Publicado em Deixe um comentário

E-COMMERCE NO BRASIL: COMO EVITAR ARMADILHAS E GOLPES

O comércio eletrônico no Brasil registrou um faturamento de R$ 185 bilhões em 2023, um aumento impressionante de 106% em relação a 2019, antes da pandemia. A participação das vendas on-line no total do varejo também cresceu, passando de 6,04% para 9,22%. Contudo, esse crescimento do comércio eletrônico também atraiu a atenção de criminosos, especialmente em anúncios de produtos e serviços.

A conveniência das compras on-line, que se tornou uma rotina para muitos brasileiros, vem acompanhada de riscos consideráveis de fraudes. Criminosos se passam por empresas ou usuários legítimos, utilizando e-mails, redes sociais, sites e até mesmo marketplaces respeitáveis para enganar os consumidores. Eles criam anúncios que imitam setores de grandes empresas ou lançam negócios falsos para tirar proveito da popularidade dessas marcas.

Um dos métodos mais comuns de fraude é o phishing, onde mensagens ou e-mails falsos são enviados para roubar dados dos usuários. Muitas vezes, as vítimas clicam nesses links, fornecendo informações pessoais que são utilizadas indevidamente. Além disso, a clonagem de sites oficiais de marcas famosas, como eventos ou shows, é uma tática frequente. Os criminosos duplicam os sites de forma quase idêntica, patrocinando links que aparecem no topo dos resultados de busca.

Apesar da semelhança com os sites oficiais, esses clones costumam ter pequenos erros de digitação nos links, revelando a tentativa de fraude. É fundamental navegar pelo site antes de realizar qualquer compra, verificando se todas as funcionalidades estão operacionais e se não há sinais de adulteração.

Produtos eletrônicos e ofertas para renegociação de dívidas são temas recorrentes nos anúncios fraudulentos. Produtos eletrônicos, em particular, são visados devido à sua alta demanda e valor, atraindo um público amplo. Já as falsas ofertas de renegociação de dívidas, muitas vezes ligadas a programas governamentais fictícios, oferecem descontos irreais, enganando consumidores vulneráveis.

Existem vários sinais que podem indicar um golpe, como perfis de grandes empresas com poucos seguidores, leilões de carros em plataformas não oficiais, sites governamentais com domínios suspeitos e links que começam com caracteres estranhos. Adicionalmente, é importante evitar negociações com pagamentos fora da plataforma do anúncio, pois muitos golpistas solicitam pagamentos via métodos que dificultam a rastreabilidade.

Anúncios fraudulentos também costumam fazer referências a veículos de imprensa ou apresentar recortes de telejornais adulterados, criando manchetes falsas sobre programas assistenciais ou medicamentos milagrosos. Para evitar cair nesses golpes, é fundamental verificar a veracidade das informações.

A indução à compra por impulso é outra tática comum, com anúncios mencionando baixo estoque ou promoções prestes a terminar para apressar a decisão do consumidor. Perfis fraudulentos nas redes sociais frequentemente são criados pouco antes de os anúncios irem ao ar, apresentando poucas postagens e interações. É importante verificar a data de criação desses perfis e desconfiar de opções limitadas de pagamento, como Pix e boleto, que são mais suscetíveis a fraudes.

Preços muito abaixo do mercado são um sinal claro de alerta. Verifique sempre avaliações e comentários antes de fazer uma compra e evite clicar em links de promoções recebidas por e-mail. Digite o endereço do site diretamente no navegador para garantir que está acessando a página correta. Com essas precauções, é possível aproveitar a conveniência das compras on-line sem se tornar uma vítima de fraudes.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

ESTRATÉGIAS PARA COMBATER OS DEEPFAKES NA ERA DIGITAL

Deepfakes, uma forma avançada de inteligência artificial que pode criar mídias sintéticas convincentes, representam uma ameaça crescente à segurança e à privacidade em todo o mundo. Recentemente, o Brasil foi palco de um episódio alarmante: um vídeo manipulado de um programa de notícias circulou nas redes sociais, exibindo um apresentador anunciando falsamente uma decisão governamental sobre uma indenização.

