Publicado em Deixe um comentário

A IMPORTÂNCIA DA CONFORMIDADE COM A LGPD NA GESTÃO DE TERCEIROS

Desde sua implementação em 2020, a Lei Geral de Proteção de Dados (LGPD) impôs uma série de obrigações e responsabilidades tanto para empresas quanto para órgãos públicos. Não apenas essas entidades devem estar em conformidade com a lei, mas também os terceiros que tratam dados em seu nome. A gestão eficaz desses parceiros terceirizados é, portanto, essencial para garantir a conformidade com a LGPD e minimizar riscos associados ao tratamento de dados pessoais.

Caminho para a Conformidade
Para garantir a conformidade com a LGPD, é indispensável que todos os terceiros envolvidos no tratamento de dados estejam plenamente alinhados com os requisitos legais. Isso começa com uma seleção rigorosa e criteriosa desses parceiros, baseada em sua capacidade de cumprir as exigências da LGPD. O processo de contratação deve ser robusto, assegurando que qualquer terceiro comprometido com o tratamento de dados pessoais adote os mais elevados padrões de segurança e conformidade.

Segurança da Informação e Políticas de Privacidade
Um passo crucial na gestão de terceiros é a verificação das práticas de segurança da informação. Políticas de segurança bem definidas, que incluam controle de acesso, criptografia, gestão de vulnerabilidades e resposta a incidentes, são fundamentais. A obtenção de certificações reconhecidas, como a ISO/IEC 27001, pode ser um indicador da maturidade das práticas de segurança adotadas pelo terceiro. Além disso, o histórico de incidentes de segurança deve ser analisado para avaliar a eficácia das medidas corretivas aplicadas.

As políticas de privacidade dos terceiros também devem ser claras e transparentes, além de estarem em total conformidade com a LGPD. É necessário verificar como esses parceiros coletam, utilizam e gerenciam os dados, bem como os mecanismos de obtenção e gestão de consentimento dos titulares, sempre em conformidade com as disposições da LGPD. O compartilhamento de dados e a transferência internacional de informações também devem ser rigorosamente avaliados.

Contratos e Cláusulas Específicas
Os contratos firmados com terceiros desempenham um papel crítico na formalização das obrigações de proteção de dados. Esses documentos devem conter cláusulas específicas que assegurem a conformidade com a LGPD e protejam os dados pessoais envolvidos. Cláusulas de confidencialidade precisam ser detalhadas, definindo claramente o escopo e as obrigações do terceiro. Além disso, devem incluir requisitos de segurança, como criptografia e autenticação multifator.

Também é fundamental que os contratos estabeleçam procedimentos claros para a notificação de incidentes de segurança, incluindo prazos para notificação e informações que devem ser reportadas. A realização de Avaliações de Impacto sobre a Proteção de Dados (DPIAs) por parte dos terceiros deve ser uma exigência contratual quando necessário, para identificar e mitigar riscos associados ao tratamento de dados.

Revisões regulares de contratos e SLAs são necessárias para manter a conformidade contínua, incorporando mudanças legislativas e feedback de auditorias e avaliações de risco.

A Importância das Auditorias
Auditorias periódicas são essenciais para verificar a adequação contínua dos terceiros. Essas auditorias devem incluir a revisão das políticas de segurança, testes de vulnerabilidade e análise de incidentes, assegurando uma abordagem proativa na gestão de riscos.

Consultoria Especializada
Dada a complexidade da gestão de terceiros e a importância de garantir a conformidade com a LGPD, a contratação de consultores especializados pode ser uma estratégia eficaz. Esses profissionais possuem o conhecimento técnico e jurídico necessário para realizar avaliações criteriosas, elaborar contratos detalhados e garantir que as práticas de segurança estejam em vigor, protegendo os direitos dos titulares de dados e mitigando riscos.

Conformidade em Órgãos Públicos
Assim como as empresas privadas, os órgãos públicos também precisam assegurar a conformidade com a LGPD na gestão de terceiros. A inclusão de requisitos de conformidade com a LGPD em editais de licitação é crucial, especialmente para fornecedores que tratam dados sensíveis, como na área de educação e saúde.

