 milhões.

Publicado em Deixe um comentário

DESAFIOS NA REGULAÇÃO DAS REDES SOCIAIS: PROPOSTAS E PERSPECTIVAS

O presidente do Supremo Tribunal Federal (STF), trouxe à tona uma discussão fundamental sobre a responsabilidade das plataformas digitais no Brasil. De acordo com a legislação vigente, as empresas como Facebook, Twitter (conhecido como X), e YouTube só podem ser responsabilizadas civilmente se não cumprirem ordens judiciais para a remoção de conteúdo.

No entanto, o ministro propôs duas exceções a essa regra. A primeira delas envolve a obrigação de as empresas removerem conteúdos criminosos por conta própria, sem depender de ordens judiciais. A segunda exceção se aplica a violações de direitos fundamentais, onde uma notificação privada poderia desencadear a remoção.

A discussão é de extrema importância, pois envolve a regulação das plataformas digitais, que desempenham um papel cada vez mais importante na disseminação de informações e comunicação. Entretanto, há diferentes perspectivas sobre como essa regulação deve ocorrer.

Especialistas divergem sobre o papel do STF nesse processo. Alguns argumentam que a criação de exceções ao Marco Civil da Internet, como proposto por Barroso, deve ser uma tarefa do Legislativo, uma vez que implica em mudanças significativas na legislação.

A criação de novas leis e regulamentações, incluindo a implementação de algoritmos para monitorar comportamentos criminosos, é de competência do Congresso Nacional. É essencial que os três poderes – Executivo, Legislativo e Judiciário – desempenhem seus papéis de forma a manter o equilíbrio e a separação de poderes.

Outra questão levantada é o risco de censura prévia caso algoritmos sejam usados para monitorar conteúdos ofensivos. Isso levanta questões importantes sobre a liberdade de expressão e a limitação do acesso à informação.

O Supremo Tribunal Federal pode ter um papel fundamental ao julgar casos específicos envolvendo danos causados por publicações nas redes sociais. No entanto, a extensão de exceções à lei deve ser uma prerrogativa do Legislativo, não do Judiciário.

A discussão sobre a regulação das plataformas digitais é crucial para equilibrar a proteção dos direitos individuais e a promoção da responsabilidade das empresas. É um debate que deve envolver não apenas os poderes constituídos, mas também a sociedade civil e especialistas, a fim de encontrar soluções equilibradas e em conformidade com os princípios do Estado de Direito.

Publicado em Deixe um comentário

BIOMETRIA FACIAL: ENTRE A MODERNIZAÇÃO E A PROTEÇÃO DA PRIVACIDADE EM GRANDES EVENTOS

O Projeto de Lei nº 2.745/2023, recentemente aprovado pela Comissão de Segurança Pública da Câmara dos Deputados, traça diretrizes necessárias para a implementação de sistemas de reconhecimento facial em estádios de futebol. Este avanço na tecnologia biométrica está transformando a forma como abordamos segurança e controle de acesso, não apenas em eventos esportivos, mas também em diversos setores, incluindo condomínios.

De acordo com o texto aprovado, a adoção de sistemas de reconhecimento facial nos estádios será opcional, ficando a cargo das entidades públicas e privadas responsáveis pelo evento a decisão de utilizá-lo. Importante destacar que o tratamento e o compartilhamento dos dados biométricos devem estar em conformidade com a Lei Geral de Proteção de Dados (LGPD). Além disso, o uso de reconhecimento facial não será permitido em áreas onde a privacidade dos torcedores ou jogadores deve ser preservada, como banheiros, vestiários e refeitórios.

Sob a perspectiva da Lei de Proteção de Dados Pessoais (LPDG), é essencial compreender a implementação dessa tecnologia e o tratamento das informações dos indivíduos. Há um debate em curso, especialmente sobre a possibilidade de substituição completa de métodos tradicionais.