Este incidente é apenas um exemplo do uso malicioso dos Deepfakes, que estão sendo empregados em diversos golpes, desde ataques de phishing até a propagação de notícias falsas. Diante desse cenário, espera-se um aumento significativo nos investimentos destinados à detecção de imagens falsas.

Os gastos com ferramentas de segurança para combater os Deepfakes devem aumentar consideravelmente nos próximos anos. Esse crescimento é impulsionado pela preocupação com os riscos reputacionais e legais associados ao uso indevido de dados, bem como pela sofisticação crescente das técnicas de manipulação de mídia.

Uma das ferramentas mais eficazes na defesa contra os Deepfakes é um mecanismo de mapeamento facial alimentado por inteligência artificial. Essa tecnologia pode determinar se uma imagem de rosto corresponde a uma pessoa real ou se é uma representação sintética, como uma foto estática ou uma máscara.

Profissionais do setor destacam a importância desse tipo de tecnologia na identificação de fraudes que utilizam inteligência artificial para substituir rostos. Ressaltam que, com a crescente regulamentação e os riscos operacionais cada vez maiores, a adoção de ferramentas como essa se tornará essencial para organizações que lidam com grandes volumes de dados.

As principais soluções anti-Deepfakes do mercado empregam algoritmos de machine learning para analisar imagens em busca de sinais de manipulação. Essa abordagem é fundamental para mitigar os riscos associados aos Deepfakes e garantir a integridade da informação em um ambiente cada vez mais digitalizado.

Publicado em Deixe um comentário

GOLPE DO APLICATIVO ‘SHOPEE CASH’ ENGANA USUÁRIOS EM BUSCA DE DINHEIRO FÁCIL

Recentemente, circulou pela internet uma história promissora: um aplicativo que supostamente estava associado a uma grande plataforma de compras online, oferecendo a oportunidade de ganhar dinheiro fácil e rápido. O aplicativo em questão, prometendo lucros consideráveis sem sair de casa, despertou o interesse de muitas pessoas que buscam alternativas de renda flexíveis e convenientes.

No entanto, ao investigar mais a fundo essa história, fica evidente que se trata de mais um golpe virtual que tem se tornado cada vez mais comum. O aplicativo em questão, embora se apresente como associado a uma marca conhecida, na verdade não possui qualquer relação com ela. A estratégia utilizada para atrair vítimas envolve a veiculação de anúncios pagos em redes sociais e a criação de vídeos patrocinados em canais do YouTube, muitas vezes sem o conhecimento dos proprietários desses canais.

Ao tentar acessar o suposto aplicativo, os usuários são confrontados com a exigência de pagamento para utilizá-lo. Além disso, mesmo que aparentemente consigam acumular algum dinheiro através do aplicativo, são confrontados com a necessidade de realizar pagamentos adicionais para efetuar saques. Essa estratégia de extorsão é recorrente em golpes dessa natureza, visando enganar as vítimas e fazer com que desembolsem quantias cada vez maiores, sem nunca receberem qualquer retorno financeiro.

Infelizmente, este não é um caso isolado. Golpes semelhantes têm se multiplicado nos últimos anos, explorando a ingenuidade e a esperança de pessoas em busca de oportunidades de trabalho e renda extra. É fundamental que os usuários estejam atentos a essas armadilhas virtuais, sempre verificando a legitimidade de qualquer oferta antes de fornecerem seus dados pessoais ou financeiros.

O suposto aplicativo “Shopee Cash” não passa de mais um golpe circulando na internet, visando enganar pessoas incautas em busca de oportunidades de ganho fácil. É importante que a comunidade esteja ciente dessas práticas fraudulentas e tome as devidas precauções para proteger-se contra elas.

