Publicado em Deixe um comentário

CRIMINOSO SE PASSA POR CUCA NO WHATSAPP E PEDE DINHEIRO A TREINADORES

Nos últimos dias, o renomado técnico de futebol Cuca foi vítima de um golpe de clonagem do WhatsApp, com criminosos se passando por ele para solicitar dinheiro a pessoas próximas. O impostor chegou a contatar treinadores de destaque no futebol brasileiro, como Dorival Júnior, Vagner Mancini e Vojvoda, reforçando a gravidade do incidente. Informado sobre o ocorrido, Cuca imediatamente alertou amigos e familiares e registrou um boletim de ocorrência em Curitiba.

Esse tipo de golpe de clonagem do WhatsApp é cada vez mais comum e usa a foto da vítima associada a um número diferente. No caso de Cuca, a foto utilizada era da neta, Eloah. O golpista envia mensagens aos contatos da vítima, alegando ter trocado de número e solicitando que o novo número seja adicionado à agenda. A partir desse momento, o criminoso começa a pedir dinheiro, alegando dificuldades como problemas para acessar o aplicativo bancário ou a necessidade urgente de pagar uma conta prestes a vencer.

Como especialista em segurança digital, é fundamental destacar a importância de estar sempre vigilante e desconfiar de pedidos inesperados de transferência de dinheiro, mesmo que pareçam vir de conhecidos. Verificar a identidade do solicitante por outros meios, como uma ligação telefônica, pode prevenir muitas fraudes. Além disso, utilizar a verificação em duas etapas no WhatsApp e educar amigos e familiares sobre esses golpes são medidas essenciais para garantir a segurança digital e evitar prejuízos financeiros.

Publicado em Deixe um comentário

“Invasão Digital: Facebook da Prefeitura no Espírito Santo Exibe Conteúdo Sexual Após Ser Hackeado”

A Prefeitura de Castelo, localizada no sul do Espírito Santo, sofreu um ataque cibernético em seu perfil oficial do Facebook. A partir do dia 6 de maio, conteúdos de natureza sexual começaram a ser divulgados indevidamente pelos hackers.

Até a presente data, 25 de maio, as publicações inapropriadas continuam sendo feitas. Em resposta ao incidente, dois dias após o início das postagens indevidas, a administração municipal emitiu um comunicado por meio do Instagram. No aviso, informaram que o perfil havia sido comprometido e solicitaram desculpas pelo ocorrido.

Além disso, a Prefeitura de Castelo apelou à população para que ajudasse a combater a violação reportando a conta hackeada.

www.securitylgpd.com

PROTEJA SUAS REDES SOCIAIS

Proteger sua conta do Facebook de ataques cibernéticos é crucial para manter sua segurança digital. Aqui estão algumas dicas práticas para ajudar a evitar que sua conta seja hackeada:

  1. Use uma senha forte e única: Evite senhas simples ou que já tenham sido usadas em outras contas. Combine letras maiúsculas e minúsculas, números e símbolos para criar uma senha complexa.
  2. Ative a autenticação de dois fatores (A2F): Essa é uma das medidas de segurança mais eficazes. Mesmo que alguém consiga sua senha, ainda precisará de um código de acesso enviado ao seu telefone para entrar na conta.
  3. Mantenha seu e-mail seguro: Garanta que o e-mail associado à sua conta do Facebook também esteja protegido, pois é um ponto de entrada para redefinir sua senha.
  4. Revise as configurações de segurança e login: Regularmente, verifique as configurações de segurança do Facebook para qualquer atividade suspeita e assegure-se de que apenas dispositivos e sessões reconhecidos estão conectados à sua conta.
  5. Evite clicar em links suspeitos: Hackers frequentemente usam links que parecem legítimos para roubar suas informações. Verifique sempre a URL antes de clicar e não insira seus dados em sites que não pareçam confiáveis.
  6. Atualize seu software regularmente: Mantenha seu sistema operacional e aplicativos, incluindo o aplicativo do Facebook, atualizados para proteger-se contra vulnerabilidades de segurança.
  7. Use um gerenciador de senhas: Para ajudar a gerenciar e proteger suas senhas, considere o uso de um gerenciador de senhas confiável.
  8. Eduque-se sobre phishing: Esteja ciente de técnicas de phishing que podem tentar enganá-lo para que você revele informações pessoais ou de login. Desconfie de mensagens ou e-mails que solicitam informações confidenciais.
  9. Limite as informações compartilhadas online: Quanto menos informações pessoais você compartilhar, menor será o risco de ser alvo de hackers.

