Tópicos | Falha de Segurança

Eventuais golpes que ocorram por meio do Pix decorrem da manipulação de contextos sociais por fraudadores, não de falhas de segurança no sistema, advertiu nesta sexta-feira (30) o Banco Central (BC), no encerramento da campanha O Pix é novo, mas os golpes são antigos. Segundo a autoridade monetária, cabe ao usuário precaver-se para não ser lesado.

“Em situações de medo ou ganância, pare e pense no contexto e se faz sentido. Então, tome domínio da situação”, disse o chefe-adjunto do Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central, Carlos Eduardo Brandt, no painel de encerramento da campanha, transmitido ao vivo pela internet.

##RECOMENDA##

Segundo os participantes do evento, o Pix representa apenas um meio de pagamento, que não está relacionado diretamente ao descuido de quem cai numa fraude. Os participantes do evento listaram os principais golpes: pedido de dinheiro por aplicativo de mensagem clonado (Whatsapp ou Telegram) de amigos e conhecidos; SMS, e-mail ou ligações que pedem atualização de cadastros com links para páginas falsas e lojas virtuais falsas que jamais enviam os produtos comprados.

Nessas situações, o Pix, informou o Banco Central, é mais seguro que os mecanismos tradicionais de transferência. Isso porque a ferramenta fornece as informações do receptor do pagamento, como nome completo e parte do número do Cadastro de Pessoas Físicas (CPF) ou do Cadastro Nacional de Pessoas Jurídicas (CNPJ). Cabe ao usuário conferir os dados de quem recebe a transferência.

Dicas

Os participantes do painel deram dicas para evitar cair em golpes. No caso de clonagem de aplicativos de mensagens, deve-se telefonar para a pessoa para confirmar o pedido de dinheiro. No caso de atualizações cadastrais que resultem na clonagem da conta bancária, o cliente jamais deve clicar em links enviados e deve ligar de volta para a instituição financeira para perguntar se os dados bancários estão em dia.

Em relação a lojas virtuais falsas, o usuário deve primeiramente verificar se o endereço da página, que se parece com o da loja original, tem alguma letra trocada e desconfiar de produtos e de serviços em condições supervantajosas. Por fim, o consumidor pode tentar navegar no site para ver se a página é verdadeira.

 

Na última semana, a organização estadunidense Economic Security Project disponibilizou uma extensão de programa Bio Tech Detective para usuários dos navegadores Mozilla Firefox e Google Chrome. O recurso foi feito para detectar se empresas como Amazon, Facebook, Google e Microsoft estão rastreando dados de navegação sem o consentimento do usuário.

Após o teste pelo período de uma hora foi concluído que, mesmo sem acessar diretamente os sites, 64% dos endereços virtuais visitados tinham alguma ligação com o Google. Já Facebook e Amazon registraram uma porcentagem menor, mas ainda relevante, de 45%. O fato ocorre por conta de um serviço de hospedagem de armazenamento de dados em nuvem que os sites oferecem.

##RECOMENDA##

Durante o teste, certa de 80% dos sites foram interrompidos no instante em que o usuário acessa o site por conta da ativação do programa Bio Tech Detective, que barra a navegação do usuário. Sites de notícias, blogs e até páginas de órgãos públicos, como o Banco Central e o Ministério da Economia, foram detectados.

A coleta de dados de usuários se torna ilegal quando a pessoa não está ciente ou quando não há um termo de aviso prévio. Em junho de 2020, o Google recebeu um processo, que ainda está em aberto, sobre uma possível coleta de dados de navegadores em modo anônimo. Em defesa, a empresa informou que a guia exibe um aviso informando que outros sites podem coletar informações no momento da sessão. O pedido não foi aceito, e o Google pode pagar até US$ 5 bilhões, cerca de R$ 28 bilhões, pela falha de privacidade.

Uma falha de segurança do Facebook possibilitou que um bot do aplicativo de mensagens Telegram conseguisse o número de telefone de usuários da rede social de Mark Zuckerberg. O ocorrido foi revelado por Alon Gal, cofundador da empresa de cibersegurança Hudson Rock.

Com o ataque, mais de 500 milhões de dados de usuários do Facebook foram expostos; no Brasil, o número chega a 8 milhões. O bot é vendido em fóruns de crimes da internet por meio de créditos, com valor unitário de US$ 20 (aproximadamente R$ 100) ou por pacotes que podem chegar a US$ 5 mil (R$ 27 mil).

##RECOMENDA##

O erro de segurança que causou as exposições de dados foi identificado em dezembro de 2019 e, na época, a estimativa era que 267 milhões de pessoas fossem atingidas. Diante do ocorrido, o Facebook havia se pronunciado e disse que a plataforma trabalhava para implementar novas medidas de segurança e aumentar o nível de restrição para evitar vazamentos.

O bot tem operado desde 12 de janeiro deste ano e aproveita a antiga falha para obter as informações pelo ID dos usuários. Até o momento não foi identificado o desenvolvedor do robô.

