Cibercrimes: manipulação psicológica envolve 40% dos casos

A Verizon, gigante norte-americana do ramo de telecomunicações, acaba de lançar um detalhado relatório sobre cibercrimes e violação de dados com material coletado em 88 países.

O Relatório de Investigação de Violação de Dados 2021 (do inglês Data Breach Investigations Report – DBIR) tem como objetivo mapear incidentes mais comuns relacionados a uma série de crimes cibernéticos que puderam gerar violação de dados. Foram analisados 79,635 incidentes, dos quais 29,207 se encaixaram nos padrões de avaliação pré-estabelecidos de análise; e foi possível confirmar 5,258 casos de violação de dados.

“O DBIR não tem o objetivo de predição de crimes, mas é um material detalhado para ajudar e criar estratégias de segurança para se enfrentar um futuro incerto”, diz a equipe de edição do relatório.

E os dados apresentados realmente chamam a atenção. Mapeando o “padrão” de violações mais recorrentes, a DBIR aponta que próximo de 40% das ocorrências envolveram engenharia social, que é a manipulação psicológica de pessoas para a execução de ações ou divulgação de informações confidenciais. 25% foram ataques via web, normalmente com sites e aplicativos enganosos, e 20% com invasão de sistemas.

Entre as ações mais comuns, 85% das violações envolvem um elemento humano como “vítima” e 61% dos casos tiveram como finalidade o roubo de credenciais. E para espanto de muitos usuários, a maior parte dos ataques, 80%, parte de instituições criminosas altamente organizadas, que buscam de alguma forma lucrar com esses crimes.

“Os cibercriminosos estão cada vez mais especializados e atentos a potenciais vítimas. O DBIR deve ser levado muito a sério para que essas ações criminosas sejam minadas”, explica Sandro Süffert, CEO da Apura Cyber Intelligence.

Pelo terceiro ano consecutivo, a Apura contribuiu com dados para o relatório da Verizon. A empresa brasileira de cibersegurança tem se especializado cada vez mais no desenvolvimento de ferramentas e estratégias para combater o cibercrime.

A Apura acompanha de perto o cenário de cibercrimes no Brasil. Além de oferecer soluções profissionais para elevar o nível de cibersegurança em empresas, ela também mapeia os eventos para buscar cada vez mais uma visão ampla dos possíveis “gaps” para futuros ataques.

Por exemplo, um dos cenários observados recentemente foi o impacto da pandemia de Covid-19 na cibersegurança. Muitas empresas levaram seus funcionários para o home office, porém algumas delas não se atentaram às questões de segurança, uma vez que as redes domésticas de internet não são providas com todos os elementos de segurança que uma rede empresarial supostamente deve ter. Esse cenário foi um prato cheio para os cibercriminosos.

Esse não foi um evento particular do Brasil. O relatório conseguiu mapear as principais mudanças nos tipos de violações ocasionadas pela pandemia. Em 2020, os casos de phishing, que é uma técnica de engenharia social usada para enganar usuários e obter informações confidenciais, como nome de usuário e senha, aumentaram em mais de 10%. Outro tipo de ameaça que também cresceu durante a pandemia em 2020 (7%) foram os ataques de ransomware, que são malwares que sequestram os dados da vítima, permitindo que os cibercriminosos peçam um “resgate” pela devolução ou não divulgação dos dados.

Para acessar o relatório na sua forma integral, acesse:

https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/

Mais notícias do Grande ABC

Gostou “Cibercrimes: manipulação psicológica envolve 40% dos casos”?

Cibercrimes: manipulação psicológica envolve 40% dos casos
Sandro Süffert, CEO da Apura Cyber Intelligence. Empresa brasileira contribuiu com a elaboração do relatório da global Verizon.

Assine nossa Newsletter e receba nossas publicações em seu email assim que estiverem online em nosso site. Aproveite e leia sobre Carreiras e Trabalho, com os ensinamentos de Rogério de Caro. Veja também as Últimas Notícias. Visite e conheça o nosso parceiro Dica App do Dia.

