Publicado em Deixe um comentário

INVESTIGAÇÃO POLICIAL DESCOBRE CENTRO TECNOLÓGICO DE ESTELIONATOS EM SC

Uma luxuosa cobertura em Balneário Camboriú, Santa Catarina, foi desmascarada pela polícia como um centro de operações para fraudes digitais. O principal suspeito, um adolescente de 16 anos, é investigado por desviar dinheiro por meio de falsas campanhas de arrecadação virtual, supostamente destinadas a vítimas de tragédias, como a recente no Rio Grande do Sul. De acordo com o delegado responsável, o imóvel era equipado com tecnologia avançada para a prática de crimes cibernéticos.

Além do adolescente, outras duas pessoas, um adulto e um menor de idade, residiam no apartamento, que tinha um aluguel mensal de R$ 30 mil. Embora não sejam alvos diretos da investigação, a polícia está apurando se esses indivíduos também estariam envolvidos nos golpes. “Estamos verificando se os outros moradores também participavam dessas atividades ilícitas,” informou o delegado.

O local foi escolhido estrategicamente pelos residentes para atrair novos clientes, conforme detalhou o investigador. Na última sexta-feira, a polícia do Rio Grande do Sul executou um mandado de busca e apreensão na residência, onde foram encontrados diversos equipamentos tecnológicos sofisticados usados para operacionalizar as fraudes.

A investigação revelou que os golpes não se limitavam à tragédia no estado vizinho. O grupo criava esquemas para qualquer evento de grande repercussão, explorando a comoção pública para obter ganhos financeiros. Entre as práticas fraudulentas, estavam a criação de sites falsos que ofereciam produtos a preços muito abaixo do mercado, mas que nunca eram entregues aos consumidores.

O adolescente, natural do interior de Santa Catarina, gerenciava os golpes através de sites que simulavam páginas oficiais do governo estadual, redirecionando os usuários para falsos sites de arrecadação. Essas páginas eram promovidas nas redes sociais para maximizar o alcance das fraudes. Após identificar a fraude, a força-tarefa policial atuou para desativar todas as páginas na web e bloquear as contas bancárias associadas ao suspeito e suas empresas.

O jovem, que se apresentava nas redes sociais como um bem-sucedido empreendedor digital, alegava ter alcançado seu primeiro milhão aos 15 anos. Na operação, foram emitidas ordens judiciais para bloquear até R$ 1 milhão em cada conta vinculada ao suspeito e suas empresas, ressaltando a magnitude das atividades criminosas.

Esta operação destaca a sofisticação dos golpes virtuais e a necessidade de vigilância constante por parte das autoridades para proteger o público das fraudes digitais.

Publicado em Deixe um comentário

O CRESCIMENTO DO COMÉRCIO ELETRÔNICO E OS RISCOS CIBERNÉTICOS NO BRASIL

Em 2023, o comércio eletrônico no Brasil alcançou um faturamento de R$ 185 bilhões, representando um aumento significativo de 106% em relação a 2019, antes da pandemia do coronavírus. A participação das vendas online no varejo total subiu de 6,04% para 9,22%. Esse crescimento exponencial, no entanto, também atraiu a atenção de criminosos, principalmente no âmbito dos anúncios de produtos e serviços.

A conveniência das compras online, amplamente adotada pelos brasileiros, apresenta não apenas benefícios, mas também expõe os consumidores a diversos riscos de fraudes. Criminosos se disfarçam de empresas ou usuários legítimos, utilizando e-mails, redes sociais, sites e até lojas em marketplaces renomados. Em seus anúncios, podem criar negócios fictícios ou imitar setores de grandes empresas para se aproveitar de sua popularidade.

Principais Técnicas de Fraude

De acordo com a Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), uma das principais táticas de fraude é o phishing – envio de mensagens ou e-mails falsos para roubar dados dos usuários. Ao clicar em links fraudulentos, as vítimas fornecem seus dados aos criminosos, que os utilizam indevidamente. Outra estratégia comum é a clonagem de sites de eventos ou shows, que são patrocinados para aparecerem nos primeiros resultados de buscas, confundindo os consumidores.

Embora muitos sites falsos imitem com precisão o design e as funcionalidades dos sites oficiais, há sinais reveladores de fraudes, como erros de digitação nos links e funcionalidades defeituosas. É essencial que os consumidores naveguem pelo site antes de realizar qualquer compra para verificar sua legitimidade.

