Publicado em Deixe um comentário

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em Deixe um comentário

VAZAMENTO DE DADOS: COMO HACKERS ROUBARAM 2,7 BILHÕES DE REGISTROS PESSOAIS

Em agosto, uma das principais notícias de cibersegurança nos Estados Unidos destacou um vazamento massivo de 2,7 bilhões de números de segurança social, equivalente ao CPF no Brasil, reivindicado por um grupo cibercriminoso chamado USDoD. Conhecido por ataques globais a empresas, esse grupo agora está no centro de uma investigação que aponta um possível líder, supostamente residente no Brasil. Segundo um relatório da empresa de segurança CrowdStrike, o indivíduo em questão teria um histórico de hackativismo e envolvimento com crimes cibernéticos complexos.

O grupo USDoD emergiu nos últimos meses, sendo associado a invasões de várias organizações, incluindo grandes empresas de tecnologia e agências governamentais. Além de comprometer dados de funcionários e clientes de entidades como a Airbus e a TransUnion, o grupo também afirmou ter acesso a informações de empresas de defesa dos Estados Unidos. No ataque mais recente, um conjunto de dados de 277 GB foi roubado de uma empresa norte-americana, totalizando quase 3 bilhões de registros pessoais, oferecidos posteriormente à venda por milhões de dólares.

A investigação da CrowdStrike revelou que o líder do grupo USDoD tem um passado que combina atividades hacktivistas e cibercriminosas, com envolvimento em fóruns especializados desde 2017. A conexão foi feita por meio de um conjunto de informações digitais rastreadas ao longo de anos, como emails usados para registrar domínios e contas em redes sociais. Essa atividade tornou a identificação do suspeito mais acessível, especialmente devido ao uso recorrente de ferramentas e perfis com descrições semelhantes.

O relatório ainda destaca a vaidade comum entre cibercriminosos que atacam grandes corporações. Esse traço ficou evidente nas declarações feitas pelo líder do USDoD em entrevistas para veículos especializados em crimes cibernéticos, o que acabou contribuindo para sua exposição. O grupo, assim como outros de destaque, utilizou técnicas de ransomware para sequestrar dados sensíveis e extorquir vítimas, seja por meio da venda ou da ameaça de divulgação pública.

Embora a CrowdStrike tenha entregue as informações coletadas às autoridades competentes, a empresa avalia que a revelação da identidade do líder pode não ser suficiente para deter suas atividades. O desejo por reconhecimento em comunidades hacktivistas e cibercriminosas parece ser uma motivação constante, e as negações ou tentativas de desviar a atenção são estratégias já previstas por especialistas da área.

A importância de uma abordagem integrada de cibersegurança é evidente, com as empresas precisando estar preparadas para lidar não apenas com os aspectos técnicos dos ataques, mas também com a complexidade das motivações humanas por trás desses crimes. Em um cenário cada vez mais conectado, a proteção de dados e a resposta rápida a incidentes são essenciais para mitigar os danos causados por grupos como o USDoD.

Publicado em Deixe um comentário

BRASIL É O SEGUNDO PAÍS MAIS AFETADO POR ROUBO DE DADOS DE CARTÕES

O Brasil se destaca como o segundo país mais afetado pelo roubo de dados de cartões de crédito e débito, ficando atrás apenas dos Estados Unidos. Essa preocupante posição faz parte de um estudo recente realizado pela NordVPN, que revelou mais de 600 mil credenciais de pagamento comprometidas e à venda na dark web, incluindo em canais de hackers no Telegram. O ranking global do levantamento inclui, além dos Estados Unidos e do Brasil, outros países das Américas, como Índia, México e Argentina, que também figuram entre os cinco mais atingidos.

Além dos dados de pagamento, o estudo identificou que a maioria das credenciais vazadas veio acompanhada de outras informações sensíveis. De acordo com o relatório:

  • 99% dos pacotes incluíam cookies e informações de preenchimento automático do navegador;
  • 95% apresentavam credenciais salvas;
  • 71% continham o nome da vítima;
  • 54% incluíam a data de vencimento dos cartões;
  • 48% continham arquivos diversos dos computadores das vítimas.