Junte-se a 1.083 outros assinantes

Violação de dados no Brasil custou mais de R$ 5 milhões na média por cada, diz IBM

Ao mesmo tempo em que o cotidiano e as relações se tornam cada vez mais digitais, os cibercrimes consomem energia, tempo e dinheiro de empresários e de pessoas físicas também. No quesito impacto nas finanças, aliás, o custo médio global de violações registradas entre agosto de 2019 e abril do ano passado, ou seja, nove meses, foi de quase 3,86 milhões de dólares, conforme a 15ª edição do relatório anual do Ponemon Institute, publicada pela IBM Security, que ouviu 524 organizações de 17 países e regiões distintas. No Brasil, o custo médio da violação de dados é de R$ 5,88 milhões (cerca de US$ 1,12 milhão) e vem crescendo: registrou um aumento de 10,5% em relação ao ano anterior, que era de R$ 5,32 milhões.

Violação de dados no Brasil custou mais de R$ 5 milhões na média por cada, diz IBM

Gráfico: Custo total médio de uma violação de dados por país ou região, incluindo o Brasil. (Imagem em alta no link ao final do texto).

Para acessar o relatório completo, acesse o link: https://www.ibm.com/downloads/cas/RZAX14GX

De tão sério, o assunto ganhou data comemorativa. No dia 28 de janeiro é celebrado, no mundo, o Dia Internacional da Proteção de Dados. “Medo, nunca, mas, atenção, sempre”, alertou Andréa Thomé, diretora de Soluções de Cybersecurity da Everis. “Sejamos críticos e atentos o tempo todo. Nossos dados são uns de nossos bem maiores”, completou a gerente de Segurança da Informação do Banco Safra, Paula Rodrigues. O conselho das profissionais foi dado durante uma live promovida pelo Banco Safra, transmitida pelos canais da instituição. Em pauta, a proteção dos dados bancários, um dos grandes alvos de cibercriminosos. 

Violação de dados no Brasil custou mais de R$ 5 milhões na média por cada, diz IBM

Conforme Sandro Süffert, fundador e diretor da Apura Cybersecurity Intelligence – uma das maiores empresas de inteligência cibernética do Brasil –, nos últimos 12 meses, dados de órgãos, sites de e-commerce, de mídia social e de telecomunicações vazaram no país. Sandro também participou da live e, segundo ele, existe um processo de enriquecimento do crime organizado a partir dos dados roubados. “Com o processo de digitalização crescente e maximizado ainda mais pela pandemia (da Covid-19), há uma necessidade de troca de informação e não necessariamente se tem os cuidados para garantir a integridade dos dados. É um problema global e realidade no país”, alertou.

Lilian Rodas, do Banco Safra, lembrou, também, que os dados sozinhos não podem ser usados para uma fraude bancária, por exemplo, mas “se consegue usar essa informação para fazer uma engenharia social e capturar as informações sensíveis, como a senha, o número de cartão”. “Você acha que está falando com um banco e aí você passa todas as informações”, alertou. Navegando bem abaixo da superfície, os ambientes da deep e dark web mantêm um ecossistema mundial, em que os dados são trocados ou vendidos. É o famoso mercado alternativo, que se beneficia da compra e das fraudes usando esses dados.

A apropriação de dados acontece na fragilidade. As plataformas guardam informações, mas podem ocorrer brechas. O ataque exige conhecimento do atacante (o popular hacker) e, além disso, conhecimento de que essas vulnerabilidades existem. Às vezes, se levam meses e até anos para o levantamento de todas as informações. Funcionários com acesso aos dados, usando de má-fé, são responsáveis, também, por uma parcela de roubos, mas, em menor escala. “O vazamento pode ser motivado por ‘n’ autores. Vivemos a era digital e, ao mesmo tempo, vivemos a guerra cibernética envolvendo uma série de fraquezas do ambiente tecnológico que pode ser explorada”, destaca Andréa.