Produtos e Serviços Alvo de Golpes

Os produtos mais visados pelos golpistas são eletrônicos, devido ao seu alto valor e ampla atratividade. Golpes envolvendo renegociações de dívidas também são comuns, especialmente utilizando falsas ofertas de programas governamentais com descontos atraentes.

Dicas para Evitar Fraudes

  1. Verificação de Autenticidade: Desconfie de anúncios em perfis com poucos seguidores e sem selo de autenticação. Perfis falsos geralmente têm pouca interação orgânica.
  2. Atenção a Links Suspeitos: Sites oficiais de órgãos públicos geralmente têm domínios terminados em “gov.br”. Desconfie de domínios “.com” ou “.org” se estiverem se passando por entidades governamentais.
  3. Cuidado com Pagamentos Fora da Plataforma: Evite realizar pagamentos fora do ambiente do marketplace. Os criminosos frequentemente solicitam pagamentos via Pix ou boleto, mais suscetíveis a fraudes.
  4. Análises Críticas de Anúncios: Preços muito abaixo do mercado e a pressão para compras imediatas são sinais de alerta. Verifique avaliações e comentários antes de finalizar a compra.
  5. Navegação Segura: Prefira digitar diretamente o endereço do site na barra do navegador em vez de clicar em links recebidos por e-mails ou mensagens. A expansão do comércio eletrônico no Brasil trouxe tanto oportunidades quanto desafios.

A conscientização e a vigilância são essenciais para que os consumidores possam aproveitar os benefícios das compras online sem cair em armadilhas. Manter-se informado sobre as práticas comuns de fraude e seguir as recomendações de segurança pode reduzir significativamente o risco de ser vítima de golpes digitais.

Publicado em Deixe um comentário

VULNERABILIDADE DIGITAL NAS EMPRESAS BRASILEIRAS

Mais de 90% das empresas brasileiras falham na realização de backups adequados de seus dados, segundo uma pesquisa da Veeam, uma renomada empresa americana de tecnologia da informação. O estudo revelou que 95% dessas empresas enfrentam uma lacuna significativa entre a quantidade de dados que podem perder após uma interrupção inesperada e a frequência com que realizam backups.

O backup é amplamente reconhecido como uma das estratégias mais eficazes para enfrentar o ransomware, um tipo de ataque cibernético que sequestra dados e exige resgate para liberá-los. No entanto, muitas empresas ainda negligenciam essa prática essencial.

A pesquisa, que entrevistou 175 empresas no Brasil como parte de um estudo global abrangendo 3.000 empresas em 28 países, trouxe à tona dados alarmantes. Em média, 17% dos dados de todas as organizações permanecem totalmente desprotegidos. Além disso, 87% das empresas entrevistadas não conseguiram recuperar pelo menos parte dos dados perdidos.

Esses números destacam a urgente necessidade de as empresas brasileiras adotarem práticas robustas de backup para protegerem seus ativos digitais. Sem essa proteção, elas permanecem vulneráveis a perdas catastróficas de dados, que podem comprometer não apenas suas operações, mas também sua reputação e sustentabilidade no mercado.

Publicado em Deixe um comentário

FRAUDE DIGITAL COM PLUGIN PROMOCIONAL RESULTA EM PERDA DE US$ 1 MILHÃO PARA TRADER DE CRIPTOMOEDAS

Um recente incidente envolvendo o roubo de cookies por um plugin promocional do Google Chrome, chamado Aggr, resultou na perda de US$ 1 milhão para um trader chinês. O plugin malicioso permitiu que hackers contornassem medidas de segurança como a verificação de senha e a autenticação de dois fatores (2FA), acessando a conta da Binance da vítima.

O trader, identificado como CryptoNakamao, compartilhou sua experiência no X, detalhando como suas economias de uma vida inteira foram comprometidas em 24 de maio. Ao verificar o preço do Bitcoin no aplicativo da Binance, ele notou uma série de negociações aleatórias em sua conta. Infelizmente, ao buscar suporte da Binance, descobriu que os hackers já haviam retirado todos os fundos.

A investigação revelou que os hackers roubaram dados de cookies através do plugin Aggr, instalado pelo trader para acessar dados importantes. Este software malicioso foi projetado para sequestrar sessões de usuários ativos, permitindo que os hackers realizassem negociações alavancadas sem a necessidade de senha ou autenticação adicional. Usando os cookies coletados, os hackers manipularam negociações para aumentar os preços de pares de baixa liquidez e lucrar com a diferença.