Publicado em Deixe um comentário

COMO SE PROTEGER CONTRA O GOLPE DO FALSO EMPREGO

Evitar cair em golpes é uma preocupação constante, especialmente em um cenário onde os fraudadores se aproveitam da busca por empregos ou oportunidades de renda extra. O “golpe do falso emprego” tem se tornado cada vez mais comum, com criminosos utilizando aplicativos e redes sociais para atrair vítimas com a promessa de ganhos fáceis e rápidos.

Geralmente, os golpistas oferecem remuneração em troca de tarefas simples na internet, como curtir fotos, fazer comentários e seguir contas de empresas e lojistas nas redes sociais. Sob a falsa pretensão de trabalhar para uma empresa de marketing digital, as vítimas são inseridas em grupos de mensagens onde realizam essas tarefas, inicialmente recebendo pagamentos em pequenos valores para gerar credibilidade.

No entanto, o golpe se revela quando os golpistas solicitam pagamentos adiantados para participação em determinadas tarefas, prometendo reembolsá-los no mesmo dia. Esses valores pré-pagos são consideravelmente mais altos, e muitas vezes as vítimas são convencidas a continuar no esquema pelos comprovantes de pagamento recebidos por outros participantes.

A situação se agrava quando, após o pagamento adiantado, os golpistas desaparecem, bloqueando as vítimas dos grupos de mensagens e deixando-as com prejuízos financeiros significativos.

Para se proteger contra esse tipo de golpe, é essencial desconfiar de propostas de trabalho que exijam pagamento antecipado, não acreditar em promessas de ganhos exagerados e jamais depositar dinheiro em contas desconhecidas para garantir oportunidades de emprego ou negócios. Além disso, é importante verificar a autenticidade das mensagens recebidas e buscar informações sobre possíveis golpes em redes sociais.

As instituições bancárias também desempenham um papel crucial na prevenção de golpes, investindo em campanhas educativas e sistemas de segurança da informação para proteger seus clientes de atividades fraudulentas. Em parceria com as autoridades policiais, os bancos trabalham para identificar e punir os criminosos virtuais responsáveis por esses golpes.

Publicado em Deixe um comentário

FRAUDES FINANCEIRAS AMEAÇAM INTEGRIDADE DO SISTEMA GOVERNAMENTAL

O Sistema Integrado de Administração Financeira do Governo Federal (Siafi) recentemente se tornou alvo de ações fraudulentas, que levantaram sérias questões sobre a segurança de nossas infraestruturas digitais nacionais. Inicialmente, o desvio de R$ 3,5 milhões em fundos do Ministério responsável pela Gestão e Inovação em Recursos Públicos chamou a atenção para vulnerabilidades que talvez tenham sido subestimadas. Felizmente, uma rápida resposta resultou na recuperação de R$ 2 milhões desses recursos, embora o restante tenha sido sacado ou transferido antes de qualquer intervenção.

O episódio se agravou com uma segunda tentativa de movimentação fraudulenta envolvendo R$ 9 milhões, que, por sorte, foi frustrada graças à vigilância e aos mecanismos de segurança atuais. Este incidente ressalta não apenas a audácia dos cibercriminosos, mas também a perene batalha entre manter sistemas seguros e a inovação constante dos métodos de ataque.

Além dessas tentativas diretas de fraude, houve relatos de uma campanha de phishing direcionada a funcionários do governo. Mensagens suspeitas foram enviadas aos celulares dos funcionários, instruindo-os a clicar em um link para uma suposta atualização necessária para continuar a acessar o sistema com segurança. Esta tática, embora comum, destaca a necessidade de uma educação robusta em segurança cibernética para todos os envolvidos na gestão de recursos sensíveis.

Em resposta a esses incidentes, o governo alterou as regras de acesso ao sistema. Agora, um certificado digital, emitido exclusivamente por uma entidade governamental específica, é requerido para qualquer movimentação significativa de recursos. Esta mudança não é apenas uma medida de fortalecimento da segurança, mas também uma resposta necessária para restaurar a confiança no manejo dos recursos públicos.