Independente do atacante, normalmente os agentes estudam o comportamento do usuário, a exemplo do famoso hacker Kevin Mitnick, que começou sua “carreira” encontrando primeiro no lixo e depois nos computadores de grandes empresas as informações que precisava para invadir o ambiente. Sites oferecendo prêmios, dinheiro de leilões, e-mail sobre alguma herança, na maioria absoluta das vezes, são armadilhas, conforme apresentaram os debatedores da live. “É importante que a população entenda que quanto mais fácil pareça aquele ganho, maior risco. É importante saber se as informações são íntegras, antes de embarcar nessa situação”, disse Paula.

LGPD veio para ajudar

Aprovada em 2018 e valendo no Brasil desde então, a Lei Geral de Proteção de Dados (LGPD) colocou o país ao lado de mais de 100 nações, estabelecendo limites e condições sobre a coleta, a preservação e o tratamento das informações pessoais. O documento facilitou a defesa das empresas e de usuários comuns que, como a Lei estabelece, podem registrar o furto de informações nas delegacias da Polícia Civil. A partir disso, uma investigação para apurar o crime tem início. Mas, lembraram os debatedores, evitar chegar a esse ponto ainda é o melhor caminho.

“Na área da segurança a gente sempre fala que é importante você também ser uma barreira para evitar que esses dados sejam fornecidos assim, caindo no colo de alguém que não tem boa intenção”, ressalta Sandro. “Sempre tem um jogo de gato e rato, uma situação de brechas. Com a LGPD, você tem um impacto grande no faturamento de dados, o que, dependendo do valor, pode ser vida ou morte, no caso de dados das empresas”. Além de respaldo, a Lei empodera. “Ela [a Lei] nos dá o poder de questionamento. Hoje, se nos perguntam o número do CPF para um desconto num medicamento, por exemplo, a gente pergunta: por que você precisa do CPF?”, completa Paula.

E se os meus dados vazaram?

Mas, e se mesmo fazendo a lição de casa, seus dados vazaram? “Não entre em pânico. Se vazou o número de telefone, vão te ligar. Se vazou um número de telefone residencial, vão te ligar também. Vai ser preciso ir gerenciando a situação”, explica Andréa. Há ainda outros procedimentos a serem feitos, entre eles, a troca das senhas principais de acesso aos sites mais utilizados e dos bancos que se tem contas e, claro, o registro do crime na Polícia.

O prejuízo para as empresas pode ser um pouco maior, por isso, se elas forem vítimas de violação de dados, é importante que tornem o assunto público, comuniquem seus reguladores e, especialmente, seus clientes, para que nenhuma euforia por conta disso seja criada.

Além disso, ter uma ação preventiva faz a diferença. Mas, como? No caso de pessoa física, vale, por exemplo, evitar exposição demais na rede social. Tudo o que é compartilhado pode ser usado a favor dos atacantes. Suprimir a informação de nomes e grau de parentesco, bem como a identidade das instituições onde estuda ou estudou e empresas onde trabalha ou trabalhou, é prudente. Usar com moderação, é o mais indicado.

Para as empresas, os passos precisam ser mais robustos. “A tecnologia está à nossa disposição. São mais de 1.200 players de segurança. De fato, o Brasil tem opções e está preparado neste sentido, mas não exatamente em realizações”, aponta Andréa. Se custar muito ao plano financeiro da empresa, vale apostar em outras frentes, como ficar atento às experiências de invasões internacionais e monitorar o avanço delas entre os países. “Não pense que vai acontecer só na China ou nos Estados Unidos. É ideal fortalecer as defesas dos ambientes internos de segurança, o que melhora a resiliência frente aos ataques.”

Conheça 10 maneiras de proteger seus dados:

1 – Não digite senha, e-mail ou telefone em qualquer site. Desconfie primeiro.

2 – Perceba falhas em sites que se mostram oficiais. Procure erros na logomarca, nas cores e até na escrita.

3 – Se perguntarem seu CPF ou outro dado pessoal em algum estabelecimento, questione o motivo e só revele a informação caso se sinta confortável.

4 – Não abra um e-mail enviado por um endereço desconhecido.

5 – Não baixe arquivos de sites estranhos.

6 – Use uma senha forte + uma confirmação de que é você mesmo (se possível, aposte na biometria).