A origem desses vazamentos, segundo os pesquisadores, está principalmente em infecções por malwares, distribuídos por meio de campanhas de phishing através de e-mails e sites maliciosos. Uma vez instalado, o malware torna a vítima vulnerável ao roubo de dados, que são então vendidos na dark web para a realização de fraudes financeiras.

O estudo também destaca o papel do malware Redline, responsável pelo roubo de seis em cada dez cartões analisados. O Redline é conhecido por sua capacidade de coletar uma ampla gama de informações pessoais dos dispositivos infectados e por seus recursos avançados de evasão de antivírus.

Para se proteger dessas ameaças, o conselheiro de cibersegurança da NordVPN, Adrianus Warmenhoven, sugere precauções importantes. Entre elas, está o cuidado com ataques de phishing, que podem ser identificados por sinais como erros de ortografia nos endereços de sites e ofertas que parecem “boas demais para serem verdade”. Além disso, ele recomenda não clicar em e-mails de remetentes suspeitos, utilizar senhas fortes e métodos de autenticação multifatorial, bem como manter um antivírus atualizado para proteger dispositivos como celular, computador e tablet.

Essas práticas são essenciais para minimizar o risco de se tornar uma vítima do crescente número de ataques cibernéticos, que podem comprometer não apenas dados financeiros, mas também uma série de outras informações pessoais.

Publicado em Deixe um comentário

COMO O PHISHING EXPÔS VULNERABILIDADES CRÍTICAS NO GOVERNO

Um Alerta para a Segurança Cibernética no Setor Governamental

Recentemente, o Sistema Integrado de Administração Financeira (Siafi) foi alvo de um ataque cibernético que resultou em um prejuízo de R$ 15 milhões. O método utilizado pelos criminosos foi o phishing, uma técnica cada vez mais comum, que se aproveita da manipulação psicológica para obter informações sensíveis. Este ataque é um claro exemplo de como a falha humana pode ser explorada para comprometer sistemas críticos.

O phishing, em essência, consiste em enganar as vítimas, fazendo-as acreditar que estão interagindo com uma entidade confiável, como uma instituição financeira ou um órgão governamental. Os criminosos utilizam essa técnica para coletar dados como senhas e informações bancárias. No caso do Siafi, os invasores realizaram um spear phishing altamente direcionado, criando comunicações personalizadas que enganaram funcionários-chave, levando-os a fornecer acesso ao sistema.

Este incidente expôs uma grave deficiência na segurança do Siafi, que poderia ter sido mitigada com a implementação de camadas adicionais de proteção, como autenticação multifatorial e validação biométrica. A segregação de funções dentro do sistema, que deveria impedir fraudes, foi contornada pelos invasores, demonstrando que o planejamento e o conhecimento detalhado do funcionamento interno da plataforma foram fundamentais para o sucesso do ataque.

Além disso, os criminosos utilizaram contas de laranjas e transações por meio de exchanges de criptomoedas para ocultar os valores desviados, complicando ainda mais a detecção das operações fraudulentas. Isso evidencia a necessidade urgente de reforçar a cultura de cibersegurança em todas as camadas da administração pública.

É essencial que o setor governamental adote uma abordagem mais robusta e proativa em relação à cibersegurança. Isso inclui a implementação de ferramentas que bloqueiem acessos a links maliciosos, a criação de processos mais rígidos de autenticação, e, principalmente, a conscientização contínua dos funcionários sobre os riscos e técnicas de ataque cibernético.

Os ataques de phishing não são exclusivos ao setor privado; governos em toda a América Latina estão entre os alvos preferenciais dos criminosos. Com milhões de tentativas de phishing ocorrendo anualmente, é imperativo que medidas preventivas sejam adotadas para proteger informações sensíveis e evitar prejuízos futuros. A responsabilidade por esses ataques não recai apenas sobre a tecnologia utilizada, mas também sobre a preparação e a conscientização dos usuários que interagem com essas plataformas diariamente.

Publicado em Deixe um comentário

FRAUDES DIGITAIS: COMO PROTEGER SEUS DADOS CONTRA O SPOOFING

No momento atual da cibersegurança, uma das fraudes que mais tem preocupado especialistas e instituições é o “spoofing”, uma técnica que permite falsificar o número de origem de chamadas telefônicas ou SMS, induzindo as vítimas a acreditarem que estão em contato com uma fonte confiável, como o próprio banco. Este fenômeno tem se tornado uma ferramenta lucrativa para cibercriminosos, especialmente em Portugal, onde os golpes têm crescido de forma alarmante.