Além disso, processos de auditoria e verificação contínua devem ser implementados para garantir que os padrões de proteção de dados sejam mantidos, protegendo assim a privacidade dos cidadãos e evitando sanções pelo descumprimento da LGPD.

A gestão eficaz de terceiros é um componente vital para a conformidade com a LGPD. Desde a avaliação rigorosa na seleção de parceiros até a elaboração de contratos detalhados e a realização de auditorias periódicas, cada etapa é fundamental. A contratação de consultores especializados pode ser determinante na proteção dos dados pessoais e na garantia da conformidade legal.

Publicado em Deixe um comentário

INCIDENTE DE SEGURANÇA NO SEI COMPROMETE PROCESSOS ADMINISTRATIVOS DE NOVE MINISTÉRIOS

A Polícia Federal e a Agência Brasileira de Inteligência (ABIN) foram mobilizadas devido a suspeitas de um ataque cibernético ao Sistema Eletrônico de Informações (SEI) do Governo Federal, que atende a nove ministérios.

O Ministério da Gestão e da Inovação em Serviços Públicos confirmou a ocorrência de um incidente de segurança, possivelmente um ataque hacker, que afetou tanto o SEI quanto o Processo Eletrônico Nacional.

Essas plataformas são cruciais para a tramitação de processos administrativos em nove ministérios e dois órgãos públicos, incluindo o Ministério da Fazenda, o Ministério do Planejamento e Orçamento, e o Ministério da Previdência Social.

Apesar da gravidade do incidente, os serviços oferecidos aos cidadãos por meio da plataforma gov.br não foram afetados. O SEI permanece fora do ar, mas até o momento, não há indícios de perda de dados.

De acordo com o Ministério da Gestão e Inovação, as equipes de tecnologia da informação estão trabalhando intensivamente para restabelecer os serviços o mais rápido possível.

Publicado em Deixe um comentário

TIM CELULAR S/A É CONDENADA A INDENIZAR CLIENTE POR CLONAGEM DE CHIP

A TIM Celular S/A foi recentemente condenada a indenizar um cliente que teve o chip de sua linha telefônica clonado por fraudadores. A decisão, proferida pelo 1º Juizado Especial Cível de Águas Claras, destacou a falha na segurança dos serviços oferecidos pela operadora.

De acordo com o processo, a falha nos sistemas de segurança da TIM permitiu que criminosos clonassem o chip da linha telefônica do autor. Como resultado, o cliente enfrentou a indisponibilidade de seus dados telefônicos e aplicativos, além de tentativas de fraude cibernética nos seus aplicativos bancários.

A operadora tem a obrigação de garantir sistemas seguros e confiáveis para os usuários, capazes de prevenir ações fraudulentas e proteger o consumidor de danos potenciais. A magistrada afirmou que a responsabilidade da TIM é objetiva, ou seja, independentemente de culpa, a empresa deve responder pelos danos causados.

A decisão ainda esclarece que a clonagem do chip, apesar de ser uma ação fraudulenta por parte de terceiros, não exime a TIM de sua responsabilidade. A juíza argumentou que a falha na segurança dos serviços prestados pela operadora não pode ser considerada um evento fortuito externo, mas sim um fortuito interno, o que configura o dever de indenizar o consumidor pelos prejuízos materiais e danos morais sofridos.

Como resultado, a TIM foi condenada a pagar uma indenização de R$ 3 mil ao cliente por danos morais, ressaltando a importância de as empresas de telecomunicações adotarem medidas de segurança robustas para proteger seus usuários contra fraudes e garantir a integridade de seus serviços.

Publicado em Deixe um comentário

SUSPEITO DE SÃO PAULO É PRESO AO TENTAR INVADIR APARTAMENTO DE MULHER QUE CONHECEU POR APLICATIVO

Na madrugada de domingo, 4 de agosto, um incidente alarmante ocorreu no Sudoeste Econômico, envolvendo a invasão de um apartamento. Um homem, natural de São Paulo, foi detido pela Polícia Militar do Distrito Federal (PMDF) após entrar sem autorização no prédio e tentar forçar a entrada no apartamento de uma mulher que ele conheceu através de um aplicativo de relacionamento.