Tomando como exemplo o Allianz Parque, o registro facial se tornou obrigatório para a compra de ingressos e acesso ao estádio, inclusive para crianças e adolescentes, eliminando a opção de compra física. O Idec (Instituto de Defesa do Consumidor) argumenta que é desproporcional impor o uso exclusivo de dados biométricos como meio de acesso, defendendo a disponibilização de alternativas.

A agilidade na entrada em eventos esportivos e condomínios é uma das principais vantagens do reconhecimento facial, além do combate ao cambismo e o aumento da segurança, particularmente na identificação de responsáveis por atos de vandalismo e crimes. Entretanto, questões éticas e relacionadas à proteção de dados pessoais surgem, dado que os dados biométricos são considerados sensíveis, exigindo o consentimento livre e expresso dos usuários.

Um ponto importante a ser considerado é que os algoritmos de inteligência artificial não possuem sensibilidade humana e podem aprender de maneira equivocada a partir de dados mal coletados ou mal interpretados. Isso pode levar a análises preconceituosas ou imprecisas, ressaltando a importância de garantir que suspeitos não sejam apontados unicamente com base em características físicas.

Embora a tecnologia prometa modernizar e aprimorar o acesso em estádios de futebol, eventos esportivos e condomínios, as organizações responsáveis devem assegurar que as informações faciais coletadas sejam tratadas de maneira ética e segura. O consentimento explícito das pessoas, a transparência sobre o uso dos dados e a consideração de alternativas para aqueles que não desejam compartilhar seus dados são passos essenciais para garantir que a tecnologia beneficie a todos, sem comprometer a privacidade e a segurança.

Publicado em Deixe um comentário

CLONAGEM DE VOZ POR IA: PROTEGENDO A INTEGRIDADE ELEITORAL E A INFORMAÇÃO PÚBLICA

Com o avanço acelerado da inteligência artificial na geração de áudios, a clonagem de voz tornou-se uma prática comum na indústria do entretenimento, sendo utilizada para dublagens e criação de canções com a voz de atores e artistas já falecidos. Contudo, esse avanço também levanta preocupações, pois o uso indevido da IA para criação de deepfakes de voz pode resultar em ações de desinformação alarmantes. É possível enganar eleitores, criar conflitos políticos e ampliar o espaço para teorias da conspiração.

Recentemente, vimos casos em alguns países onde deepfakes foram utilizados para clonar a voz de líderes políticos. Na Eslováquia, por exemplo, dias antes de uma eleição nacional, um clipe de áudio falsificado de Michal Šimečka, líder do Partido Progressista, circulou descrevendo um esquema de fraude nas eleições por meio do suborno de membros da população cigana. Similarmente, no Reino Unido, um vídeo falso do líder do Partido Trabalhista, Keir Starmer, foi compartilhado, no qual ele proferia ofensas contra seus próprios funcionários.

Esses clipes foram prontamente desmentidos por verificadores de fatos, que os identificaram como prováveis falsificações geradas por softwares de IA. No entanto, é preocupante observar que muitas publicações nas redes sociais continuam a afirmar a veracidade desses clipes, enganando ainda mais os usuários. O Facebook, por exemplo, colocou um selo de advertência em uma das publicações, mas não a removeu, enquanto o vídeo de Starmer não recebeu qualquer tipo de advertência.

Com várias eleições programadas para ocorrer na Europa nos próximos meses, incluindo em países como Polônia, Holanda e Lituânia, Thierry Breton, comissário da União Europeia, enviou uma carta a Mark Zuckerberg, CEO da Meta, pressionando para que medidas sejam adotadas para conter a proliferação de deepfakes nas redes sociais.

Nos Estados Unidos, a preocupação com deepfakes também é evidente, especialmente visando as eleições de 2024. Um vídeo falso do ex-presidente Barack Obama surgiu no TikTok, no qual ele endossava uma teoria da conspiração sobre a morte repentina de seu ex-chefe de cozinha, conforme reportado pelo The New York Times. Esse vídeo foi compartilhado por uma das 17 contas do TikTok que promovem informações falsas por meio de áudios, de acordo com um relatório da NewsGuard, empresa especializada em monitorar desinformação online.