A Globo informou no último domingo (17) através de seu Twitter que o sistema de notificação do aplicativo Globoplay foi alvo de ataques cibernéticos, mas garantiu que as informações de seus usuários não foram comprometidas.

Os usuários receberam uma mensagem do grupo OurMine em que os invasores pediam para que as pessoas propagassem a hashtag #GloboHack, que entrou nos assuntos mais comentados do Twitter.

##RECOMENDA##

Em nota, a Globo garantiu que o seu sistema não foi invadido e que a falha de segurança aconteceu na empresa parceira que é responsável pelo envio de notificações. A empresa justificou que esse sistema não está ligado aos dados dos usuários e afirmou que não é preciso desinstalar o aplicativo nem trocar de senha.

O grupo OurMine já invadiu contas de outras empresas e personalidades no passado, entre elas HBO, Netflix e a conta pessoal do fundador do Facebook, Mark Zuckerberg.

O pesquisador de segurança Benjamin Daniel Musser publicou na última semana uma post em seu blog, na qual ele detalha uma falha de segurança no Kindle, e-reader da Amazon, que permite à hackers acessarem as credenciais usadas no aparelho e, consequentemente, a conta da Amazon vinculada ao mesmo. Entretanto, isso é um risco que só corre quem coloca livros digitais piratas no dispositivo.

A falha se encontra dentro do menu "Gerencie seu Kindle", e Musser havia avisado a Amazon, que logo fez uma atualização de segurança, em outubro do ano passado. Porém, a falha retornou na recente revisão no sistema, mas é fácil de ser evitada. Quem comprar e-books na própria loja do Kindle não correrá riscos, mas como é possível baixar livros que funcionam no aparelho através de fontes não oficiais, os usuários ainda podem sofrer com o problema.

##RECOMENDA##

Tudo gira em torno de uma linha de código escondida que é transferido para o Kindle junto com o e-book corrompido, uma vez lá dentro, o hacker tem acesso aos cookies do aparelho, e da lá consegue obter o e-mail e senha da conta da Amazon vinculada, podendo, então, fazer compras não autorizadas.

Os smartphones com sistema operacional iOS 7, ou versões mais recentes do SO, possibilita aos invasores (hackers) que apaguem a conta e os dados de qualquer iPhone facilmente. A brecha foi descoberta pelo usuário Miguel Alvarado. A notícia foi do site 9to5Mac. O bug possibilita desabilitar o recurso "Find My iPhone, remover a conta do iCloud do aparelho e restaurá-lo ao padrão de fábrica.

Mas como um hacker consegue invadir o smartphone e apagar isso tudo? Segundo o site a resposta é simples, pois o bug apresentado faz com que não seja necessário a senha para entrar na configuração do gadget da Apple. De acordo com Miguel Alvarado, o único passo complicado é apenas o tocar nos botões "Apagar Conta" e "Buscar iPhone" ao mesmo tempo. O vídeo divulgado pore Alvarado explica bem esse passo. Logo em seguida, basta desligá-lo, que ao reiniciar o iPhone a funcionalidade de localização estará desativada e o caminho para deletar de vez a conta do iCloud estará livre. 

##RECOMENDA##

[@#video#@]

Uma falha em um software do Facebook compartilhou de forma involuntária os números de telefones e endereços de e-mails de seis milhões de usuários, admitiu a própria empresa nessa sexta-feira (21).

Nenhuma informação financeira vazou e "não há evidência de que esta falha tenha sido utilizada criminosamente", destacou o Facebook, lamentando o incidente.

##RECOMENDA##

Os usuários afetados foram notificados por e-mail e o impacto será, provavelmente, "mínimo", já que o acesso aos dados ocorreu apenas entre usuários que tinham conexões.

"Chegamos à conclusão de que os números de telefone e endereços eletrônicos de 6 milhões de usuários do Facebook foram compartilhados (...), mas não temos qualquer evidência de que este incidente foi explorado criminosamente e não recebemos queixas dos usuários".

Invadido nesta segunda-feira (3) por um código malicioso (worm) que espalhou mensagens racistas por milhares de contas na rede social, o Tumblr já corrigiu a vulnerabilidade. 

O ataque foi feito pelo grupo hacker GNAA, que possui o histórico de ameaçar comunidades online com conteúdo impróprio. 

O software utilizado no ataque se autorreplica e graças a isso, publicou em todo o site postagens em milhares de contas do Tumblr. O grupo também ameaçava remover todo o conteúdo dos usuários caso as mensagens ofensivas fossem excluídas. 

O ataque é um protesto do grupo contra o "excesso de moralismo por parte dos blogueiros". 

O post publicado que foi replicado em milhares de contas da plataforma Tumblr chamava os usuários de "seres humanos de cabeças vazias". A mensagem foi tageada com a palavra-chave "bronies", palavra que designa um grupo de adultos que é fã do programa de televisão para crianças chamado "My Little Pony".  

Segundo o GNAA, o Tumblr já havia sido informado pelo grupo sobre essa vulnerabilidade há várias semanas, porém ainda não tinha corrigido a falha. O GNAA caracterizou essa inatividade do Tumblr, uma das razões para o ataque.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando