Defesa

O Perigo Invisível do golpe do Boleto Falso

image 01.png

O progresso tecnológico trouxe inúmeras facilidades para o nosso dia a dia, porém, simultaneamente, abriu portas para novas formas de crimes, entre os quais se destaca o temido “golpe do boleto falso”. Essa prática criminosa envolve a criação de boletos bancários fraudulentos, buscando enganar tanto indivíduos quanto empresas, induzindo-os a efetuar pagamentos em contas controladas por golpistas.

O que é um boleto bancário

De acordo com a FEBRABAN (Federação Brasileira de Bancos), um boleto bancário é um meio de pagamento utilizado para quitar produtos ou serviços fornecidos por um provedor. Por meio desse instrumento, conhecido como “Beneficiário”, o emissor do boleto receberá o valor correspondente ao produto ou serviço que foi pago, seja no caixa do banco ou através de meios online.

Os boletos são considerados “documentos especiais de fatura” emitidos por instituições bancárias e empresas. Utilizando técnicas de hacking e engenharia social, torna-se possível gerar uma quantidade expressiva de boletos falsos, facilitando a transferência de grandes somas de dinheiro das contas dos usuários para contas de indivíduos que não prestaram o serviço.

Como Funciona o Golpe

image 02.jpg

Os criminosos por trás do golpe do boleto falso são mestres em camuflagem. Eles enviam boletos falsificados por e-mail, correio ou outros meios, muitas vezes apresentando-os de maneira quase idêntica aos boletos legítimos. A armadilha está nos detalhes, principalmente os golpistas que manipulam informações importantes, como o beneficiário, o valor a ser pago e a data de vencimento.

Em 2014, a Kaspersky já alertava sobre golpes relacionados a boletos. Durante a Conferência Anual de Analistas de Segurança (SAS) daquele ano, a empresa de segurança trouxe à tona pela primeira vez um amplo golpe que abrangia boletos bancários de diversos serviços. Um relatório da RSA de 2012 destacou que as fraudes com boletos custaram ao Brasil mais de US$3.750 milhões naquele ano, e essa problemática persiste.

Sinais de Alerta e Prevenção

  1. Detalhes do Boleto

    • Verifique cuidadosamente a linha digitável e o código de barras.
    • Esteja atento a qualquer irregularidade ou discrepância nestes elementos.
    • Desconfie do código de barras falhando.
  2. Confirmação com o Beneficiário

    • Entre em contato diretamente com o beneficiário utilizando informações de contato conhecidas.
    • Confirme a autenticidade do boleto antes de efetuar o pagamento.
  3. Desconfiança em Boletos por E-mail

    • Evite confiar cegamente em boletos recebidos por e-mail.
    • Esteja especialmente alerta se o e-mail ou boleto parecer suspeito.
    • Desconfie de solicitações de ações urgentes por e-mail.
  4. DDA (Débito Direto Autorizado)

    • Considerar a adesão ao DDA, uma ferramenta que simplifica o recebimento de boletos eletrônicos.
    • Isso reduz o risco de fraudes, porque os boletos são recebidos diretamente no internet banking, proporcionando maior controle.
  5. Práticas de Segurança Digital

    • Manter seu software antivírus atualizado.
    • Evitar clicar em links de fontes desconhecidas.
    • Monitorar regularmente suas transações financeiras.

Consequências e Recursos Legais

Cair em um golpe envolvendo boleto falso pode acarretar sérias consequências financeiras e legais. As vítimas frequentemente se deparam com a perda do valor pago, além da complexidade em rastrear os criminosos. É de extrema importância reportar imediatamente o incidente ao banco e às autoridades locais, uma ação vital para aumentar as chances de recuperação do dinheiro e colaborar de maneira efetiva com o processo de investigação, especialmente quando cada momento conta.

Um exemplo disso é o grupo envolvido no “golpe do boleto”, que conseguiu subtrair R$4 milhões ao longo de um ano. Em 12 de maio de 2023, os golpistas foram detidos por suas atividades ilícitas. Embora a resolução nem sempre ocorra instantaneamente, a colaboração contínua das vítimas e a ação eficaz das autoridades foram essenciais para finalmente prender os responsáveis.