7 – Desconfie do que chega até você de maneira muito sedutora (promoções, produtos muito baratos, herança, saque de dinheiro).

8 – O golpe pode envolver a família: atacantes usam informações de parentes, como nome e grau de proximidade, para, se passando por eles, pedir número de documentos e senhas.

9 – Trate do tema no ambiente familiar, orientando, especialmente as crianças, jovens e idosos.

10 – Use a tecnologia a seu favor, se informando sempre sobre o tema da segurança de dados.

SERVIÇO

Para aprender enquanto se diverte:

Filme: Caçada virtual

Livros: A arte de enganar e a Arte de invadir

Gostou “Violação de dados no Brasil custou mais de R$ 5 milhões na média por cada, diz IBM”?

Violação de dados no Brasil custou mais de R$ 5 milhões na média por cada, diz IBM

Assine nossa Newsletter e receba nossas publicações em seu email assim que estiverem online em nosso site. Aproveite e leia sobre Carreiras e Trabalho, com os ensinamentos de Rogério de Caro. Veja também as últimas notícias da região e do Brasil.

Junte-se a 1.083 outros assinantes

Golpes antigos que voltaram a crescer com o PIX

William Ribeiro, CEO do Dinheiro Com Você, alerta sobre golpes antigos que voltaram a crescer com o PIX. Educador financeiro afirma que a possibilidade da transferência instantânea, que acaba de ganhar um limite ainda maior aprovado pelo Banco Central, fez crescer as tentativas de golpes. Ele explica como as pessoas mal-intencionadas agem e dá dicas de como se proteger

Não importa se você se considera uma pessoa muito bem-informada e blindada contra qualquer tentativa de golpes. Na verdade, o efeito é justamente o contrário: isso pode lhe deixar ainda mais vulnerável, devido a uma falsa sensação segurança.

É o que alerta William Ribeiro, educador financeiro e CEO do Dinheiro Com Você, que ensina algumas maneiras de evitar quatro golpes que têm crescido proporcionalmente ao aumento da popularidade do Pix.

“Ao mesmo tempo em que o Pix tem se tornado extremamente comum nas transações e pagamentos dos brasileiros, é uma tecnologia ainda nova. Isso significa que nem todo mundo entende e domina o seu funcionamento.

Eis então a grande janela de oportunidade para os bandidos e o motivo de tanta gente estar caindo em golpes antigos. São histórias que parecem impossíveis de acreditar, mas que a falta de atenção, a correria do cotidiano ou mesmo a ganância, acabam colaborando para que a gente forneça nossas informações pessoais e financeiras a quem não deveríamos”, revela Ribeiro.

Golpe 1: Whatsapp clonado

O educador financeiro tem alertado em seu canal no YouTube que escolher o número do telefone celular como chave para o Pix não é uma boa ideia. “Qualquer pessoa que tenha acesso ao seu número de celular (capturado em um grupo de Whatsapp, por exemplo) pode simular uma transferência via Pix. E pronto: passa a ter acesso ao seu nome completo e o banco no qual você tem conta”.

E ele explica qual é o risco do acesso a essas informações. “Sabendo que você é correntista de um determinado banco, o trabalho do golpista é facilitado. Ele pode fazer o contato, já informando previamente algumas informações bancárias suas. Em alguns casos, pode ligar inclusive de um número clonado do próprio banco em que você tem conta, dizendo que foram identificadas transações suspeitas no seu extrato”.

E é nessa hora, quando ele conquista sua atenção e a sua confiança, que vai dar a cartada final. “O falso funcionário do banco dirá que, por motivos de segurança, você receberá um código por SMS no seu celular. Na maioria dos casos, se trata do código do Whatsapp, com o qual o golpista poderá “sequestrar” a sua conta no aplicativo, podendo se passar por você para aplicar golpes em seus amigos e familiares”, explica.

– Como se proteger

Para evitar esse tipo de problema, Ribeiro lembra que você deve habilitar a autenticação em duas etapas criando um “pin”, como se fosse uma segunda camada de segurança, uma senha com seis números. “Se alguém tentar clonar seu Whatsapp, mesmo que tenha acesso ao código que recebeu pelo SMS, sem o pin, ele não vai conseguir”.