A Associação Iniciativa Cidadãos pela Cibersegurança (CpC) destaca que, atualmente, é possível alterar o número chamador (CallerID) para qualquer outro número ou nome que seja conveniente para o fraudador. Este tipo de golpe é uma das principais fontes de receita do cibercrime, causando prejuízos bilionários em escala global. Estimativas da Cybersecurity Ventures indicam que o impacto financeiro dessas atividades pode superar os 10 bilhões de dólares anuais até 2025.

O “spoofing” pode ocorrer de diversas formas. No caso do e-mail, por exemplo, mensagens são enviadas a partir de domínios DNS falsos, imitando instituições bancárias. Em Portugal, bancos como a Caixa Geral de Depósitos (CGD) e o Montepio têm sido alvos frequentes, principalmente pela demografia de seus clientes. Além disso, criminosos utilizam dados reais de funcionários, obtidos através de violações de segurança ou redes sociais como o LinkedIn, para dar ainda mais credibilidade às mensagens fraudulentas.

Outro tipo comum de spoofing é o por SMS, onde o fraudador se passa por uma instituição financeira, enviando mensagens que contêm links para sites maliciosos ou solicitam informações pessoais e financeiras. A técnica também é utilizada para direcionar vítimas a sites falsos, por meio de mensagens de texto ou aplicativos como o WhatsApp, com o objetivo de capturar credenciais bancárias ou instalar malwares.

Nos últimos anos, o “spoofing” de chamadas telefônicas tem crescido significativamente em Portugal. Com o vazamento de bases de dados de números de telefone portugueses na dark web, criminosos se passam por representantes bancários em ligações, muitas vezes usando sotaques portugueses lusófonos para enganar as vítimas. Em alguns casos, as vítimas ouvem outras conversas em andamento, uma evidência de que os golpes são aplicados a partir de call centers operando em larga escala.

É essencial que os consumidores estejam atentos a certos sinais de alerta. Se você receber uma ligação ou mensagem urgente supostamente do seu banco, desconfie imediatamente. Bancos raramente fazem esse tipo de contato direto para resolver problemas urgentes. Se houver solicitação de informações pessoais, como senhas ou códigos recebidos por SMS, trata-se quase certamente de uma fraude.

A segurança dos seus dados também depende de boas práticas como a utilização de senhas fortes, exclusivas e a proteção do seu dispositivo com dados biométricos. Além disso, se você suspeitar que está sendo vítima de um golpe, desligue a chamada e entre em contato com a sua instituição financeira utilizando os canais oficiais.

É importante lembrar que, com a sofisticação crescente dessas fraudes, a prevenção exige esforços coordenados entre consumidores, autoridades e bancos. O CpC sublinha a necessidade de políticas de segurança mais rigorosas e de melhorias nos processos de investigação e punição desses crimes. Por outro lado, os bancos devem investir em tecnologias avançadas para proteger as contas dos clientes e educá-los sobre os riscos e melhores práticas de segurança.

Manter-se informado e adotar práticas de segurança rigorosas são as melhores defesas contra essa ameaça crescente. Se você for vítima ou suspeitar de uma tentativa de fraude, reporte o incidente às autoridades competentes e à sua instituição bancária imediatamente. A segurança financeira de todos depende da conscientização e da ação rápida contra esses crimes.

Publicado em Deixe um comentário

DESAFIOS REGULATÓRIOS NA ERA DIGITAL: REFLEXÕES A PARTIR DA DENÚNCIA SOBRE A APLICAÇÃO TEMU

A denúncia recente recebida pela “Iniciativa CpC: Cidadãos pela Cibersegurança” sobre a aplicação móvel TEMU levanta preocupações significativas em relação à proteção de dados, privacidade digital e à eficácia dos mecanismos regulatórios vigentes.