Estes eventos são um lembrete contundente de que a segurança cibernética deve ser uma prioridade incessante. As implicações de falhas de segurança são vastas, potencialmente afetando desde a eficiência administrativa até a integridade nacional. Embora a Polícia Federal e a Agência de Inteligência estejam investigando esses incidentes, e um dos suspeitos tenha sido identificado, a jornada para uma segurança digital mais robusta é contínua. A colaboração entre agências, a atualização constante das tecnologias de segurança e a formação contínua dos funcionários são essenciais para prevenir futuras infrações e garantir a proteção dos ativos nacionais.

Publicado em Deixe um comentário

OPERAÇÃO CONJUNTA DERRUBA REDE DE MALWARE BANCÁRIO

A recente operação conjunta entre a Polícia Federal do Brasil e a Polícia Nacional da Espanha, com o apoio da Interpol, marcou um ponto de virada significativo na luta contra o crime cibernético transnacional. A operação desmantelou uma rede de criminosos responsáveis pelo malware bancário Grandoreiro, que tem aterrorizado usuários na esfera de língua espanhola desde 2017.

A eficácia desta operação foi ampliada pelo suporte técnico de corporações de segurança cibernética renomadas como Trend Micro, Kaspersky, ESET, Group-IB e Scitum, juntamente com informações cruciais fornecidas pelo Caixa Bank da Espanha. Essa colaboração permitiu a identificação e a prisão de cinco programadores e operadores brasileiros que gerenciavam a infraestrutura desse software malicioso.

Em agosto de 2023, análises detalhadas permitiram estabelecer ligações claras entre diversas amostras do malware, aproximando os investigadores do núcleo do crime organizado. Uma sequência de reuniões estratégicas culminou na emissão de cinco mandados de prisão temporária e treze de busca e apreensão em diversos estados brasileiros, além do bloqueio e apreensão de bens para desmantelar a estrutura financeira dos criminosos e recuperar os ativos desviados.

O Grandoreiro se espalha principalmente por meio de e-mails de phishing disfarçados de comunicações de entidades respeitáveis, como tribunais e companhias de telecomunicações. Uma vez instalado, o malware captura informações através do monitoramento de teclas e movimentos do mouse, além de manipular janelas pop-up que induzem a vítima a revelar dados sensíveis. Os criminosos têm acesso então a contas bancárias, de onde desviam fundos para contas intermediárias antes de transferi-los de volta para o Brasil.

O trabalho coordenado destacou a importância de compartilhamento de informações e cooperação entre entidades de segurança pública e privada em escala global. É importante reforçar o papel da Interpol como facilitadora dessas interações, sublinhando a necessidade de um compromisso contínuo para combater as ameaças cibernéticas que não respeitam fronteiras nacionais.

O comprometimento da Interpol em suportar contínuas investigações em diversos países sinaliza uma abordagem proativa e adaptativa ao cenário de ameaças em constante evolução, assegurando que os esforços para combater o crime cibernético sejam tanto dinâmicos quanto colaborativos.

Publicado em Deixe um comentário

AUDITORIA REVELA FALHAS NA SEGURANÇA CIBERNÉTICA DE ENTIDADES GOVERNAMENTAIS

Na recente sessão plenária realizada na última quarta-feira, uma auditoria detalhada foi apresentada pelo Tribunal de Contas, destacando vulnerabilidades críticas em sistemas de informação de diversas organizações governamentais federais. Esta análise focou na segurança de serviços essenciais como hospedagem web, sistemas de correio eletrônico e a resolução de nomes de domínio, evidenciando a possibilidade de exploração dessas falhas por agentes mal-intencionados.