Implementando essas medidas, você aumentará significativamente a segurança da sua conta no Facebook e reduzirá o risco de invasões indesejadas.

www.securitylgpd.com

Publicado em Deixe um comentário

BIOMETRIA E A REVOLUÇÃO DA SEGURANÇA DE DADOS

Imagine um futuro onde esquecer senhas e perder crachás se torne obsoleto. Em vez de enfrentar o tedioso processo de preencher formulários, um novo funcionário poderia simplesmente fornecer algumas informações biométricas. O rosto seria escaneado, o modo de caminhar analisado, uma frase gravada, e pronto: o próprio corpo se tornaria a chave para acessar todas as áreas da empresa.

Este é o cenário que especialistas em biometria preveem. De acordo com uma recente reportagem do The Wall Street Journal, a integração dessas tecnologias promete transformar a experiência de segurança e acesso nas empresas. Um diretor de tecnologia de uma empresa de segurança descreve uma experiência perfeitamente integrada: ao chegar ao estacionamento, sua localização seria detectada pelo sistema do celular. Entrando pela porta principal, o reconhecimento facial abriria a porta e desbloquearia seu computador automaticamente.

Além de eliminar a inconveniência das senhas esquecidas, essa tecnologia poderia fortalecer significativamente a proteção contra ataques cibernéticos. No entanto, isso levanta importantes questões sobre a privacidade e o uso de dados biométricos pelos empregadores.

Hoje, já vemos scanners de palma em consultórios médicos e o desbloqueio de smartphones por impressão digital. O reconhecimento facial é comum em aeroportos e estádios. Mas, com o avanço contínuo da inteligência artificial e da tecnologia de sensores, podemos esperar uma integração ainda mais sofisticada de dados biométricos nos próximos anos.

Mesmo com os benefícios evidentes, como maior proteção contra invasões, há preocupações legítimas sobre a privacidade e a segurança dos dados. A chave para equilibrar esses benefícios e riscos está na combinação de criptografia robusta e regulamentações governamentais rigorosas sobre a coleta, uso e armazenamento de informações biométricas.

Embora substituir senhas por biometria possa parecer algo futurista, a indústria de tecnologia está cada vez mais focada nesse objetivo. Grandes empresas de tecnologia estão na vanguarda dessa mudança, promovendo métodos de autenticação baseados em biometria em vez de senhas tradicionais. Contudo, como especialistas em segurança digital alertam, mesmo a melhor tecnologia pode falhar. E quando se trata de dados biométricos, os riscos de vazamento ou roubo são particularmente preocupantes, já que não podemos simplesmente substituir nossas características físicas.

Assim, enquanto avançamos em direção a um futuro onde a biometria possa proporcionar segurança e conveniência sem precedentes, é importante continuar discutindo e desenvolvendo medidas para proteger nossa privacidade e segurança de dados.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

RELATÓRIO DO GOOGLE REVELA CAMPANHA DE ESPIONAGEM CONTRA USUÁRIOS DE IPHONE

Recentemente, hackers exploraram três vulnerabilidades não divulgadas do sistema iOS da Apple, atingindo iPhones com um sofisticado spyware desenvolvido por uma startup europeia. O Google, por meio de seu Grupo de Análise de Ameaças, revelou em um relatório várias campanhas que utilizaram ferramentas criadas por vendedores de spyware e exploits. Uma dessas campanhas destacou-se pela exploração de três vulnerabilidades “zero-day” no iPhone, falhas desconhecidas pela Apple no momento da invasão.