As práticas relatadas no caso chamam a atenção pela possibilidade de uma aplicação móvel acessar, processar e utilizar dados pessoais de maneira que pode ser considerada invasiva, sem que o usuário tenha um conhecimento claro ou tenha dado consentimento explícito. Este tipo de comportamento pode ser interpretado como uma contravenção ao Regulamento Geral sobre a Proteção de Dados (RGPD) e pode comprometer a confiança dos consumidores nas plataformas digitais, que têm o dever de resguardar a segurança e a privacidade dos seus usuários.

A resposta da Comissão Nacional de Proteção de Dados (CNPD) também merece análise. Ao direcionar o reclamante para a própria empresa acusada de violação de privacidade, a CNPD pode estar deixando de cumprir plenamente sua função de defesa dos direitos dos cidadãos. Tal postura sugere a necessidade de uma revisão dos mecanismos de proteção de dados, especialmente em um cenário digital cada vez mais complexo e globalizado.

O caso expõe dois problemas centrais: o primeiro, relacionado às empresas que podem estar se aproveitando de lacunas na regulamentação para explorar dados dos usuários de maneira inadequada; e o segundo, à estrutura regulatória que, por vezes, não oferece a proteção esperada, deixando os cidadãos em uma posição vulnerável frente a empresas que atuam em diversas jurisdições.

Esses desafios apontam para a necessidade de uma revisão das políticas de proteção de dados e de uma cooperação mais efetiva entre os países da União Europeia. A fragmentação das responsabilidades regulatórias, onde cada país é responsável pelas entidades sediadas em seu território, pode resultar em uma aplicação menos eficaz da legislação, principalmente no caso de grandes empresas tecnológicas que operam em múltiplos países.

Além disso, a exigência de que as queixas sejam apresentadas em inglês a uma entidade estrangeira, como a Data Protection Commission (DPC) na Irlanda, pode representar um obstáculo adicional para muitos cidadãos, dificultando o exercício dos seus direitos. Este é um ponto que o Parlamento Europeu deve considerar com seriedade, assegurando que os cidadãos da UE possam exercer seus direitos de maneira acessível e justa, sem serem prejudicados por barreiras linguísticas ou geográficas.

O caso da TEMU sugere que é necessário um maior rigor na análise das permissões e na transparência da coleta de dados em aplicações móveis, além de uma atenção redobrada para possíveis falhas no sistema de proteção de dados da União Europeia. É importante que a CNPD e outras autoridades competentes adotem uma abordagem mais proativa, garantindo que os direitos dos consumidores sejam devidamente protegidos, sem transferir responsabilidades para os próprios consumidores.

Publicado em Deixe um comentário

COMO O RECONHECIMENTO FACIAL ENFRENTA A SOFISTICAÇÃO DAS FRAUDES DIGITAIS

O reconhecimento facial, uma tecnologia amplamente utilizada para autenticação em diversas áreas, tem enfrentado um aumento significativo nas tentativas de fraude, destacando as vulnerabilidades inerentes aos sistemas de segurança que dependem dessa biometria. Criminosos estão utilizando técnicas avançadas de spoofing, como a utilização de fotos, vídeos ou máscaras 3D, para burlar sistemas que, até então, eram considerados seguros.

Estima-se que o mercado global de reconhecimento facial alcance US$ 13,87 bilhões até 2028, um crescimento que reflete a confiança crescente na tecnologia. No entanto, essa confiança está sendo colocada em xeque à medida que hackers exploram falhas nos algoritmos de reconhecimento, mostrando que o rosto, apesar de ser uma característica única e imutável, também é uma informação pública e, portanto, vulnerável.

A segurança dos sistemas de reconhecimento facial depende diretamente da qualidade dos dispositivos e algoritmos utilizados. As redes sociais, por exemplo, acabam fornecendo uma base de dados acessível para aqueles que buscam explorar essas vulnerabilidades, permitindo que criminosos tenham tempo suficiente para desenvolver técnicas sofisticadas de invasão, algo que a tradicional troca de senhas não permitia.

Com a previsão de que os crimes cibernéticos possam custar ao mundo cerca de US$ 10,5 trilhões anualmente até 2025, a necessidade de identificar e mitigar fraudes em sistemas de reconhecimento facial se torna cada vez mais importante. A solução passa por treinamentos contínuos dos modelos de IA e pelo investimento em produtos de biometria de alta qualidade. O lançamento apressado de novos produtos no mercado, sem testes adequados, pode resultar em sistemas com falhas ou vieses incorporados, comprometendo a eficácia e a segurança.