Os deepfakes de voz apresentam uma peculiaridade preocupante: são mais difíceis de serem identificados como falsos, se comparados a imagens ou vídeos gerados por IA. Isso os torna eficazes para enganar os usuários e disseminar desinformação. Diante dessa ameaça, a Comissão Eleitoral Federal (FEC) dos Estados Unidos iniciou uma consulta pública para regular conteúdos gerados artificialmente, especialmente no contexto de anúncios políticos, visando garantir a integridade e transparência nas eleições presidenciais de 2024.

Publicado em Deixe um comentário

RESILIÊNCIA DIGITAL NO VAREJO: ESTRATÉGIAS ESSENCIAIS CONTRA ATAQUES CIBERNÉTICOS

A crescente digitalização do mundo moderno representa uma notável transformação em vários setores, e o varejo não é exceção. Essa mudança trouxe consigo uma série de benefícios, mas também aumentou a necessidade de proteção contra os crescentes ataques cibernéticos, que podem ter um impacto devastador nas empresas do setor. À medida que o varejo, tanto físico quanto online, avança na digitalização de suas operações, integra sistemas complexos e coleta uma vasta quantidade de dados dos clientes, a importância de adotar medidas para garantir a segurança dessa infraestrutura e preservar a privacidade dos dados se torna cada vez mais evidente.

Estudos indicam que o varejo é um dos alvos mais visados pelos hackers, pois informações como dados de cartões de crédito e outras informações bancárias são altamente valorizadas por cibercriminosos. Os ataques de phishing, que buscam enganar os funcionários para obter acesso a informações sensíveis, são particularmente comuns. Além disso, ataques de ransomware, nos quais os sistemas da empresa são sequestrados e os dados são criptografados, exigindo um resgate para sua liberação, estão no topo da lista de riscos que podem paralisar as operações. Os sistemas de ponto de venda (POS) também são frequentemente alvos de hackers, que exploram brechas nos leitores de cartão para acessar informações confidenciais.

Nesse cenário desafiador, é fundamental adotar várias iniciativas para reduzir as chances de ataques cibernéticos. A implementação de práticas de segurança robustas, como a criptografia, desempenha um papel importante para garantir que informações valiosas não caiam nas mãos erradas. Além disso, soluções de segurança, como firewalls de última geração, oferecem proteção ao realizar controles que impedem invasões na rede do varejo e estabelecem políticas de acesso para aplicativos e usuários. A segmentação de rede, o monitoramento de tráfego suspeito e a atualização regular dos sistemas também são iniciativas necessárias para proteger esses pontos críticos.

Para acompanhar a expansão dos negócios e a criação de filiais, é essencial investir em comunicação segura entre a matriz e as lojas, por meio de redes definidas por software (SD-WAN). Essas redes integram diversos recursos de segurança avançada em uma única solução, como filtro de conteúdo web, proteção avançada contra ameaças e sistema de prevenção de intrusão.

A entrada em vigor da LGPD representou uma mudança significativa na maneira como os varejistas lidam com os dados pessoais de seus clientes. Para cumprir essa legislação e evitar penalidades, é necessário que o setor adote políticas de segurança sólidas e promova a conscientização e o treinamento dos colaboradores sobre como lidar com a segurança cibernética. Funcionários bem treinados são essenciais para reconhecer diferentes tipos de ataques, aplicar práticas seguras em suas atividades e iniciar protocolos predefinidos caso suspeitem de uma invasão nos sistemas.

Dada a crescente magnitude das ameaças cibernéticas, ter um plano de resposta a incidentes cibernéticos bem definido é de extrema importância. Esse plano deve conter um conjunto estruturado de procedimentos e diretrizes que a empresa deve seguir para identificar e gerenciar incidentes, minimizando os danos causados por eles. A partir desse plano, podem ser implementadas iniciativas para recuperar os sistemas e dados afetados rapidamente, permitindo que as operações voltem à normalidade o mais breve possível.