Fortalecendo Nossa Defesa

O golpe do boleto falso é uma ameaça real em nosso mundo cada vez mais digital. Ficar informado e adotar medidas de segurança são passos cruciais para proteger-se contra esse tipo de fraude. Ao educar a sociedade sobre os riscos e sinais de alerta, podemos construir uma comunidade mais resistente contra os crimes cibernéticos.

Desvendando os Perigos do golpe por QR-Code

image 01.jpg

Onde a praticidade muitas vezes caminha de mãos dadas com riscos, os códigos QR se tornaram alvos para uma nova forma de golpe. Este fenômeno explora a confiança cega na tecnologia para enganar os usuários, levando a consequências que vão desde a perda financeira até o comprometimento da segurança digital.

Tipos de Golpes por QR-Code:

  1. Substituição Habilidosa de Códigos QR

    Imagine chegar a um local público e escanear um código QR esperando acessar informações legítimas, apenas para ser direcionado para um site fraudulento. A substituição de códigos QR autênticos por versões fraudulentas é uma artimanha utilizada por golpistas. Verificar a procedência torna-se crucial em um ambiente onde a confiança é depositada em códigos digitalizados.

  2. Phishing QR-code

    A sofisticação do golpe por QR-code se estende ao campo do phishing. Códigos fraudulentos podem direcionar vítimas para páginas enganosas, solicitando informações importantes. A batalha contra esse golpe envolve um equilíbrio entre conveniência e cautela, desconfie sempre de solicitações inesperadas.

  3. Manobra nas Transações Financeiras

    Golpistas manipulam códigos QR em transações financeiras para redirecionar fundos para suas próprias contas. A confirmação cuidadosa dos detalhes da transação é essencial, ressaltando a importância de uma atenção dobrada ao realizar transações digitais.

  4. A Ameaça Invisível de Malware

    Além dos riscos financeiros, o simples ato de escanear um código QR pode abrir portas para o download silencioso de malware. A batalha contra essa ameaça exige não apenas vigilância, mas também a manutenção rigorosa de atualizações de segurança, fortalecendo a segurança do dispositivo.

Como identificar esse golpe

Descobrir se um QR Code é autêntico pode ser crucial para evitar golpes. Existem mais de 40 versões do QR Code, numeradas de 1 a 40, cada uma com uma matriz de tamanho diferente, variando de 21x21 até 177x177 células. O aumento na versão implica em mais células, possibilitando o armazenamento de uma quantidade maior de dados.

Ao avaliar a autenticidade, observar detalhes de design é importante. QR Codes legítimos apresentam um design profissional, com bordas nítidas e alinhadas. Erros de impressão, desalinhamentos ou características visuais suspeitas podem indicar um código falso. Além disso, verificar se adesivos foram sobrepostos ao código original também é uma ótima dica.

Caso alguém se torne vítima de um golpe do QR Code, é recomendável registrar um boletim de ocorrência na delegacia online. Responsabilizar o estabelecimento pelos danos é uma medida importante, uma vez que, apesar de parecer vítima, o estabelecimento tem a obrigação de assegurar a segurança do cliente, especialmente pelas ferramentas que disponibiliza.

A advogada e consultora jurídica, Dra. Lorrana Gomes, destaca que em situações como essas, é dever do estabelecimento assumir a responsabilidade pelos prejuízos causados. “Pode parecer que o estabelecimento também está sendo vítima, no entanto, ele tem o dever de garantir a segurança do cliente, em especial pelas ferramentas que ele disponibiliza”, comentou a advogada.

Medidas Preventivas:

  1. Verificação Multicamadas

    Implementar técnicas avançadas, como a verificação de hologramas ou padrões específicos no QR Code, para garantir a autenticidade. Essa abordagem multicamadas adiciona uma camada extra de segurança, dificultando a reprodução por golpistas.

  2. Análise de Conteúdo

    Fazer uso de aplicativos de segurança especializados que realizem uma análise detalhada do conteúdo do QR Code antes da abertura. Essa análise prévia ajuda a filtrar possíveis ameaças, protegendo os usuários contra links maliciosos e conteúdos prejudiciais.