Um estudo realizado em 2020 mostrou que os sistemas de reconhecimento facial ainda apresentam taxas de erro preocupantes, especialmente na identificação de pessoas de diferentes etnias. Em particular, mulheres de pele escura experimentaram taxas de erro de até 35%, em comparação com menos de 1% para homens de pele clara. Este dado evidencia a importância de uma pesquisa contínua e o aprimoramento dos modelos de reconhecimento facial para garantir que sejam inclusivos e seguros.

O reconhecimento facial, embora promissor, ainda enfrenta desafios significativos em termos de segurança. A necessidade de investir em soluções robustas e pesquisas contínuas é imperativa para garantir a proteção de dados e a integridade dos sistemas que dependem dessa tecnologia.

Publicado em Deixe um comentário

COMO UM GOLPE DE PHISHING RESULTOU EM UMA PERDA DE US$ 55,4 MILHÕES

Na última terça-feira, 20 de agosto, um grande investidor sofreu uma perda significativa ao ver US$ 55,4 milhões (aproximadamente R$ 301 milhões) desaparecerem em um ataque cibernético que explorou vulnerabilidades associadas à criptomoeda pareada ao dólar, Dai. O incidente, que envolveu um sofisticado golpe de phishing, destaca a crescente ameaça cibernética no universo das criptomoedas.

Especialistas da CertiK, uma renomada empresa de segurança digital, e o investigador ZachXBT, identificaram que o ataque foi orquestrado utilizando a ferramenta Inferno Drainer, uma técnica que consiste na criação de sites e e-mails fraudulentos. Esses meios enganam as vítimas e as levam a fornecer informações confidenciais. Uma vez em posse dessas informações, os criminosos conseguiram acessar o “Maker vault” do investidor—a estrutura digital usada no ecossistema da Maker para facilitar empréstimos em Dai, uma stablecoin atrelada ao dólar.

O funcionamento desses “cofres” digitais exige que os usuários depositem garantias para obterem empréstimos. No caso desse ataque, os criminosos conseguiram transferir a propriedade do cofre para um novo endereço em blockchain, utilizando um contrato inteligente conhecido como DSProxy. Através desse contrato, os golpistas emitiram 55 milhões de unidades de Dai, com cada unidade da stablecoin equivalente a US$ 1. Essa vasta quantia foi então redistribuída para outras carteiras digitais, dificultando o rastreamento.

Embora o proprietário do cofre tenha percebido a movimentação e tentado recuperar o controle, ele já havia, inadvertidamente, assinado o contrato inteligente que permitiu a transação fraudulenta. As características inerentes à tecnologia blockchain permitiram que o endereço que recebeu o cofre fosse rastreado, mas a identidade dos responsáveis pelo ataque permanece desconhecida.

Esse episódio é um lembrete contundente dos perigos do phishing, uma técnica amplamente usada não só em criptomoedas, mas em diversos setores financeiros. Ao utilizar estratégias de engenharia social, os golpistas enganam suas vítimas para obter informações sensíveis, muitas vezes com um custo significativamente menor em comparação aos ataques mais tradicionais, como aqueles que envolvem o uso de malware. A crescente sofisticação desses ataques sublinha a importância de medidas preventivas robustas e vigilância constante no manejo de ativos digitais.

Publicado em Deixe um comentário

GOLPISTAS INTENSIFICAM FRAUDES COM SITES FALSOS DE IPVA

Com a proximidade do período de pagamento do Imposto sobre a Propriedade de Veículos Automotores (IPVA), é essencial que os contribuintes estejam alertas. Recentemente, a empresa de cibersegurança Kaspersky identificou um aumento significativo no número de sites fraudulentos destinados a enganar quem busca informações ou tenta emitir a guia de pagamento do IPVA. Ao todo, pelo menos 38 sites maliciosos foram detectados, aumentando o risco de prejuízos financeiros para os contribuintes.