Embora os hackers não pudessem retirar os fundos diretamente devido à 2FA, eles conseguiram realizar negociações cruzadas. Compraram tokens no par de negociação Tether (USDT), com liquidez abundante, e colocaram ordens de venda limitadas acima do preço de mercado em pares de baixa liquidez, como Bitcoin e USD Coin (USDC). Em seguida, abriram posições alavancadas e compraram grandes quantidades em excesso, completando a fraude.

CryptoNakamao criticou a Binance por não implementar medidas de segurança essenciais e não interromper a atividade de negociação anormal, apesar das queixas tempestivas. Ele descobriu que a Binance já estava ciente do plugin fraudulento e conduzindo uma investigação interna, mas não tomou ações preventivas ou alertou os usuários.

A falta de resposta e ação por parte da Binance resultou em transações anormais prolongadas em vários pares de moedas, permitindo que os hackers manipulassem contas por mais de uma hora. Mesmo sabendo do endereço do hacker, a exchange falhou em congelar os fundos a tempo. O Cointelegraph tentou entrar em contato com a Binance para comentar sobre o incidente, mas não recebeu resposta até o momento da publicação.

Publicado em Deixe um comentário

CRIMINOSO SE PASSA POR CUCA NO WHATSAPP E PEDE DINHEIRO A TREINADORES

Nos últimos dias, o renomado técnico de futebol Cuca foi vítima de um golpe de clonagem do WhatsApp, com criminosos se passando por ele para solicitar dinheiro a pessoas próximas. O impostor chegou a contatar treinadores de destaque no futebol brasileiro, como Dorival Júnior, Vagner Mancini e Vojvoda, reforçando a gravidade do incidente. Informado sobre o ocorrido, Cuca imediatamente alertou amigos e familiares e registrou um boletim de ocorrência em Curitiba.

Esse tipo de golpe de clonagem do WhatsApp é cada vez mais comum e usa a foto da vítima associada a um número diferente. No caso de Cuca, a foto utilizada era da neta, Eloah. O golpista envia mensagens aos contatos da vítima, alegando ter trocado de número e solicitando que o novo número seja adicionado à agenda. A partir desse momento, o criminoso começa a pedir dinheiro, alegando dificuldades como problemas para acessar o aplicativo bancário ou a necessidade urgente de pagar uma conta prestes a vencer.

Como especialista em segurança digital, é fundamental destacar a importância de estar sempre vigilante e desconfiar de pedidos inesperados de transferência de dinheiro, mesmo que pareçam vir de conhecidos. Verificar a identidade do solicitante por outros meios, como uma ligação telefônica, pode prevenir muitas fraudes. Além disso, utilizar a verificação em duas etapas no WhatsApp e educar amigos e familiares sobre esses golpes são medidas essenciais para garantir a segurança digital e evitar prejuízos financeiros.

Publicado em Deixe um comentário

“Invasão Digital: Facebook da Prefeitura no Espírito Santo Exibe Conteúdo Sexual Após Ser Hackeado”

A Prefeitura de Castelo, localizada no sul do Espírito Santo, sofreu um ataque cibernético em seu perfil oficial do Facebook. A partir do dia 6 de maio, conteúdos de natureza sexual começaram a ser divulgados indevidamente pelos hackers.

Até a presente data, 25 de maio, as publicações inapropriadas continuam sendo feitas. Em resposta ao incidente, dois dias após o início das postagens indevidas, a administração municipal emitiu um comunicado por meio do Instagram. No aviso, informaram que o perfil havia sido comprometido e solicitaram desculpas pelo ocorrido.