De acordo com as autoridades, a vítima e o invasor se conheceram há dois meses por meio da plataforma digital. Entretanto, após desentendimentos, o homem decidiu invadir a residência da mulher. A PMDF foi acionada rapidamente pela vítima no momento em que o suspeito tentava arrombar a porta de seu apartamento.

Os policiais chegaram ao local e encontraram o invasor nas escadas do prédio, impedindo que ele alcançasse o apartamento da mulher. O homem foi imediatamente detido e conduzido à Delegacia Especial de Atendimento à Mulher (Deam), onde foram iniciados os procedimentos legais cabíveis.

Este caso destaca a importância da segurança e do cuidado ao interagir com pessoas conhecidas através de aplicativos de relacionamento. A Polícia Militar do Distrito Federal reforça que denúncias podem ser feitas pelo número 190 ou pelo WhatsApp (61) 99968-9273, garantindo que a comunidade tenha acesso rápido e eficiente aos serviços de emergência.

A situação ressalta a necessidade de atenção e cautela no uso de plataformas digitais de encontro, além de sublinhar a eficiência das autoridades em garantir a segurança e a proteção dos cidadãos.

Publicado em Deixe um comentário

GOLPISTAS UTILIZAM DEEPFAKE PARA ENGANAR EXECUTIVOS

O avanço acelerado da inteligência artificial está equipando fraudadores com novas ferramentas sofisticadas para enganar até mesmo indivíduos de alta posição. Um caso recente exemplifica essa ameaça, onde um executivo de uma renomada montadora de automóveis foi alvo de um golpe utilizando deepfake. A fraude envolveu múltiplas mensagens e chamadas que aparentavam ser do CEO da empresa. No entanto, o executivo conseguiu desmascarar o golpista ao fazer uma pergunta pessoal para verificação.

A situação iniciou-se com uma série de mensagens no WhatsApp, onde o fraudador, se passando pelo CEO, buscava assistência urgente para uma suposta operação confidencial. As mensagens, embora viessem de um número diferente, apresentavam uma foto de perfil do CEO em frente ao emblema da empresa. Uma das mensagens mencionava uma “grande aquisição em andamento” e solicitava que o executivo estivesse pronto para assinar um Acordo de Não Divulgação que seria enviado pelo advogado da empresa.

O tom de urgência das mensagens aumentava a credibilidade do golpe, com o fraudador afirmando que o regulador de mercado do país e a bolsa de valores local já estavam informados, e pedindo máxima discrição. Posteriormente, o executivo recebeu uma ligação que imitava de forma convincente a voz do CEO, incluindo o sotaque característico. O golpista alegou estar usando um número diferente devido à sensibilidade do assunto e pediu ao executivo que realizasse uma “transação de hedge cambial”.

O pedido inusitado de uma transação financeira, juntamente com algumas nuances mecânicas na voz durante a ligação, despertaram suspeitas no executivo. Ele prontamente solicitou a verificação da identidade do suposto CEO, fazendo uma pergunta sobre um livro recentemente recomendado. Incapaz de responder corretamente, o fraudador encerrou a ligação abruptamente.

Fontes não identificadas relataram o incidente, que está sendo investigado pela empresa. Representantes da montadora se recusaram a comentar sobre o ocorrido. Este episódio ressalta a crescente sofisticação das fraudes habilitadas por inteligência artificial e a importância de medidas rigorosas de verificação para proteger contra tais ameaças.

Publicado em Deixe um comentário

SAIBA COMO SE PROTEGER CONTRA O AUMENTO DOS GOLPES VIRTUAIS COM TAXAÇÃO DE IMPORTAÇÃO

Com a crescente popularidade das compras online, golpes por mensagens de texto, WhatsApp e e-mails tornaram-se cada vez mais comuns. Recentemente, a taxação de importação, que entra em vigor oficialmente no dia 1º de agosto, abriu uma nova porta para a ação de criminosos.