O estudo revelou lacunas significativas nas configurações de segurança, indicando que as práticas correntes falham em atender aos padrões recomendados de proteção para infraestruturas digitais. Surpreendentemente, a maturidade em segurança da informação, em sua maioria, situa-se em patamares baixos a intermediários, sinalizando uma urgente necessidade de aprimoramento.

A metodologia aplicada nesta auditoria permitiu um exame abrangente de milhares de domínios, descobrindo que a prevalência de configurações inadequadas expõe não apenas as instituições, mas também seus usuários, a riscos significativos de ataques cibernéticos. Esses ataques têm o potencial de comprometer a confidencialidade e a integridade dos serviços digitais fornecidos ao público, afetando a continuidade e a eficácia das operações governamentais.

Identificaram-se sete riscos principais, entre eles a manipulação de tráfego de rede e o comprometimento de contas de usuários, que podem levar ao roubo, vazamento e perda de dados sensíveis, além da possível interrupção dos sistemas de entidades públicas. A análise apontou que uma grande proporção dos domínios avaliados apresenta alto risco para ataques, o que ressalta a crítica necessidade de ações corretivas.

Entre os fatores que contribuem para esse cenário estão a insuficiência de recursos, falta de pessoal qualificado e a ineficácia na aplicação de normativas de segurança. Além disso, a ausência de envolvimento direto da alta gestão nas estratégias de segurança foi identificada como uma barreira significativa para a implementação efetiva de controles robustos.

Este levantamento, conduzido com o objetivo de abranger a totalidade dos domínios governamentais, resultou na criação de um inventário preciso da situação da segurança cibernética nas várias esferas da administração pública. Tal esforço reflete a importância de adotar uma abordagem mais rigorosa e integrada para a gestão de riscos em segurança da informação, alinhada às melhores práticas internacionais.

O diagnóstico oferece uma visão clara dos desafios enfrentados e sublinha a necessidade urgente de medidas proativas para fortalecer a postura de segurança das instituições públicas. Para auxiliar neste processo, foram elaboradas recomendações específicas e um “Mapa de Riscos e Controles”, visando facilitar a compreensão dos controles de segurança necessários, os riscos associados à sua não implementação e os benefícios esperados com sua adoção.

A iniciativa de fiscalização tomada por este órgão visa essencialmente incentivar uma transformação positiva na maneira como os riscos de segurança da informação são percebidos e geridos no âmbito do governo, contribuindo para a construção de um ambiente digital mais seguro para todos os cidadãos.

Publicado em Deixe um comentário

GOOGLE DESTACA AMEAÇAS DE PRIVACIDADE EM 2024

O Google recentemente destacou uma preocupação relacionada à privacidade, apontando para o aumento no uso de malware de espionagem por partes mal-intencionadas. Este tipo de software é desenvolvido com o objetivo de infiltrar-se em dispositivos eletrônicos para coletar informações confidenciais, como credenciais de acesso, dados financeiros e conversas privadas.

A propagação deste malware é realizada através de várias técnicas, incluindo:

  • E-mails de phishing, que são falsamente apresentados como originários de empresas legítimas para enganar os usuários a clicar em links maliciosos.
  • Anúncios fraudulentos na internet, que levam os usuários a sites comprometidos.
  • Aplicativos que contêm malware, disponibilizados em fontes não verificadas.

O impacto de tal comprometimento pode ser extenso, permitindo que os atacantes acessem informações pessoais e financeiras, além de interceptar comunicações privadas. Esses dados podem ser utilizados em diversas atividades criminosas, incluindo fraude financeira e roubo de identidade.

Para se proteger contra essas ameaças, recomenda-se várias medidas de precaução:

  • Ser criterioso ao abrir e-mails, especialmente aqueles que contêm links ou anexos de remetentes desconhecidos.
  • Ter cautela ao clicar em anúncios online, particularmente os que parecem oferecer ofertas excepcionais.
  • Baixar aplicativos apenas de fontes reconhecidas e confiáveis, como a Google Play Store ou a App Store da Apple.
  • Manter os sistemas operacionais e softwares de segurança atualizados para proteger contra vulnerabilidades conhecidas.