As ferramentas de hacking em questão foram desenvolvidas pela Variston, uma startup de segurança cibernética sediada em Barcelona, que já havia sido detectada pelo Google em outras duas ocasiões. A descoberta dessas vulnerabilidades ocorreu em março de 2023, quando os ataques foram direcionados a iPhones na Indonésia. Os hackers enviavam SMS contendo um link malicioso que, ao ser clicado, infectava o dispositivo com spyware e redirecionava a vítima para uma página de notícias local.

Ainda não está claro para quem a Variston vendeu esse spyware. No entanto, o Google apontou que a empresa colabora com várias organizações para desenvolver e distribuir esse tipo de software, incluindo a Protected AE, uma companhia de segurança cibernética e forense com sede nos Emirados Árabes Unidos. A Protected AE oferece um pacote completo de spyware que pode ser vendido a corretores locais ou diretamente a clientes governamentais.

O relatório do Google revela que fabricantes de spyware europeus estão expandindo seu alcance global. Foram identificados cerca de 40 fabricantes de spyware, que comercializam explorações e software de vigilância para governos ao redor do mundo. Entre as empresas citadas no relatório estão as italianas Cy4Gate, RCS Lab e Negg.

O Google enfatiza seu compromisso em combater campanhas conduzidas com essas ferramentas. Embora o número de usuários afetados por spyware seja relativamente pequeno, os impactos são vastos, representando uma ameaça à liberdade de expressão e à liberdade de imprensa. Até o momento, nem a Apple nem o cliente governamental da Variston foram identificados publicamente.

Esta situação destaca a sofisticação e alcance dos ataques cibernéticos, bem como a importância da vigilância contínua e da colaboração entre empresas de tecnologia e segurança para mitigar essas ameaças.

Publicado em Deixe um comentário

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ MOLDANDO O MERCADO EMPRESARIAL BRASILEIRO

Um estudo revelou que pelo menos 74% das micro, pequenas e médias empresas brasileiras já incorporaram a inteligência artificial (IA) em suas atividades profissionais. Esta pesquisa, realizada por uma grande empresa de tecnologia em parceria com uma agência de comunicação, mostra que sistemas computacionais que simulam funções cognitivas humanas, como aprendizado e resolução de problemas, estão se tornando comuns, independentemente do tamanho da empresa.

Em 2023, 59% das empresas relataram ter avançado na adoção da IA, destacando um crescimento significativo nos investimentos em tecnologia, que aumentaram 20% em comparação ao ano anterior. Esse incremento só ficou atrás dos investimentos em armazenamento em nuvem, que receberam 56% dos recursos destinados à inovação. Entre as empresas nativas digitais, a busca por avanços tecnológicos foi 25% maior do que nas empresas tradicionais, enfatizando a importância da inovação contínua nesse setor.

No entanto, o aumento nos investimentos em tecnologia trouxe à tona preocupações com a segurança cibernética. Em 2023, 43% das empresas destinaram recursos para soluções de segurança, um aumento em relação aos 39% do ano anterior. Essa prioridade se reflete nas respostas das empresas às ameaças cibernéticas, com 16% das companhias relatando incidentes. Para mitigar esses riscos, as empresas têm investido em treinamentos, tecnologia de segurança e contratação de especialistas externos.

A pesquisa entrevistou 300 líderes de empresas com até 250 funcionários, incluindo donos, sócios, gerentes, diretores e vice-presidentes, proporcionando uma visão abrangente das estratégias e desafios enfrentados por essas organizações.

Um exemplo de investimento em IA é um aplicativo que utiliza IA generativa para liberar a criatividade e aprimorar habilidades profissionais. Esse aplicativo ajuda os usuários a otimizar seu tempo, desempenhando tarefas como desenvolvimento de textos, criação de apresentações e gerenciamento de e-mails e reuniões. Com essas ferramentas, as empresas buscam não apenas melhorar a eficiência, mas também inovar continuamente em um mercado cada vez mais competitivo.