Além de se preparar para os desafios atuais, as organizações precisam estar atentas às tendências emergentes em cibersegurança. O campo da cibersegurança está em constante evolução, e o varejo deve estar vigilante quanto a essas mudanças. A evolução das soluções de segurança é uma resposta direta à crescente complexidade e amplitude das ameaças cibernéticas, bem como ao rápido crescimento dos negócios. Esse cenário de constante evolução não mostra sinais de desaceleração.

Em um mundo cada vez mais interconectado, a segurança cibernética transcende a esfera técnica e se torna uma estratégia fundamental para proteger a reputação da empresa e a confiança dos clientes. A implementação de medidas eficazes fortalece não apenas a proteção dos dados, mas também a resiliência da organização diante das ameaças em constante expansão e cada vez mais sofisticadas.

Casos recentes de sérios ataques cibernéticos a redes varejistas resultaram em prejuízos financeiros significativos, deixando claro que a cibersegurança não deve ser negligenciada pelo setor. Ao adotar as melhores práticas e tecnologias disponíveis, mantendo políticas e sistemas atualizados, o varejo está investindo não apenas em um presente mais seguro, mas também no futuro sustentável de seus negócios.

Publicado em Deixe um comentário

VALIDRIVE: DETECTANDO FRAUDES EM PENDRIVES E GARANTINDO A CAPACIDADE REAL

Adquirir um pendrive de procedência incerta pode ser uma experiência frustrante. Além de desperdiçar dinheiro em um produto possivelmente falsificado, também se depara com um dispositivo de transferência lenta e uma capacidade de armazenamento interno inferior ao anunciado. Pensando nisso, um novo programa para computador foi projetado, focado em verificar a autenticidade do espaço de armazenamento dos dispositivos USB.

O software chamado ValiDrive foi desenvolvido para usuários do Windows e realiza uma verificação rápida em qualquer dispositivo de armazenamento USB conectado ao computador. Ele determina se a capacidade de memória interna corresponde ao espaço disponível indicado na embalagem ou nas propriedades do aparelho. Em poucos segundos, o ValiDrive permite verificar se um pendrive anunciado com 512 GB de espaço realmente oferece essa capacidade para armazenamento de arquivos, ou se possui consideravelmente menos.

Dispositivos USB falsificados, muitas vezes imitando marcas reconhecidas, frequentemente alegam ter uma capacidade maior do que a real para atrair consumidores desavisados. Essa discrepância é identificada pelo programa, que gera um mapa colorido indicando a capacidade verdadeira (em verde) e possíveis fraudes, onde o espaço indicado como livre não existe (em vermelho).

Os sistemas operacionais geralmente não detectam essa artimanha, pois não verificam se os dados transferidos foram realmente armazenados no dispositivo falso, que alega possuir um tamanho específico. Portanto, é possível acreditar que arquivos e backups foram guardados adequadamente, quando na realidade não foram.

Além da análise de capacidade, o ValiDrive fornece um relatório detalhado sobre a velocidade de transferência do USB e o tempo gasto em cada sessão de leitura e gravação de dados. Isso é essencial, pois a velocidade de transferência é uma especificação técnica que também pode ser alvo de fraude, pois depende da geração da conectividade do produto. Este programa oferece aos consumidores uma ferramenta valiosa para garantir a autenticidade e a eficiência dos dispositivos USB que adquirem.

Publicado em Deixe um comentário

BADBOX: A EPIDEMIA GLOBAL DE MALWARE QUE AFETOU MILHARES DE DISPOSITIVOS ANDROID

Especialistas em segurança cibernética recentemente identificaram uma extensa rede de malware, denominada BADBOX, que se espalhou para mais de 74 mil dispositivos Android em várias partes do mundo. A focalização dessa rede de malware recaiu especialmente em dispositivos de entretenimento, como as conhecidas TV Boxes.

Descobriu-se que os malwares estavam pré-instalados nos dispositivos durante a fabricação, sendo mais predominantes nos produtos de fabricantes chineses. A infecção ocorria por meio de aplicativos maliciosos que ativavam anúncios de forma oculta, gerando cliques e engajamento sem o conhecimento do usuário, enquanto os criminosos lucravam financeiramente com essa fraude.