Em resposta a esses desafios, o Google está investindo em tecnologia para detectar e bloquear o malware de espionagem, além de colaborar com entidades governamentais e organizações internacionais para reforçar a legislação de proteção à privacidade.

A conscientização e a adoção de práticas de segurança apropriadas são essenciais para minimizar os riscos de ser afetado por essas ameaças. Mantendo-se informado e seguindo as diretrizes recomendadas, os usuários podem proteger suas informações pessoais de acessos não autorizados.

Publicado em Deixe um comentário

VAZAMENTO SEM PRECEDENTES EXPÕE BILHÕES DE REGISTROS

Recentemente, foi descoberto um vazamento de dados, envolvendo aproximadamente 26 bilhões de registros. Esta base de dados, ocupando 12 terabytes, foi encontrada em uma instância de armazenamento aberta e tem sido referida como um dos maiores vazamentos de dados até hoje.

Pesquisadores da Security Discovery e da CyberNews, que colaboraram na descoberta, indicam que a base de dados inclui informações de plataformas e serviços conhecidos, como X (anteriormente Twitter), Adobe, Canva, Dropbox, LinkedIn e Telegram, além de registros de diversas organizações governamentais dos Estados Unidos e de outros países, incluindo o Brasil.

Instituições brasileiras como USP, SPTrans e Petrobras, bem como empresas como CCA, Descomplica e Vakinha, estão entre as afetadas. Vale ressaltar, no entanto, que muitos dos dados vazados são provenientes de violações anteriores, indicando uma compilação de vazamentos passados, e não necessariamente uma nova brecha de segurança.

Especialistas em segurança cibernética recomendam precaução. Para os usuários, é aconselhável adotar práticas de segurança, como o uso de senhas fortes e únicas, e a ativação de autenticação de dois fatores em suas contas online. Além disso, é importante estar atento a possíveis tentativas de phishing e outras formas de exploração de dados.

Para os que desejam verificar se suas informações pessoais foram comprometidas em vazamentos anteriores, serviços como o verificador de vazamentos do CyberNews e o Have I Been Pwned permitem que usuários insiram seus endereços de e-mail ou números de telefone para checagem.

Este incidente sublinha a importância da segurança de dados na era digital, reforçando a necessidade de medidas de proteção individuais e coletivas contra violações de dados.

Publicado em Deixe um comentário

ENTENDENDO A LGPD E SUAS IMPLICAÇÕES PARA 2024

A Lei Geral de Proteção de Dados (LGPD) no Brasil, em vigor desde 2020, tem se tornado um tema de crescente relevância, especialmente após o ano de 2022, marcado por incidentes significativos de vazamento de dados pessoais e ataques de phishing. Este cenário colocou o Brasil como um dos países mais afetados globalmente, ocupando a quarta posição em número de usuários com informações violadas no segundo trimestre de 2022, conforme relatório da Surfshark, uma empresa líder em segurança cibernética.

À medida que avançamos para 2024, torna-se fundamental que indivíduos estejam cada vez mais vigilantes com relação à segurança de suas senhas e informações pessoais. A ameaça de transações não autorizadas utilizando dados roubados é uma realidade palpável. Do mesmo modo, as empresas devem intensificar a implementação e conformidade com os sistemas de governança em privacidade de dados. O não cumprimento dessas normativas pode resultar em penalidades severas, incluindo multas que podem alcançar até 2% do faturamento da empresa.

A conformidade com a LGPD e a implementação de programas de privacidade de dados transcenderam a esfera da vantagem competitiva e tornaram-se uma necessidade de compliance. Fornecedores que não aderem a estas práticas estão, cada vez mais, sendo preteridos no mercado. Assim, a adoção de práticas de governança em privacidade de dados tornou-se obrigatória para as empresas, sob pena de enfrentarem sanções e multas.