A adoção da inteligência artificial pelas empresas brasileiras não só demonstra a relevância dessa tecnologia no ambiente corporativo, mas também destaca a necessidade de equilibrar inovação com medidas robustas de segurança cibernética.

Publicado em Deixe um comentário

SEGURANÇA CIBERNÉTICA: VIOLABILIDADE DE DADOS EM EMPRESAS DE TECNOLOGIA

Recentemente, uma grande empresa de tecnologia da computação enfrentou um desafio significativo: a violação de dados em um de seus portais, expondo informações limitadas dos clientes relacionadas a compras. Embora os dados financeiros não tenham sido comprometidos, nomes, endereços físicos e detalhes dos pedidos foram acessados por uma parte não autorizada.

Esta empresa, reconhecendo a seriedade da situação, prontamente iniciou uma investigação e implementou medidas de resposta à segurança. Embora a empresa tenha assegurado que não há risco significativo para os clientes devido à natureza limitada dos dados envolvidos, permanece essencial que os clientes permaneçam vigilantes contra possíveis golpes ou atividades suspeitas relacionadas às suas contas ou compras.

No entanto, este incidente não é um caso isolado. Recentemente, surgiram relatos de um vazamento massivo de dados relacionados à mesma empresa, onde informações pessoais de milhões de clientes e funcionários supostamente foram expostas. Embora os detalhes financeiros não estejam incluídos, a exposição de informações pessoais em larga escala pode potencialmente alimentar várias formas de atividades maliciosas, como phishing e roubo de identidade.

Esses incidentes ressaltam a importância contínua da segurança cibernética robusta e da transparência por parte das empresas. Mesmo que os dados financeiros não estejam em risco, informações pessoais podem ser exploradas para fins nefastos. Portanto, é imperativo que as empresas implementem medidas de segurança eficazes e comuniquem prontamente quaisquer violações de dados aos clientes afetados.

Em um mundo cada vez mais digital, as ameaças cibernéticas estão em constante evolução, exigindo uma vigilância contínua e ações proativas para proteger os dados confidenciais dos clientes e preservar sua privacidade.

Publicado em Deixe um comentário

UNISUPER E GOOGLE CLOUD LIDAM COM EXCLUSÃO ACIDENTAL

Após uma semana de frustração e incerteza, mais de meio milhão de membros do fundo UniSuper finalmente viram o retorno dos serviços de conta de aposentadoria. Uma interrupção inexplicável e sem precedentes deixou os clientes sem acesso às suas contas, desencadeando uma onda de preocupação e indignação. O incidente, causado por uma configuração incorreta na nuvem do Google, levou à exclusão acidental da conta do UniSuper, um acontecimento singular e inédito para o Google Cloud.

O CEO da UniSuper, emitiu uma mensagem aos 620.000 membros, assegurando que a falha não resultou de um ataque cibernético e que nenhuma informação pessoal foi comprometida. Em uma declaração conjunta, Chun e o CEO global do Google Cloud, expressaram sinceras desculpas pela inconveniência e angústia causadas aos clientes. Ambos reconheceram a gravidade do incidente e garantiram que medidas foram tomadas para evitar sua repetição no futuro.

Embora a UniSuper normalmente mantenha backups em múltiplas localizações para garantir a continuidade dos serviços, a exclusão da conta na nuvem resultou na perda temporária do acesso em todas as geografias. No entanto, graças aos backups mantidos com outro provedor, a UniSuper conseguiu eventualmente restaurar os serviços, minimizando a perda de dados e facilitando a recuperação.

Este episódio serve como um lembrete da importância da segurança e da robustez das infraestruturas tecnológicas, especialmente quando se trata de serviços financeiros essenciais como os de aposentadoria. A dedicação e colaboração entre a UniSuper e o Google Cloud foram fundamentais para garantir uma recuperação abrangente e rápida.