Se você foi vítima de uma dessas fraudes, é crucial saber como agir para mitigar prejuízos e resolver a situação de forma eficiente. A primeira recomendação é manter a calma! Ser vítima de um golpe financeiro é sempre frustrante, mas lembrar que os primeiros minutos são essenciais pode fazer toda a diferença.

Uma consumidora de 34 anos, que prefere não ser identificada, relatou ter sido vítima do golpe da taxação antecipada, utilizando a marca dos Correios.

Ela conta que, na última sexta-feira (26), recebeu uma mensagem de texto informando que uma encomenda estava retida pela fiscalização e exigindo o pagamento de uma taxa para liberação. Como estava aguardando uma compra feita pela internet, não suspeitou da mensagem e seguiu as instruções para pagamento.

“Primeiro fiz o Pix e a página não atualizou. Depois, percebi que ‘Correios’ estava escrito errado”, relatou a vítima. Nesse momento de distração, ela efetuou um pagamento de R$ 79,88, valor que ainda não foi recuperado.

Orientações em Caso de Fraude

A Polícia Civil recomenda que, ao perceber que caiu em um golpe, o primeiro passo é registrar um boletim de ocorrência. Em seguida, deve-se contatar o banco utilizado para o pagamento fraudulento.

A vítima seguiu esse protocolo. Ao perceber o golpe, contatou seu banco, explicou a situação e foi orientada a seguir as mesmas instruções fornecidas pela Polícia Civil. Embora em Mato Grosso do Sul o boletim de ocorrência possa ser feito em 20 minutos online, o banco recomendou que, neste caso específico de fraude, o relato fosse feito presencialmente na Polícia Civil de Campo Grande.

Após registrar o boletim de ocorrência, a vítima foi informada pelo banco que seria aberto um pedido de devolução do dinheiro enviado aos golpistas. Mesmo que consiga recuperar o valor perdido, a experiência serviu como alerta para a importância de estar mais atenta às informações recebidas pela internet.

Dicas para Evitar Golpes

Os Correios oferecem cinco dicas essenciais para que os consumidores não caiam em golpes via e-mail ou mensagens de texto:

  1. Confira o e-mail e o nome do remetente: Verifique sempre o endereço de e-mail do remetente para garantir sua legitimidade antes de clicar em qualquer link ou fornecer informações pessoais.
  2. Cautela com links: Não clique em links no corpo do e-mail ou SMS. Se estiver aguardando uma encomenda, entre diretamente no site ou aplicativo oficial dos Correios para verificar o rastreamento do produto.
  3. Desconfie de mensagens urgentes: Phishing geralmente vem com mensagens inesperadas e urgentes. Esteja atento e desconfie de comunicações que solicitem informações confidenciais, especialmente se ameaçarem consequências negativas em caso de inação.
  4. Atualização constante: Mantenha aplicativos e softwares antivírus atualizados para se proteger contra novas ameaças. Esses programas realizam varreduras periódicas e eliminam arquivos maliciosos.
  5. Notifique seu provedor sobre e-mails suspeitos: Se perceber qualquer atividade suspeita, reporte imediatamente ao seu provedor de e-mail. Utilize opções como “denunciar spam” ou “denunciar phishing” para ajudar a filtrar mensagens perigosas.

Seguir essas orientações pode ajudar a proteger suas informações e evitar ser vítima de golpes online. Mantenha-se vigilante e informado para navegar na internet com segurança.

Publicado em Deixe um comentário

SEGURANÇA FINANCEIRA: DICAS ESSENCIAIS PARA EVITAR FRAUDES POR TELEFONE

Ligações telefônicas para confirmar supostas transações financeiras se tornaram cada vez mais comuns no Brasil. O que parece ser uma medida de segurança de um banco, na verdade, tem sido uma prática adotada por golpistas com o intuito de roubar informações e dinheiro dos cidadãos.