Golpe 2: Whatsapp falso

Já que muitas vezes o golpista não consegue roubar o acesso ao seu Whatsapp, eles foram além: que tal criar uma nova conta, também se passando por você? Neste caso, é criada uma conta com um número diferente, porém, utilizando uma foto sua (que ele consegue facilmente em qualquer rede social).

A partir de então, ele segue o mesmo script para aplicar golpes: entra em contato com amigos e familiares, pedindo dinheiro por meio de transferências pelo Pix, informando uma chave ou enviando um QR Code.

– Como se proteger:

“Se algum conhecido entrar em contato de um jeito estranho, contando uma história qualquer, dizendo estar precisando de dinheiro, fique atento! O melhor é entrar em contato com a pessoa por uma linha de telefone que não seja via Whatsapp para confirmar se o contato foi feito por ela mesma.”

Ribeiro ainda explica porque apenas confirmar que o número do celular está correto não é uma forma segura de proteção. “Se você confirmou que o telefone que entrou em contato com você é realmente da pessoa, lembre-se, ela pode estar sendo vítima do golpe 1, com seu Whatsapp sendo clonado. Por isso, em todos os casos, procure sempre fazer contato com a pessoa por telefone”.

Golpe 3: Falso funcionário do banco

Nessa modalidade, o golpista também entra em contato com você, fingindo ser um funcionário do banco. No entanto, ao contrário do primeiro golpe que Ribeiro comentou, neste caso ele não está interessado em clonar o seu Whatsapp.

“Dessa vez, ele vai te dizer que entrou em contato para lhe ajudar a cadastrar ou a confirmar a sua chave Pix na instituição em que você tem conta. E eles podem ser tão convincentes a ponto de até colocar uma gravação ao fundo, como se fosse a movimentação de uma operação de telemarketing, com pessoas falando e digitando. Mais uma vez, ele conquistou sua atenção e sua confiança e vai pedir para fazerem um teste que envolve o envio de dinheiro. E se isso acontecer com você, saiba que esse valor você nunca mais verá de volta”, reforça o educador financeiro.

– Como se proteger:

Este é um procedimento que não existe em nenhuma instituição bancária. “Pode ter certeza, funcionário de banco nenhum liga para você para resolver qualquer problema de Pix. Nessa situação, é só ficar atento em caso de um contato como esse que solicite suas informações pessoais. Desconfie e nunca faça qualquer transferência para quem não conhece”.

Golpe 4: Bug no Pix

Dessa vez, o golpista consegue enganar principalmente as pessoas mais gananciosas. “Ao serem apresentadas a uma possível chance de dinheiro fácil, pessoas nesse perfil se tornam uma isca fácil, afinal a atenção é direcionada apenas ao objetivo final, o dinheiro, sem prestar atenção que o caminho até lá é um tanto quanto suspeito”.

Ribeiro explica como funciona. “Você recebe um contato, uma mensagem por Whatsapp ou um e-mail, dizendo que naquele momento ocorreu um bug no Pix. Alguém teria percebido que, ao fazer uma transferência, o dinheiro voltaria em dobro para a sua conta. Essa pessoa fictícia, muito “gentilmente”, resolve passar a dica para frente para que todo mundo, assim como ele, tenha a oportunidade de lucrar com esse problema técnico”.

– Como se proteger:

A solução para este problema é muito simples: “não existe dinheiro fácil e nem mágica, desconfie sempre”.

Engenharia social

Essa metodologia que os golpistas usam para nos convencer já tem até um nome, chama-se “engenharia social”. “Trata-se da habilidade de conseguir informações confidenciais por meio de técnicas de persuasão. Eles usam isso para conseguir que você forneça os seus dados ou para pedir que seus contatos enviem dinheiro”.

E o educador financeiro destaca que, pelo jeito, “eles ficam cada vez melhores nisso, afinal, o número de golpes só cresce porque eles encontram quem dá oportunidade de ser enganado.  Além disso, uma outra forma de não ser passado para trás é sempre estar atento ao nome completo e dados bancários da pessoa para quem está fazendo a transferência. Ao colocar a chave no aplicativo ou site do banco, todas essas informações são apresentadas na tela”.