Além disso, a Prefeitura de Castelo apelou à população para que ajudasse a combater a violação reportando a conta hackeada.

www.securitylgpd.com

PROTEJA SUAS REDES SOCIAIS

Proteger sua conta do Facebook de ataques cibernéticos é crucial para manter sua segurança digital. Aqui estão algumas dicas práticas para ajudar a evitar que sua conta seja hackeada:

  1. Use uma senha forte e única: Evite senhas simples ou que já tenham sido usadas em outras contas. Combine letras maiúsculas e minúsculas, números e símbolos para criar uma senha complexa.
  2. Ative a autenticação de dois fatores (A2F): Essa é uma das medidas de segurança mais eficazes. Mesmo que alguém consiga sua senha, ainda precisará de um código de acesso enviado ao seu telefone para entrar na conta.
  3. Mantenha seu e-mail seguro: Garanta que o e-mail associado à sua conta do Facebook também esteja protegido, pois é um ponto de entrada para redefinir sua senha.
  4. Revise as configurações de segurança e login: Regularmente, verifique as configurações de segurança do Facebook para qualquer atividade suspeita e assegure-se de que apenas dispositivos e sessões reconhecidos estão conectados à sua conta.
  5. Evite clicar em links suspeitos: Hackers frequentemente usam links que parecem legítimos para roubar suas informações. Verifique sempre a URL antes de clicar e não insira seus dados em sites que não pareçam confiáveis.
  6. Atualize seu software regularmente: Mantenha seu sistema operacional e aplicativos, incluindo o aplicativo do Facebook, atualizados para proteger-se contra vulnerabilidades de segurança.
  7. Use um gerenciador de senhas: Para ajudar a gerenciar e proteger suas senhas, considere o uso de um gerenciador de senhas confiável.
  8. Eduque-se sobre phishing: Esteja ciente de técnicas de phishing que podem tentar enganá-lo para que você revele informações pessoais ou de login. Desconfie de mensagens ou e-mails que solicitam informações confidenciais.
  9. Limite as informações compartilhadas online: Quanto menos informações pessoais você compartilhar, menor será o risco de ser alvo de hackers.

Implementando essas medidas, você aumentará significativamente a segurança da sua conta no Facebook e reduzirá o risco de invasões indesejadas.

www.securitylgpd.com

Publicado em Deixe um comentário

BIOMETRIA E A REVOLUÇÃO DA SEGURANÇA DE DADOS

Imagine um futuro onde esquecer senhas e perder crachás se torne obsoleto. Em vez de enfrentar o tedioso processo de preencher formulários, um novo funcionário poderia simplesmente fornecer algumas informações biométricas. O rosto seria escaneado, o modo de caminhar analisado, uma frase gravada, e pronto: o próprio corpo se tornaria a chave para acessar todas as áreas da empresa.

Este é o cenário que especialistas em biometria preveem. De acordo com uma recente reportagem do The Wall Street Journal, a integração dessas tecnologias promete transformar a experiência de segurança e acesso nas empresas. Um diretor de tecnologia de uma empresa de segurança descreve uma experiência perfeitamente integrada: ao chegar ao estacionamento, sua localização seria detectada pelo sistema do celular. Entrando pela porta principal, o reconhecimento facial abriria a porta e desbloquearia seu computador automaticamente.

Além de eliminar a inconveniência das senhas esquecidas, essa tecnologia poderia fortalecer significativamente a proteção contra ataques cibernéticos. No entanto, isso levanta importantes questões sobre a privacidade e o uso de dados biométricos pelos empregadores.

Hoje, já vemos scanners de palma em consultórios médicos e o desbloqueio de smartphones por impressão digital. O reconhecimento facial é comum em aeroportos e estádios. Mas, com o avanço contínuo da inteligência artificial e da tecnologia de sensores, podemos esperar uma integração ainda mais sofisticada de dados biométricos nos próximos anos.

Mesmo com os benefícios evidentes, como maior proteção contra invasões, há preocupações legítimas sobre a privacidade e a segurança dos dados. A chave para equilibrar esses benefícios e riscos está na combinação de criptografia robusta e regulamentações governamentais rigorosas sobre a coleta, uso e armazenamento de informações biométricas.

Embora substituir senhas por biometria possa parecer algo futurista, a indústria de tecnologia está cada vez mais focada nesse objetivo. Grandes empresas de tecnologia estão na vanguarda dessa mudança, promovendo métodos de autenticação baseados em biometria em vez de senhas tradicionais. Contudo, como especialistas em segurança digital alertam, mesmo a melhor tecnologia pode falhar. E quando se trata de dados biométricos, os riscos de vazamento ou roubo são particularmente preocupantes, já que não podemos simplesmente substituir nossas características físicas.