Com aproximadamente $125 bilhões em fundos sob gestão, a UniSuper está comprometida em proteger os interesses e a segurança financeira de seus membros. Este incidente destaca a necessidade contínua de vigilância e investimento em medidas de segurança cibernética para evitar interrupções semelhantes no futuro.

Publicado em Deixe um comentário

A APROVAÇÃO DA LEGISLAÇÃO SOBRE INTELIGÊNCIA ARTIFICIAL NA UNIÃO EUROPEIA

Recentemente, o Parlamento Europeu aprovou uma legislação destinada a regular o uso da inteligência artificial na União Europeia, marcando um momento histórico no cenário global. Essa é a primeira vez que uma legislação oficial para essa tecnologia é estabelecida em nível mundial, com o objetivo de proteger os direitos fundamentais da sociedade. Essa decisão pode influenciar outras regiões do mundo a seguirem iniciativas semelhantes.

Essa conquista pode ser comparada à aprovação do Regulamento Geral sobre a Proteção de Dados (GDPR) pela União Europeia em 2018, que serviu de inspiração para a criação de legislações semelhantes em outras partes do mundo. No Brasil, por exemplo, há uma crescente discussão sobre a regulamentação do uso da inteligência artificial, com diversos projetos de lei em tramitação no Congresso Nacional.

Para fornecer insights adicionais sobre este tema, especialistas respeitados no campo da privacidade e proteção de dados podem oferecer contribuições valiosas. Esse diálogo é essencial para entender as complexidades e implicações da regulamentação da inteligência artificial, especialmente à luz das experiências anteriores com legislações de proteção de dados.

Publicado em Deixe um comentário

GOLPE DO APLICATIVO ‘SHOPEE CASH’ ENGANA USUÁRIOS EM BUSCA DE DINHEIRO FÁCIL

Recentemente, circulou pela internet uma história promissora: um aplicativo que supostamente estava associado a uma grande plataforma de compras online, oferecendo a oportunidade de ganhar dinheiro fácil e rápido. O aplicativo em questão, prometendo lucros consideráveis sem sair de casa, despertou o interesse de muitas pessoas que buscam alternativas de renda flexíveis e convenientes.

No entanto, ao investigar mais a fundo essa história, fica evidente que se trata de mais um golpe virtual que tem se tornado cada vez mais comum. O aplicativo em questão, embora se apresente como associado a uma marca conhecida, na verdade não possui qualquer relação com ela. A estratégia utilizada para atrair vítimas envolve a veiculação de anúncios pagos em redes sociais e a criação de vídeos patrocinados em canais do YouTube, muitas vezes sem o conhecimento dos proprietários desses canais.

Ao tentar acessar o suposto aplicativo, os usuários são confrontados com a exigência de pagamento para utilizá-lo. Além disso, mesmo que aparentemente consigam acumular algum dinheiro através do aplicativo, são confrontados com a necessidade de realizar pagamentos adicionais para efetuar saques. Essa estratégia de extorsão é recorrente em golpes dessa natureza, visando enganar as vítimas e fazer com que desembolsem quantias cada vez maiores, sem nunca receberem qualquer retorno financeiro.

Infelizmente, este não é um caso isolado. Golpes semelhantes têm se multiplicado nos últimos anos, explorando a ingenuidade e a esperança de pessoas em busca de oportunidades de trabalho e renda extra. É fundamental que os usuários estejam atentos a essas armadilhas virtuais, sempre verificando a legitimidade de qualquer oferta antes de fornecerem seus dados pessoais ou financeiros.

O suposto aplicativo “Shopee Cash” não passa de mais um golpe circulando na internet, visando enganar pessoas incautas em busca de oportunidades de ganho fácil. É importante que a comunidade esteja ciente dessas práticas fraudulentas e tome as devidas precauções para proteger-se contra elas.