Como os Golpistas Operam? A estratégia dos golpistas envolve posicionar links maliciosos entre os primeiros resultados de busca na internet. Sabendo que muitos usuários clicam nos primeiros links sem verificar a autenticidade dos sites, eles criam páginas fraudulentas que imitam, com alta precisão, o layout e as funcionalidades do site oficial da Secretaria de Estado de Fazenda (Sefaz). Ao acessar essas páginas, o contribuinte pode acabar gerando boletos falsos ou realizando pagamentos via Pix para contas controladas pelos criminosos.

Segundo Fabio Assolini, diretor de Pesquisa e Análise para a América Latina na Kaspersky, a eficácia dessa abordagem se deve à falta de atenção dos usuários ao verificar a autenticidade dos sites que acessam.

Como Evitar Golpes ao Emitir a Guia do IPVA? Para se proteger, é essencial que a emissão da Guia de Recolhimento de Débitos (GRD) do IPVA seja feita exclusivamente através do Portal do IPVA da Sefaz do estado. O procedimento seguro é o seguinte:

  1. Acesse o Site Oficial: Utilize somente o portal oficial da Sefaz para gerar a guia de pagamento.
  2. Escolha a Opção Correta: No site, clique na opção destinada à emissão da guia do IPVA.
  3. Informe os Dados: Você será direcionado ao site do banco autorizado, onde deverá inserir o número do Renavam e o CPF ou CNPJ do proprietário do veículo.
  4. Confirme a Autenticidade: Verifique se a GRD foi emitida pelo banco autorizado e que o beneficiário é a SEFAZ/IPVA com o CNPJ correto.

Importante destacar que o pagamento do IPVA via Pix não é permitido. Qualquer site que ofereça essa opção deve ser imediatamente considerado suspeito.

Dicas de Segurança para Evitar Fraudes no IPVA Com a intensificação dos golpes digitais, adotar medidas preventivas é fundamental, especialmente em períodos de pagamento de impostos. Confira algumas orientações:

  • Desconfie de Ofertas Muito Atrativas: Sites que prometem grandes descontos ou condições excepcionais para o pagamento do IPVA devem ser abordados com cautela.
  • Verifique o URL do Site: Sempre cheque o endereço da página que está acessando. Pequenos erros de digitação ou domínios incomuns podem indicar um site falso.
  • Use Antivírus Atualizado: Mantenha um antivírus atualizado em seu dispositivo para ajudar a detectar sites maliciosos antes de acessá-los.
  • Evite Clicar em Links de Mensagens: Prefira digitar diretamente no navegador o endereço do site oficial, evitando clicar em links recebidos por e-mail, SMS ou WhatsApp.

Identificando Sites Falsos Embora os golpistas estejam cada vez mais sofisticados, alguns sinais podem denunciar a fraude:

  • URLs Suspeitas: Verifique se o endereço do site contém erros de digitação ou domínios não convencionais.
  • Erros de Ortografia: Sites oficiais raramente têm erros ortográficos ou gramaticais. Encontrar esses erros é um forte indicativo de golpe.
  • Ofertas Irrealistas: Desconfie de qualquer site que ofereça condições vantajosas demais para o pagamento do IPVA.

O que Fazer se Cair em um Golpe? Se você identificar que foi vítima de um golpe, é crucial agir rapidamente para minimizar os danos:

  • Contate o Banco: Se o pagamento foi feito por boleto, entre em contato com seu banco imediatamente para tentar cancelar a transação.
  • Registre um Boletim de Ocorrência: Vá a uma delegacia ou utilize o serviço online da Polícia Civil para formalizar o golpe.
  • Comunique a Sefaz: Notifique a Secretaria de Fazenda do seu estado sobre o golpe para que outros contribuintes possam ser alertados.
  • Monitore Suas Contas: Fique atento a movimentações suspeitas em suas contas bancárias e cartões de crédito. Se necessário, cancele os cartões.

Com o avanço dos golpes digitais, estar bem informado e seguir práticas de segurança rigorosas são essenciais para evitar prejuízos. Ao realizar pagamentos de impostos como o IPVA, a cautela é a melhor aliada para proteger suas finanças.