Assim, enquanto avançamos em direção a um futuro onde a biometria possa proporcionar segurança e conveniência sem precedentes, é importante continuar discutindo e desenvolvendo medidas para proteger nossa privacidade e segurança de dados.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

RELATÓRIO DO GOOGLE REVELA CAMPANHA DE ESPIONAGEM CONTRA USUÁRIOS DE IPHONE

Recentemente, hackers exploraram três vulnerabilidades não divulgadas do sistema iOS da Apple, atingindo iPhones com um sofisticado spyware desenvolvido por uma startup europeia. O Google, por meio de seu Grupo de Análise de Ameaças, revelou em um relatório várias campanhas que utilizaram ferramentas criadas por vendedores de spyware e exploits. Uma dessas campanhas destacou-se pela exploração de três vulnerabilidades “zero-day” no iPhone, falhas desconhecidas pela Apple no momento da invasão.

As ferramentas de hacking em questão foram desenvolvidas pela Variston, uma startup de segurança cibernética sediada em Barcelona, que já havia sido detectada pelo Google em outras duas ocasiões. A descoberta dessas vulnerabilidades ocorreu em março de 2023, quando os ataques foram direcionados a iPhones na Indonésia. Os hackers enviavam SMS contendo um link malicioso que, ao ser clicado, infectava o dispositivo com spyware e redirecionava a vítima para uma página de notícias local.

Ainda não está claro para quem a Variston vendeu esse spyware. No entanto, o Google apontou que a empresa colabora com várias organizações para desenvolver e distribuir esse tipo de software, incluindo a Protected AE, uma companhia de segurança cibernética e forense com sede nos Emirados Árabes Unidos. A Protected AE oferece um pacote completo de spyware que pode ser vendido a corretores locais ou diretamente a clientes governamentais.

O relatório do Google revela que fabricantes de spyware europeus estão expandindo seu alcance global. Foram identificados cerca de 40 fabricantes de spyware, que comercializam explorações e software de vigilância para governos ao redor do mundo. Entre as empresas citadas no relatório estão as italianas Cy4Gate, RCS Lab e Negg.

O Google enfatiza seu compromisso em combater campanhas conduzidas com essas ferramentas. Embora o número de usuários afetados por spyware seja relativamente pequeno, os impactos são vastos, representando uma ameaça à liberdade de expressão e à liberdade de imprensa. Até o momento, nem a Apple nem o cliente governamental da Variston foram identificados publicamente.

Esta situação destaca a sofisticação e alcance dos ataques cibernéticos, bem como a importância da vigilância contínua e da colaboração entre empresas de tecnologia e segurança para mitigar essas ameaças.

Publicado em Deixe um comentário

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ MOLDANDO O MERCADO EMPRESARIAL BRASILEIRO

Um estudo revelou que pelo menos 74% das micro, pequenas e médias empresas brasileiras já incorporaram a inteligência artificial (IA) em suas atividades profissionais. Esta pesquisa, realizada por uma grande empresa de tecnologia em parceria com uma agência de comunicação, mostra que sistemas computacionais que simulam funções cognitivas humanas, como aprendizado e resolução de problemas, estão se tornando comuns, independentemente do tamanho da empresa.

Em 2023, 59% das empresas relataram ter avançado na adoção da IA, destacando um crescimento significativo nos investimentos em tecnologia, que aumentaram 20% em comparação ao ano anterior. Esse incremento só ficou atrás dos investimentos em armazenamento em nuvem, que receberam 56% dos recursos destinados à inovação. Entre as empresas nativas digitais, a busca por avanços tecnológicos foi 25% maior do que nas empresas tradicionais, enfatizando a importância da inovação contínua nesse setor.

No entanto, o aumento nos investimentos em tecnologia trouxe à tona preocupações com a segurança cibernética. Em 2023, 43% das empresas destinaram recursos para soluções de segurança, um aumento em relação aos 39% do ano anterior. Essa prioridade se reflete nas respostas das empresas às ameaças cibernéticas, com 16% das companhias relatando incidentes. Para mitigar esses riscos, as empresas têm investido em treinamentos, tecnologia de segurança e contratação de especialistas externos.

A pesquisa entrevistou 300 líderes de empresas com até 250 funcionários, incluindo donos, sócios, gerentes, diretores e vice-presidentes, proporcionando uma visão abrangente das estratégias e desafios enfrentados por essas organizações.

Um exemplo de investimento em IA é um aplicativo que utiliza IA generativa para liberar a criatividade e aprimorar habilidades profissionais. Esse aplicativo ajuda os usuários a otimizar seu tempo, desempenhando tarefas como desenvolvimento de textos, criação de apresentações e gerenciamento de e-mails e reuniões. Com essas ferramentas, as empresas buscam não apenas melhorar a eficiência, mas também inovar continuamente em um mercado cada vez mais competitivo.

A adoção da inteligência artificial pelas empresas brasileiras não só demonstra a relevância dessa tecnologia no ambiente corporativo, mas também destaca a necessidade de equilibrar inovação com medidas robustas de segurança cibernética.

Publicado em Deixe um comentário

SEGURANÇA CIBERNÉTICA: VIOLABILIDADE DE DADOS EM EMPRESAS DE TECNOLOGIA

Recentemente, uma grande empresa de tecnologia da computação enfrentou um desafio significativo: a violação de dados em um de seus portais, expondo informações limitadas dos clientes relacionadas a compras. Embora os dados financeiros não tenham sido comprometidos, nomes, endereços físicos e detalhes dos pedidos foram acessados por uma parte não autorizada.

Esta empresa, reconhecendo a seriedade da situação, prontamente iniciou uma investigação e implementou medidas de resposta à segurança. Embora a empresa tenha assegurado que não há risco significativo para os clientes devido à natureza limitada dos dados envolvidos, permanece essencial que os clientes permaneçam vigilantes contra possíveis golpes ou atividades suspeitas relacionadas às suas contas ou compras.

No entanto, este incidente não é um caso isolado. Recentemente, surgiram relatos de um vazamento massivo de dados relacionados à mesma empresa, onde informações pessoais de milhões de clientes e funcionários supostamente foram expostas. Embora os detalhes financeiros não estejam incluídos, a exposição de informações pessoais em larga escala pode potencialmente alimentar várias formas de atividades maliciosas, como phishing e roubo de identidade.

Esses incidentes ressaltam a importância contínua da segurança cibernética robusta e da transparência por parte das empresas. Mesmo que os dados financeiros não estejam em risco, informações pessoais podem ser exploradas para fins nefastos. Portanto, é imperativo que as empresas implementem medidas de segurança eficazes e comuniquem prontamente quaisquer violações de dados aos clientes afetados.

Em um mundo cada vez mais digital, as ameaças cibernéticas estão em constante evolução, exigindo uma vigilância contínua e ações proativas para proteger os dados confidenciais dos clientes e preservar sua privacidade.

Publicado em Deixe um comentário

UNISUPER E GOOGLE CLOUD LIDAM COM EXCLUSÃO ACIDENTAL

Após uma semana de frustração e incerteza, mais de meio milhão de membros do fundo UniSuper finalmente viram o retorno dos serviços de conta de aposentadoria. Uma interrupção inexplicável e sem precedentes deixou os clientes sem acesso às suas contas, desencadeando uma onda de preocupação e indignação. O incidente, causado por uma configuração incorreta na nuvem do Google, levou à exclusão acidental da conta do UniSuper, um acontecimento singular e inédito para o Google Cloud.

O CEO da UniSuper, emitiu uma mensagem aos 620.000 membros, assegurando que a falha não resultou de um ataque cibernético e que nenhuma informação pessoal foi comprometida. Em uma declaração conjunta, Chun e o CEO global do Google Cloud, expressaram sinceras desculpas pela inconveniência e angústia causadas aos clientes. Ambos reconheceram a gravidade do incidente e garantiram que medidas foram tomadas para evitar sua repetição no futuro.

Embora a UniSuper normalmente mantenha backups em múltiplas localizações para garantir a continuidade dos serviços, a exclusão da conta na nuvem resultou na perda temporária do acesso em todas as geografias. No entanto, graças aos backups mantidos com outro provedor, a UniSuper conseguiu eventualmente restaurar os serviços, minimizando a perda de dados e facilitando a recuperação.

Este episódio serve como um lembrete da importância da segurança e da robustez das infraestruturas tecnológicas, especialmente quando se trata de serviços financeiros essenciais como os de aposentadoria. A dedicação e colaboração entre a UniSuper e o Google Cloud foram fundamentais para garantir uma recuperação abrangente e rápida.

Com aproximadamente $125 bilhões em fundos sob gestão, a UniSuper está comprometida em proteger os interesses e a segurança financeira de seus membros. Este incidente destaca a necessidade contínua de vigilância e investimento em medidas de segurança cibernética para evitar interrupções semelhantes no futuro.