Como Funcionam os Golpes

Ao atender a ligação, a vítima é informada sobre uma compra de alto valor que necessita de confirmação. Seguindo os procedimentos indicados, sem perceber, ela realiza uma transação bancária fraudulenta. Além das ligações, os golpistas utilizam outros meios de contato, como SMS, e-mail e WhatsApp, para aplicar o golpe.

Esses golpes são frequentemente sofisticados. Os criminosos utilizam diversas artimanhas para ganhar a confiança da vítima, como a utilização de imagens e nomes de instituições financeiras em perfis de WhatsApp e nas mensagens de SMS. Em algumas situações, conseguem até clonar números de telefone que são reconhecidos pela vítima como pertencentes ao banco.

Os contatos das vítimas geralmente são obtidos através de vazamentos de dados ou roubo de telefones, onde os criminosos têm acesso à lista de contatos. No entanto, uma grande quantidade de números telefônicos é exposta voluntariamente pelos próprios usuários, que deixam suas informações disponíveis em redes sociais sem se dar conta do risco.

Dicas de Proteção

A principal recomendação para se proteger desses golpes é sempre desconfiar de ligações e mensagens inesperadas solicitando confirmação de transações. Em caso de dúvida, desligue a ligação e entre em contato diretamente com o canal oficial do banco. É fundamental inverter a lógica e tomar a iniciativa de contato com a instituição financeira.

Medidas Após Cair no Golpe

Caso a vítima perceba que caiu em um golpe após realizar uma transação bancária, é crucial agir rapidamente. Entre em contato imediatamente com o banco, relatando a fraude e solicitando o cancelamento da transação. No caso de transações via Pix, utilize o Mecanismo Especial de Devolução (MED) do Banco Central, que permite o registro de um pedido de devolução em até 80 dias.

Se não conseguir contato direto com o banco, formalize uma denúncia através de um boletim de ocorrência. É essencial guardar provas do golpe, como capturas de tela de mensagens e registros de números de telefone, além de manter o extrato bancário que comprove a transação indevida.

A sofisticação dos golpes exige atenção redobrada dos usuários. Desconfiar de contatos suspeitos e tomar medidas rápidas em caso de fraude são atitudes fundamentais para se proteger e recuperar possíveis perdas.

Publicado em Deixe um comentário

ATAQUE HACKER COMPROMETE SISTEMAS DE ONZE MINISTÉRIOS E ÓRGÃOS FEDERAIS

O governo brasileiro enfrentou um grave ataque cibernético que afetou os sistemas de nove ministérios e dois órgãos da administração federal. Como resultado, diversas ferramentas estão temporariamente indisponíveis e ainda não há previsão de quando serão restabelecidas.

O incidente foi comunicado aos servidores afetados por meio de um email enviado por volta das 12h do dia 24 de junho, informando sobre o “incidente cibernético”. As equipes de TI estão empenhadas em garantir a integridade e segurança dos dados, embora não haja um prazo definido para a conclusão dos reparos.

Este não é o primeiro incidente do tipo. Em abril, criminosos invadiram o Sistema Integrado de Administração Financeira do Governo Federal (Siafi), usado para a execução de pagamentos, e tentaram movimentar cerca de R$ 9 milhões do Ministério da Gestão e Inovação. Após essa invasão, o Tesouro Nacional adotou medidas de segurança adicionais para autenticar os usuários habilitados a operar o sistema e autorizar pagamentos.

O ataque mais recente atingiu o Sistema Eletrônico de Informações (SEI) Multiórgão e algumas funcionalidades do Processo Eletrônico Nacional. Até o momento, o Ministério da Gestão e Inovação em Serviços Públicos confirmou apenas a instabilidade nas ferramentas e continua monitorando os sistemas para identificar e avaliar eventuais danos.

Embora os serviços ofertados ao cidadão via Gov.br e o SEI dos demais órgãos não tenham sido afetados, a Secretaria de Serviços Compartilhados do Ministério orienta que os servidores busquem soluções alternativas para evitar a paralisação de serviços e processos urgentes.