Publicado em Deixe um comentário

FRAUDES FINANCEIRAS AMEAÇAM INTEGRIDADE DO SISTEMA GOVERNAMENTAL

O Sistema Integrado de Administração Financeira do Governo Federal (Siafi) recentemente se tornou alvo de ações fraudulentas, que levantaram sérias questões sobre a segurança de nossas infraestruturas digitais nacionais. Inicialmente, o desvio de R$ 3,5 milhões em fundos do Ministério responsável pela Gestão e Inovação em Recursos Públicos chamou a atenção para vulnerabilidades que talvez tenham sido subestimadas. Felizmente, uma rápida resposta resultou na recuperação de R$ 2 milhões desses recursos, embora o restante tenha sido sacado ou transferido antes de qualquer intervenção.

O episódio se agravou com uma segunda tentativa de movimentação fraudulenta envolvendo R$ 9 milhões, que, por sorte, foi frustrada graças à vigilância e aos mecanismos de segurança atuais. Este incidente ressalta não apenas a audácia dos cibercriminosos, mas também a perene batalha entre manter sistemas seguros e a inovação constante dos métodos de ataque.

Além dessas tentativas diretas de fraude, houve relatos de uma campanha de phishing direcionada a funcionários do governo. Mensagens suspeitas foram enviadas aos celulares dos funcionários, instruindo-os a clicar em um link para uma suposta atualização necessária para continuar a acessar o sistema com segurança. Esta tática, embora comum, destaca a necessidade de uma educação robusta em segurança cibernética para todos os envolvidos na gestão de recursos sensíveis.

Em resposta a esses incidentes, o governo alterou as regras de acesso ao sistema. Agora, um certificado digital, emitido exclusivamente por uma entidade governamental específica, é requerido para qualquer movimentação significativa de recursos. Esta mudança não é apenas uma medida de fortalecimento da segurança, mas também uma resposta necessária para restaurar a confiança no manejo dos recursos públicos.

Estes eventos são um lembrete contundente de que a segurança cibernética deve ser uma prioridade incessante. As implicações de falhas de segurança são vastas, potencialmente afetando desde a eficiência administrativa até a integridade nacional. Embora a Polícia Federal e a Agência de Inteligência estejam investigando esses incidentes, e um dos suspeitos tenha sido identificado, a jornada para uma segurança digital mais robusta é contínua. A colaboração entre agências, a atualização constante das tecnologias de segurança e a formação contínua dos funcionários são essenciais para prevenir futuras infrações e garantir a proteção dos ativos nacionais.

Publicado em Deixe um comentário

FALHA DE SEGURANÇA NO BANPARÁ EXPÕE DADOS DE CHAVES PIX

O Banco Central do Brasil recentemente revelou um incidente de segurança envolvendo dados pessoais associados a chaves Pix, desta vez relacionados ao Banco do Estado do Pará S.A. (Banpará). O incidente foi causado por vulnerabilidades específicas nos sistemas do banco.

O vazamento afetou informações cadastrais de aproximadamente 3.020 chaves Pix. As informações comprometidas incluem o nome do usuário, CPF (parcialmente oculto), instituição financeira associada, bem como números de agência e de conta. O Banco Central assegura, contudo, que nenhum dado sensível como senhas, detalhes de transações ou saldos de contas foi exposto.

De acordo com o órgão regulador, os dados acessados são estritamente cadastrais e não oferecem possibilidades de realização de movimentações financeiras ou acesso a contas e informações bancárias protegidas por sigilo.

Os indivíduos impactados por este incidente serão informados diretamente através do aplicativo ou internet banking do banco onde possuem conta. O Banco Central enfatizou que não serão utilizados outros canais de comunicação, como aplicativos de mensagens, chamadas telefônicas, SMS ou emails, para contactar os afetados.

Além disso, o Banco Central declarou que estão sendo realizadas investigações detalhadas sobre o ocorrido e que medidas punitivas apropriadas serão aplicadas conforme previsto na regulamentação atual. Este episódio destaca a importância da segurança cibernética dentro das instituições financeiras e a necessidade de contínuo aprimoramento dos sistemas para proteger os dados dos consumidores.