Sobre William Ribeiro

William Ribeiro é CEO do Dinheiro Com Você, empresa de consultoria, treinamento e Educação Financeira, focada em finanças pessoais e investimentos, além de uma produtora de conteúdo multiplataforma da qual faz parte um dos maiores e mais importantes canais de educação financeira do pais: www.youtube.com/dinheirocomvoce.

Possui título de MBA em Gestão Empresarial pela Fundação Getúlio Vargas (FGV) e é graduado em Engenharia da Computação pelo Instituto Nacional de Telecomunicações (Inatel). Sua experiência de mais de 20 anos no empreendedorismo lhe trouxe a independência financeira e o consequente maior propósito da sua vida: levar seu conhecimento adiante, ajudando milhares de pessoas a terem uma vida financeira mais próspera.

Além de especialista no mercado financeiro, William também é autor e prepara o lançamento de seu primeiro livro (pela Alta Books) sobre o tema, uma publicação alinhada com o propósito de todo o seu trabalho que é desmistificar os investimentos no Brasil.

Gostou da nossa matéria “Golpes antigos que voltaram a crescer com o PIX“?

Golpes antigos que voltaram a crescer com o PIX
William Ribeiro, educador financeiro e CEO do Dinheiro Com Você
Foto: Divulgação

Assine nossa Newsletter e receba nossas publicações em seu email, fique ligado nas notícias e matérias do jornal assim que estiverem online. Então, aproveite e leia Notícias. Conheça nosso parceiro Dica App do Dia.

Junte-se a 1.083 outros assinantes

Preocupação com cibersegurança nas empresas atinge recorde

Um relatório encomendado ao IDC pela TIVIT, multinacional brasileira de tecnologia, demonstra a crescente preocupação das empresas com cibersegurança na área de TI. Segundo o levantamento Cybersecurity e Governança em Ambientes Híbridos, 59,7% das empresas da América Latina consideram a cibersegurança uma prioridade estratégica para a área de tecnologia da informação, um avanço de 15 pontos percentuais em relação ao mesmo levantamento feito em 2018. O tema aparece à frente de tecnologias como Big Data e Inteligência Artificial e Cloud Computing. Ainda, 13,6% das organizações apontaram a computação em nuvem como parte dos esforços na melhoria da postura em segurança cibernética.

Os dados demonstram que as empresas estão mais conscientes sobre a sua segurança digital, ao passo que a complexidade das ameaças digitais aumenta. “Cibersegurança é uma prioridade para as empresas e seguirá ganhando importância ao longo de 2021. Hoje, a segurança é uma prática habilitadora da continuidade dos negócios e, para isso, é necessário que todas as ameaças sejam mitigadas e combatidas de forma assertiva. Trata-se de uma maneira de responder à nova legislação, proteger clientes e adotar boas práticas com o uso da tecnologia”, comenta Armando Amaral, diretor de CyberSecurity na TIVIT.

Como resultado da visibilidade do tema, empresas brasileiras também têm destinado maior parte do orçamento a isso. Em 2020, foram investidos cerca de US$ 1 bilhão em serviços para detecção e combate às ameaças digitais, cifra que deve crescer para US$ 1.33 bilhão até 2024. Outro fator que justificou o aumento do investimento em segurança foi a pandemia de COVID-19 iniciada em 2020. OS Dados do IDC apontam que 44% das corporações aumentaram seus investimentos planejados para 2020 ao longo do ano.

Segurança e Nuvem

De acordo com o relatório, Cloud Computing ocupa o terceiro lugar na prioridade das empresas respondentes, com 34,3%, à frente de Customer Experience e de Machine Learning. Ainda assim, para reduzir brechas e tornar as operações das organizações mais seguras, a computação em nuvem continua sendo muito importante. Em 2019, no levantamento IDC Latin America Cybersecurity Report, 13,6% dos respondentes apontaram Cloud como um ponto estratégico para aumentar a segurança. “O uso da computação em nuvem é uma forma eficiente de mitigar ameaças. Com o uso de nuvem pública, disponibilizamos especialistas dedicados à proteção dos clientes, o que reduz custos e aumenta a eficiência do trabalho realizado. Para empresas que exigem plena disponibilidade, ou de missão crítica, a nuvem híbrida aparece como solução ao manter os dados mais estratégicos armazenados localmente, enquanto os serviços rodam em nuvem”, conclui Armando Amaral.