Os ministérios atingidos incluem Gestão, Fazenda, Povos Indígenas, Planejamento e Orçamento, Desenvolvimento, Indústria, Comércio e Serviços, Empreendedorismo, Microempresa e Empresa de Pequeno Porte, Previdência Social, Igualdade Racial, Mulheres, além da Casa da Moeda Brasileira e do Conselho de Controle de Atividades Financeiras (Coaf).

As autoridades continuam trabalhando para restaurar os sistemas afetados o mais rapidamente possível e reforçar a segurança digital para prevenir futuros ataques.

Publicado em Deixe um comentário

CRISES CIBERNÉTICAS E SEUS IMPACTOS EM EMPRESAS E SOCIEDADE

Nos últimos anos, diversos incidentes cibernéticos chamaram atenção, impactando empresas de variados setores. O apagão global desta sexta-feira (19), causado por uma falha de atualização de software da Microsoft e da CrowdStrike, já entrou para a história.

Considerando a gravidade e a dimensão desse evento, é possível perceber que ele vai além da simples indisponibilidade de serviços, afetando o setor de cibersegurança, empresas, investidores e até mesmo a percepção da sociedade em geral.

Para as empresas, esse apagão representou um grande desafio operacional e financeiro, com corporações entre as 500 maiores do mundo sendo surpreendidas. Mesmo após a identificação da origem do problema, as companhias enfrentaram danos financeiros e de imagem devido à interrupção de suas operações, ou pelas alternativas improvisadas, como a emissão manual de bilhetes de passagem aérea.

No Brasil, bancos e serviços financeiros também foram afetados, causando transtornos aos clientes e resultando em possíveis perdas financeiras significativas. Esse incidente serve como um alerta sobre a importância da gestão na cadeia de fornecimento e nos processos de mudança e atualização de software, destacando a necessidade de revisar a confiança total nos fornecedores.

A tendência é que os clientes se tornem mais exigentes com os fornecedores de segurança, pressionando pela comprovação da excelência de suas operações. Do ponto de vista da sociedade em geral, um apagão dessa magnitude impacta, inicialmente, a confiança e gera preocupações sobre a dependência crescente dos sistemas cibernéticos.

Outros Apagões Recentes

Apagão do Google (2024) Em março deste ano, o Gmail enfrentou instabilidades, com usuários relatando dificuldades para enviar e receber e-mails. A empresa atribuiu o problema a um aumento de tráfego durante a manhã. No mesmo dia, os aplicativos da Meta, Instagram e Facebook, também ficaram fora do ar devido a uma falha técnica.

Apagão no Facebook (2021) Em outubro de 2021, Facebook, WhatsApp e Instagram enfrentaram uma queda global de aproximadamente seis horas, causada por uma alteração na configuração dos servidores que coordenam o tráfego de rede entre seus data centers.

Apagão na AWS (2020) Em novembro de 2020, a Amazon Web Services (AWS) sofreu uma grande interrupção que afetou uma vasta gama de serviços online, desde aplicativos empresariais até plataformas de streaming. O problema foi causado por uma falha na infraestrutura de rede da AWS na região leste dos EUA.

Ataque NotPetya (2017) Em junho de 2017, um ransomware começou a se espalhar globalmente a partir da Ucrânia. Conhecido como NotPetya, o ataque cibernético foi um dos maiores da história, com empresas em vários países sofrendo danos significativos.

Ataques DDoS à Dyn (2016) Em outubro de 2016, o provedor de Sistemas de Nomes de Domínios (DNS), Dyn, sofreu um ataque de DDoS, afetando a disponibilidade de vários sites e serviços populares. O ataque ocorreu em três ondas ao longo do dia, causando interrupções prolongadas.

Causas dos Apagões Os apagões cibernéticos podem ocorrer por várias razões, como falhas de atualização de software, ataques de hackers, falhas de hardware e desastres naturais. Com a crescente interconexão da rede global, os riscos de vulnerabilidades e problemas tendem a aumentar, mesmo com os avanços em proteção cibernética.