A campanha de malware BADBOX se disseminou por pelo menos 227 países, incluindo o Brasil, aproveitando-se do baixo custo das set-top boxes e da ampla disponibilidade desses dispositivos em grandes varejistas globais. No Brasil, modelos populares dessas TV Boxes foram afetados, como T95, T95Z, T95MAX, X88, Q9, X12PLUS e MXQ Pro 5G.

Um dos principais elementos de ameaça dentro da BADBOX era um malware conhecido como Triada, ativo desde 2016 e capaz de infectar todos os componentes de um dispositivo Android. O Triada facilitava o download de módulos voltados para golpes publicitários, os quais eram exibidos no navegador nativo dos dispositivos, sobrepondo-se à interface de forma imperceptível para o usuário.

Outra ameaça, chamada Peachpit, era ativada durante o uso do aparelho, gerando mais de quatro trilhões de requisições de anúncios por dia, através de 39 aplicativos contaminados. Embora também tenham sido encontrados softwares perigosos para o iOS, o impacto da campanha de malware nessa plataforma era consideravelmente menor devido às restrições do sistema operacional.

Apesar do foco da BADBOX ser direcionado a fraudes publicitárias, os malwares responsáveis pela infecção tinham funcionalidades adicionais, possibilitando a instalação de novos vírus pelos criminosos.

Além disso, os dispositivos contaminados podiam ser utilizados em campanhas de disseminação de spam, criação de contas falsas em serviços de e-mail e mensagens, ou até mesmo roubo de dados, tudo sem o conhecimento do usuário.

No momento da divulgação da informação pela Human Security, os servidores responsáveis pelo Peachpit já não estavam mais ativos, indicando possivelmente o término da onda de ataques ou a reconfiguração da campanha de malware para futuras ações.

Para combater essa ameaça, os pesquisadores contataram os fabricantes de dispositivos, informando sobre a presença do malware em seus produtos. Uma empresa não especificada lançou atualizações que impediam o funcionamento dos malwares em todos os seus aparelhos, e correções foram aplicadas em alguns dos aplicativos contaminados.

Publicado em Deixe um comentário

DESAFIOS CIBERNÉTICOS NO BRASIL: SOPHOS REVELA IMPACTO DO RANSOMWARE NAS EMPRESAS

A empresa britânica especializada em cibersegurança, Sophos, divulgou recentemente o relatório “The State of Ransomware”, que traz uma análise sobre a situação das empresas brasileiras. Segundo esse estudo, mais da metade dessas instituições foi alvo de roubo de dados internos.

Quase 70% das organizações enfrentam ataques de ransomware, uma forma de crime digital que envolve o sequestro de dados e sistemas por hackers. Esse tipo de malware bloqueia o computador da vítima, exigindo um resgate para desbloquear os dados cruciais.

O ransomware, uma categoria de software malicioso que inclui vírus e cavalos de Tróia, é capaz de roubar desde arquivos locais até sistemas operacionais completos, deixando as empresas vulneráveis a perdas significativas.

Outro relatório relevante, o “Global DDoS Threat Intelligence”, confirmou que o Brasil lidera a América Latina em termos de vulnerabilidade a ataques cibernéticos. O segundo semestre de 2022 testemunhou um alarmante aumento de 19% nos ataques hacker, com uma média global 13% maior.

Para prevenir esses crimes cibernéticos, é imperativo que as organizações, sejam públicas ou privadas, adotem programas de alta qualidade e softwares apropriados.

Além disso, as empresas que têm seus bancos de dados roubados e utilizados de maneira prejudicial correm o risco de enfrentar sanções de acordo com a Lei Geral de Proteção de Dados (LGPD). Esta legislação, sancionada em 2018, estabelece que as informações armazenadas pelas empresas pertencem ao titular dos dados pessoais, como nome, sobrenome, CPF e outros documentos. É um chamado urgente para fortalecer a segurança digital e proteger não apenas as instituições, mas também os indivíduos e a sociedade como um todo.