O estudo Cybersecurity e Governança em Ambientes Híbridos está disponível para download no link: https://go.tivit.com/cybersecurity-e-governanca-em-ambientes-hibridos-idc-vendor-spotlight 

Sobre a TIVIT | Seu futuro, nosso desafio

A TIVIT é uma multinacional brasileira de tecnologia, presente no mercado há 20 anos e com operação em dez países da América Latina. Por meio de quatro unidades de negócios: Digital Business, Cloud Solutions, CyberSecurity e Technology Platforms, a empresa oferece respostas personalizadas e soluções que impactam nos negócios, e na rotina de empresas e pessoas.

Com o uso de tecnologias emergentes, parcerias tecnológicas e serviços inovadores, a TIVIT apoia seus clientes na jornada da transformação digital, em diversos setores como meios de pagamento, serviços financeiros, utilities, varejo, manufatura, entre outros.

Gostou da nossa matéria “Preocupação com cibersegurança nas empresas atinge recorde“?

cibersegurança nas empresas
ciber ataque segurança internet inform

Assine nossa Newsletter e receba nossas publicações em seu email, fique ligado nas notícias e matérias do jornal assim que estiverem online. Então, aproveite e leia Notícias. Conheça nosso parceiro Dica App do Dia.

Junte-se a 1.083 outros assinantes

TSE descarta ataque hacker e admite atraso na contagem de votos

Mais cedo o próprio ministro Luiz Roberto Barroso admitiu a invasão, mas descartou que o grupo ferisse a segurança do processo de votação desta eleição

Após quatro horas de encerradas as votações e nenhum resultado totalmente definido, o Tribunal Superior Eleitoral emitiu nota admitindo um atraso na contagem de votos por problemas técnicos, mas afastou a possibilidade de um ataque hacker. 

Em coletiva de imprensa o ministro Luiz Roberto Barroso informou que o problema aconteceu em um dos núcleos de processadores do supercomputador que faz a totalização dos votos. Ainda assim, Barroso reconheceu a tentativa de invasão, mas garantiu a falha do grupo de hackers sem prejuízos ao processo. 

“Foi um acesso múltiplo de várias origens, inclusive o Brasil, Estados Unidos e Nova Zelândia. Esse tipo de ataque se chama ataque distribuído de negação de serviços, que consistem em uma tentativa massiva de grande número de acessos para derrubar o sistema. Não derrubou o sistema e portanto foi inteiramente inócuo”.

O magistrado comentou ainda sobre o vazamento de dados de servidores. Segundo ele estima-se que o tribunal tenha sofrido outro ataque em 23 de outubro, onde os criminosos tiveram acesso a dados de eleições passadas, mas garantiu que a situação não oferece risco para o processo eleitoral realizado neste domingo (15).

Por meio de nota o TSE afirmou que “os dados estão sendo remetidos normalmente pelos Tribunais Regionais Eleitorais (TREs) e recepcionados normalmente pelo banco de totalização, que está somando o conteúdo de forma mais lenta que o previsto. O problema está sendo resolvido pelos técnicos, para a retomada mais célere do processo de divulgação”.

O ministro também comentou os problemas no e-Título. O aplicativo utilizado para justificar o voto ficou instável durante grande parte do dia e a orientação dada ao eleitor era para sair da plataforma por uns instantes e depois retornar. 

Segundo Barroso mais de 3 milhões de brasileiros baixaram o aplicativo, o que causou congestionamento no tráfego de informação. O ministro garantiu que os eleitores conseguiram se identificar e que o problema afetou apenas a busca pela seção eleitoral. 

Fonte: Brasil 61