Para as pessoas físicas, a LGPD representa uma proteção ampla dos dados pessoais, que vão além do CPF, abrangendo qualquer informação relacionada ao titular do dado. É fundamental que os titulares dos dados estejam cientes das empresas que acessam suas informações e como elas são utilizadas. A lei exige transparência nesse processo, e os titulares têm o direito de questionar o uso, finalidade e destino de seus dados. Além disso, eles têm direitos claros sob a LGPD, incluindo o consentimento para o uso de seus dados, a revogação desse consentimento, a atualização de suas informações e o acesso ao fluxo de dados. Em casos de danos por incidentes de dados pessoais, os consumidores podem buscar reparação junto aos órgãos competentes.

Para as empresas, a LGPD exige uma gestão cuidadosa dos dados pessoais. O mapeamento do fluxo de dados dentro da organização, conhecido como Data Mapping, é essencial. As empresas devem estabelecer sistemas de rastreamento e controle, adotando políticas de gestão de segurança robustas, parte de um Compliance de Proteção de Dados ou Governança em Privacidade. A Autoridade Nacional de Proteção de Dados (ANPD) tem mecanismos para receber denúncias de violações de dados e outras petições dos titulares, garantindo que o desvio no uso desses dados seja investigado e penalizado, quando necessário.

Finalmente, é recomendável que as organizações dediquem os primeiros meses de 2024 para revisar, aprimorar e fornecer treinamentos relacionados à privacidade de dados. O objetivo da LGPD não é restringir o uso de dados pessoais, mas sim assegurar que sejam utilizados para fins legítimos e seguros.

Publicado em Deixe um comentário

DESCUBRA E PROTEJA-SE CONTRA OS PERIGOS DOS CRIMES VIRTUAIS

O avanço da tecnologia digital transformou a maneira como vivemos, trabalhamos e nos comunicamos. No entanto, esse progresso também abriu caminho para uma nova forma de criminalidade: os crimes cibernéticos. Estes atos ilícitos, realizados através de meios digitais, representam uma ameaça crescente tanto no ambiente virtual quanto no físico, dada a integração constante de ambos os mundos em nossa vida cotidiana.

Crimes cibernéticos podem variar amplamente em natureza e gravidade. Entre os mais prevalentes estão os crimes financeiros, como fraudes e golpes, roubo e clonagem de dados, extorsão, e violações de privacidade com conotações sexuais. Estes delitos não apenas afetam indivíduos, mas também empresas e governos, levando a perdas financeiras significativas, danos à reputação, chantagem e invasão de privacidade.

A prevenção e proteção contra esses crimes é complexa, mas fundamental. Medidas como verificação em duas etapas, cautela com informações pessoais online e atenção a detalhes em comunicações oficiais são essenciais. Também é importante estar ciente dos procedimentos para denunciar esses crimes, como buscar auxílio em delegacias especializadas em crimes virtuais ou cibernéticos.

No Brasil, a legislação inclui leis específicas como a Lei Carolina Dieckmann, que trata de invasão de dispositivos eletrônicos, e o Marco Civil da Internet, que aborda os direitos e deveres dos usuários da internet. Apesar dessas leis, um dos maiores desafios no combate aos crimes cibernéticos é a capacitação profissional e os recursos tecnológicos para investigação e prevenção.

O impacto dos crimes cibernéticos vai além das perdas financeiras. Eles também podem ter consequências emocionais e psicológicas duradouras para as vítimas. Portanto, é vital que profissionais de diversas áreas, incluindo direito, tecnologia da informação e segurança da informação, estejam equipados com as habilidades e conhecimentos necessários para enfrentar esses desafios. Cursos de pós-graduação e especialização em áreas como Direito Digital, Segurança da Informação, Arquitetura e Desenvolvimento de Sistemas, Inteligência Policial e Perícia Criminal são essenciais para preparar os profissionais para este cenário em constante evolução.