Publicado em Deixe um comentário

COMO CRIMINOSOS ESTÃO USANDO A BIA DO BRADESCO PARA ENGANAR CLIENTES

A ascensão das fraudes digitais tem alcançado patamares preocupantes, atingindo não apenas bancos digitais, mas também grandes instituições financeiras, como o Bradesco. Recentemente, criminosos têm explorado a inteligência artificial (IA) para aplicar golpes sofisticados, utilizando a assistente virtual Bia, desenvolvida pelo banco.

A Bia foi criada para facilitar o atendimento ao cliente, oferecendo serviços como consultas de saldo, realização de transações e esclarecimento de dúvidas. No entanto, essa ferramenta tem sido usada por golpistas para enganar os clientes do banco. Se você é cliente do Bradesco, é importante entender o que é o golpe da Bia e como evitar cair nessa armadilha.

O golpe ocorre da seguinte maneira: os criminosos entram em contato com as vítimas, informando sobre uma suposta transação suspeita em suas contas. Eles alegam que, para bloqueá-la, é necessário que a vítima ligue para um determinado número ou digite uma sequência específica no teclado do celular, fornecendo, em seguida, dados pessoais.

Relatos de clientes no X (anteriormente conhecido como Twitter) revelam que os golpistas solicitam que a vítima confirme o não reconhecimento de um PIX de alto valor, utilizando para isso a voz da própria Bia. Essa estratégia utiliza tecnologia avançada, já que a voz na ligação não é de um atendente humano, mas sim da IA do Bradesco, o que aumenta a credibilidade do golpe para quem não está ciente.

Esse tipo de fraude se aproveita de uma novidade anunciada pelo Bradesco em agosto de 2023, onde foi informado que a Bia passaria a contatar clientes para confirmar envios de PIX retidos para análise de segurança. Contudo, o verdadeiro contato da Bia ocorre exclusivamente através do WhatsApp, e não por ligações telefônicas, que é o método utilizado pelos golpistas.

Para se proteger do golpe da Bia, é fundamental estar atento às práticas de segurança do Bradesco. O banco não solicita senhas, posições da chave de segurança, atualizações de sistema ou o download de aplicativos de acesso remoto. Caso receba uma ligação em que a voz seja semelhante à da Bia, a recomendação é desligar imediatamente e reportar o incidente ao canal de denúncias do banco, pelo email evidencia@bradesco.com.br.

Com a sofisticação crescente das fraudes, é essencial que os clientes estejam sempre informados e vigilantes, utilizando os canais oficiais para esclarecer qualquer dúvida e evitando compartilhar informações pessoais sem antes verificar a veracidade do contato.

Publicado em Deixe um comentário

ATAQUES CIBERNÉTICOS NO BRASIL: ANÁLISE DAS AMEAÇAS E SETORES MAIS AFETADOS

Nos anos de 2023 e 2024, o Brasil registrou uma média de 1.379 ataques cibernéticos por minuto, de acordo com um estudo realizado pela Kaspersky, empresa de cibersegurança e privacidade digital. Esses dados foram divulgados durante a Cyber Security Week (CSW 2024), um evento realizado em Cartagena, na Colômbia.

O relatório, que faz parte do Panorama de Ameaças para a América Latina 2024, indica que o Brasil foi responsável por 63% de todas as infecções de malware na região. No total, foram cerca de 725 milhões de ataques cibernéticos no período analisado, o que equivale a aproximadamente 1,9 milhões de incidentes por dia.

Os setores mais afetados no Brasil foram:

  • Fabricação: 20,11%;
  • Governo: 18,06%;
  • Agricultura: 16,93%;
  • Varejo e Atacado: 12,04%;
  • Educação e Ciência: 6,51%.

Além desses, setores como TI e serviços, finanças, imobiliário e telecomunicações também enfrentaram desafios significativos, com uma prevalência crescente de golpes realizados via dispositivos móveis.

O estudo da Kaspersky também revelou um aumento de 70% nas tentativas de ataques a plataformas móveis na América Latina nos últimos 12 meses, contabilizando 3,9 milhões de tentativas em comparação aos 2,3 milhões registrados no período anterior.

As principais ameaças identificadas em dispositivos móveis incluem aplicativos que exibem publicidade indesejada e programas que oferecem empréstimos utilizando o próprio dispositivo como garantia, bloqueando o acesso ao aparelho em caso de inadimplência.