Publicado em Deixe um comentário

RELATÓRIO ALERTA PARA AUMENTO DE GOLPES VIRTUAIS E SEUS IMPACTOS NO BRASIL

Um estudo da Serasa Experian, divulgado pela Federação Brasileira de Bancos (Febraban), aponta que quatro em cada dez brasileiros já sofreram algum tipo de golpe. O relatório indica que homens com mais de 50 anos, pertencentes à classe B, são os principais alvos dos estelionatários, com um foco crescente nos crimes virtuais.

Perdas financeiras e tipos de golpes

Os dados revelam que 57% das vítimas enfrentaram perdas financeiras, com uma média de R$ 2.288 por incidente, valor equivalente a quase um mês e meio de trabalho de quem recebe salário mínimo. Entre os golpes mais comuns estão o uso indevido ou falsificação de cartões de crédito, seguidos pelo pagamento de boletos falsos e transações via PIX.

Em muitos casos, os criminosos utilizam técnicas de engenharia social, como clonar números de telefone ou invadir redes sociais, para se passar por amigos ou familiares das vítimas. Um exemplo típico envolve um vendedor que foi enganado por mensagens falsas enviadas por alguém se passando por seu irmão, resultando em transferências via PIX que totalizaram R$ 4,8 mil.

Precauções e orientações

A experiência dessas vítimas serve de alerta: desconfie sempre de promoções tentadoras na internet. Ofertas que parecem boas demais para ser verdade geralmente são armadilhas para capturar informações pessoais, como números de cartão de crédito, CPF e identidade.

Especialistas em Direito do Consumidor aconselham cuidados especiais com caixas eletrônicos e compras online. É recomendado verificar dispositivos suspeitos acoplados a caixas eletrônicos, preferir caixas localizados dentro de agências bancárias e utilizar cartões virtuais para reduzir o risco de fraude. Manter os dados de contato atualizados junto ao banco também é essencial para receber notificações e alertas de segurança.

Impacto emocional dos golpes

Além do prejuízo financeiro, cair em um golpe pode desencadear uma série de emoções negativas. Inicialmente, as vítimas podem sentir raiva, tristeza, vergonha, desamparo e culpa. Com o tempo, a ansiedade e o medo podem se intensificar. Esse estado constante de alerta pode consumir a energia das pessoas mais do que o necessário, agravando possíveis fobias e transtornos pré-existentes.

A orientação final para quem foi vítima de fraude é contestar as transações com a instituição financeira e, se necessário, acionar a Justiça. Contudo, recuperar o prejuízo não é uma tarefa simples e requer paciência e persistência.

Essas medidas de prevenção e as orientações psicológicas são fundamentais para ajudar os brasileiros a se protegerem e a lidarem com as consequências emocionais dos golpes financeiros.

Publicado em Deixe um comentário

FRAUDE DO IMPOSTO DE RENDA: CRIMINOSOS USAM PIX PARA ENGANAR CONTRIBUINTES

Recentemente, tem-se observado um novo golpe que utiliza o PIX para enganar contribuintes que aguardam a restituição do Imposto de Renda. Esse esquema fraudulento começa com uma mensagem de texto (SMS) que, aparentemente, parece ter sido enviada pelo governo federal. A mensagem leva a vítima a um site falso que imita o da Receita Federal, culminando em uma exigência de pagamento via PIX. Vamos entender como esse golpe funciona e como se proteger.

Etapas do Golpe

  1. Mensagem Fraudulenta: O golpe começa com o envio de um SMS falso, alertando sobre o suposto vencimento da restituição do Imposto de Renda. A mensagem contém um link que direciona a vítima para um site fraudulento, que simula o portal oficial do governo.
  2. Coleta de Dados: No site falso, os criminosos solicitam que a vítima insira dados pessoais, incluindo CPF, senha do gov.br e chave PIX, sob o pretexto de agilizar o recebimento da restituição.
  3. Exigência de Pagamento: Após a inserção dos dados, a vítima é informada de que precisa pagar uma “taxa do Banco Central” via PIX para finalizar o processo. A chave PIX fornecida pertence a um CNPJ recentemente registrado em São Paulo, sem qualquer ligação com a Receita Federal ou Banco Central.