Entre os tipos mais comuns de ataques cibernéticos observados estão:

  • Malware: Software malicioso projetado para causar danos a dispositivos ou dados;
  • Phishing: Tentativas de obter informações pessoais ou financeiras por meio de mensagens que imitam comunicações de instituições legítimas;
  • Ransomware: Um tipo de malware que bloqueia o acesso a dados até que um resgate seja pago;
  • Cavalos de Troia Bancários: Programas maliciosos que coletam informações sensíveis, como credenciais bancárias e dados de login.

Esses dados reforçam a necessidade de uma abordagem sólida e constante na proteção contra ameaças digitais, especialmente em um ambiente de rápida evolução tecnológica e crescente conectividade.

Publicado em Deixe um comentário

GOLPE DOS CORREIOS: COMO RECONHECER E EVITAR FRAUDES NAS COMPRAS ONLINE

O aumento de fraudes online, incluindo golpes que utilizam o nome de empresas renomadas, tem exigido atenção redobrada dos consumidores. Um exemplo disso é o golpe que utiliza indevidamente o nome dos Correios, visando enganar pessoas que realizam compras online. A seguir, entenda como esse golpe funciona e como se prevenir.

O Golpe dos Correios: Funcionamento e Prevenção

Este golpe tem como principais objetivos a instalação de spyware no dispositivo do usuário ou a indução ao pagamento de uma taxa falsa. Na maioria das vezes, isso ocorre por meio de uma tática conhecida como phishing, onde um vírus é disseminado para capturar informações pessoais.

Como o Golpe Funciona

A vítima recebe um e-mail com o título “Notificação de entrega devolvida”, com o layout semelhante ao dos Correios. A mensagem afirma que três tentativas de entrega foram feitas sem sucesso, resultando na devolução da encomenda ao centro de distribuição. A vítima é instruída a clicar em um link para preencher um formulário, supostamente necessário para reaver a encomenda. No entanto, ao acessar o link, a vítima pode instalar um malware ou ser direcionada para um site falso, onde suas informações pessoais são solicitadas.

Além disso, outra forma comum desse golpe é por SMS, onde a vítima é informada de que sua encomenda foi retida na alfândega, sendo necessário realizar um pagamento para liberação. O pagamento, feito via Pix, é direcionado para uma conta não associada aos Correios.

Identificando o Golpe

Existem alguns sinais que podem indicar que uma mensagem ou e-mail não é legítimo:

  • Solicitação urgente de informações pessoais ou pagamento.
  • Links que não utilizam o domínio oficial “correios.com.br”.
  • E-mails enviados de domínios diferentes de “@correios.com.br”.
  • Ausência de notificações no sistema oficial dos Correios sobre a tentativa de entrega ou retenção na alfândega.

Medidas de Segurança

Para evitar ser vítima desse tipo de golpe, é importante tomar algumas precauções:

  • Desconfie de e-mails inesperados, especialmente aqueles que contêm links. Sempre que possível, acesse diretamente o site dos Correios para verificar o status de suas encomendas.
  • Verifique o endereço de e-mail do remetente. Golpistas frequentemente usam domínios incomuns após o “@”, o que pode indicar uma fraude.
  • Mensagens legítimas geralmente incluem informações detalhadas de contato no rodapé. Se essas informações estiverem ausentes, a mensagem pode não ser confiável.
  • Utilize ferramentas disponíveis em seu provedor de e-mail para denunciar mensagens suspeitas como spam ou phishing.
  • Mantenha seu software antivírus atualizado para proteger seu dispositivo contra ameaças.

Sempre utilize o site ou o aplicativo oficial dos Correios para acompanhar o rastreamento de encomendas. Em caso de dúvidas, entre em contato com os canais oficiais da empresa.

Procedimentos em Caso de Fraude

Se você já foi vítima de um golpe como este, é importante agir rapidamente:

  1. Informe ao seu banco sobre a fraude e solicite a devolução do Pix, se aplicável.
  2. Registre um boletim de ocorrência na delegacia, fornecendo todas as informações pertinentes.

Manter-se informado e tomar as devidas precauções são as melhores maneiras de evitar cair em fraudes online.