Mecanismo de Ação

Os criminosos aproveitam-se da confiança que as pessoas depositam nas comunicações oficiais e na urgência gerada pela mensagem. O SMS falso contém erros de ortografia e um senso de urgência, indicativos claros de fraude. Ao clicar no link, a vítima é redirecionada para um site que pede informações sensíveis, incluindo a chave PIX. Com esses dados, os golpistas podem cometer fraudes financeiras e roubar a identidade da vítima.

Como se Proteger

  1. Verifique Links: Sempre verifique se o link possui o final “.gov.br”. Sites oficiais do governo brasileiro utilizam esse domínio.
  2. Desconfie de Mensagens Urgentes: Mensagens que criam um senso de urgência, exigindo ação imediata, são um sinal de alerta. A Receita Federal não envia SMS solicitando dados pessoais ou pagamentos.
  3. Não Forneça Informações Pessoais: Nunca insira informações pessoais, como CPF ou senha gov.br, em sites acessados via links em mensagens de texto.
  4. Confirme com Fontes Oficiais: Se receber uma mensagem suspeita, entre em contato diretamente com a Receita Federal ou acesse o site oficial para verificar a autenticidade da comunicação.

A restituição do Imposto de Renda é depositada automaticamente na conta bancária informada na declaração, conforme o cronograma da Receita Federal. Não é necessário realizar nenhum pagamento ou fornecer dados adicionais para receber a restituição.

Fique atento e informe-se para não cair em golpes. A prevenção é a melhor forma de se proteger.

Publicado em Deixe um comentário

CIBERCRIMINOSOS EXPLORAM VULNERABILIDADE NO MICROSOFT SMARTSCREEN PARA DISTRIBUIR MALWARES

Na última sexta-feira (5), a empresa de segurança cibernética Cyble alertou sobre uma nova ameaça envolvendo uma vulnerabilidade no Microsoft SmartScreen. Esta falha, identificada como CVE-2024-21412 e descoberta em janeiro, está sendo explorada por cibercriminosos para distribuir malwares e roubar informações sigilosas, incluindo senhas e dados financeiros.

A falha permite que os atacantes contornem as ferramentas de segurança do SmartScreen, induzindo as vítimas a clicar em links suspeitos enviados por e-mails aparentemente legítimos. O Microsoft SmartScreen é um mecanismo projetado para analisar sites e arquivos baixados, protegendo contra ataques de phishing e vírus. No entanto, esta vulnerabilidade compromete sua eficácia, expondo os usuários a malwares como Medusa e Lumma. Esses malwares são capazes de coletar dados de cartões de crédito, capturas de tela, credenciais de VPN e informações preenchidas automaticamente.

Embora o número exato de vítimas ainda não seja conhecido, o relatório da Cyble indica que os ataques têm como alvo tanto indivíduos quanto empresas em diversas regiões, com maior incidência nos Estados Unidos, Espanha e Austrália.

Medidas de Proteção

A Microsoft lançou um patch de correção para essa vulnerabilidade em fevereiro, mas muitos usuários ainda não aplicaram a atualização, permanecendo vulneráveis. Para se proteger dessa campanha maliciosa, é crucial baixar e instalar o patch de segurança disponibilizado pela Microsoft, que corrige a falha no SmartScreen presente no Windows, Outlook e Edge. Mais informações sobre a atualização podem ser encontradas no site da Microsoft.

Além disso, é fundamental manter a atenção ao receber e-mails, especialmente aqueles contendo links suspeitos. Utilizar filtragem avançada de e-mails e manter o sistema operacional sempre atualizado são outras medidas recomendadas para se proteger contra ciberataques.

A conscientização e a ação proativa são essenciais para mitigar os riscos associados a esta vulnerabilidade e garantir a segurança das informações pessoais e empresariais.