  3. Criptografia e Certificação

    Promover a adoção de códigos QR criptografados e certificados. A criptografia torna mais difícil a replicação por parte de golpistas, oferecendo uma camada adicional de proteção. Certificar a origem do código também ajuda a estabelecer a legitimidade da fonte.

  4. Conscientização Contínua

    Estabelecer programas de conscientização regular para educar os usuários sobre as mais recentes táticas empregadas por golpistas. Esse método proativo cria uma cultura de segurança digital, capacitando os usuários a reconhecerem e evitarem possíveis ameaças, mesmo as mais sofisticadas.

#Uma Conexão Digital mais Segura

O golpe por QR-code é uma parte obscura da interconexão digital que exige uma abordagem proativa e multifacetada para proteção. Ao entender os métodos dos golpistas e adotar estratégias avançadas, os usuários podem criar uma defesa mais robusta contra essas ameaças. Em um ambiente onde a confiança é depositada em códigos digitais, a vigilância constante e a adaptação a novas técnicas maliciosas são cruciais. A segurança digital é um percurso contínuo, e a armadilha por trás do próximo código QR escaneado pode ser desfeita com conhecimento e precaução.

Como Garantir a Segurança Digital do Seu Celular

image 01.png

No mundo moderno, nossos smartphones são muito mais do que simples dispositivos de comunicação. Eles carregam nossas vidas digitais, repletas de informações pessoais e confidenciais. Desde mensagens privadas até detalhes de contas bancárias, os celulares atualmente abrigam um verdadeiro tesouro de dados. No entanto, essa riqueza de informações também atrai a atenção indesejada de invasores digitais e cibercriminosos.

Uma Armadura Digital

Imagine a atualização do sistema operacional do seu celular como uma armadura que o protege das investidas dos invasores digitais. As atualizações não apenas trazem novos recursos, mas também incluem correções para vulnerabilidades de segurança descobertas recentemente. Garantir que seu sistema operacional e seus aplicativos estejam sempre atualizados é uma ótima alternativa para reduzir as chances de ser alvo desses possíveis ataques.

Senhas Seguras e a Biometria

Enquanto o uso de senhas é uma prática comum, a escolha de uma senha forte é o que faz a diferença. Seria um ótimo começo afastar-se do uso de senhas óbvias, como datas de nascimento ou sequências simples, e optar por senhas longas e facilmente memorizáveis, abandonando a prática de anotá-las para lembrar. Além disso, aproveitar as vantagens da autenticação biométrica se possível, como impressões digitais ou reconhecimento facial, para adicionar uma camada extra de segurança.

Aplicativos de Fontes Confiáveis

Os aplicativos tornaram-se companheiros inseparáveis de nossos celulares. No entanto, o ambiente de aplicativos também é um terreno fértil para invasores digitais. É importante fazer o download de aplicativos em fontes confiáveis, como a Google Play Store (Android) e a App Store (iOS). A Google Play pode servir como refúgio para malwares, uma diferença significativa em relação aos dispositivos iOS. Portanto, é aconselhável avaliar as classificações, análises e permissões solicitadas pelos aplicativos antes de prosseguir com a instalação.

Um Poder Sob Seu Controle

Cada aplicativo que você instala pode solicitar acesso a várias funções do seu celular. É sempre importante parar para analisar essas permissões antes de concedê-las. Um exemplo é o aplicativo de lanterna que não precisa de acesso à sua localização. Manter um controle rigoroso sobre as permissões concedidas ajuda a limitar o acesso indesejado aos seus dados.

Antivírus e Antimalware

Embora smartphones sejam menos suscetíveis a vírus em comparação com computadores, eles não estão totalmente isentos e é importante considerar a instalação de um aplicativo antivírus confiável. Eles podem proteger seu dispositivo contra malware, phishing e outros tipos de ataques cibernéticos.

Um Terreno Perigoso

Se conectar a redes Wi-Fi públicas e não seguras, muitas vezes podem ser um perigo para a segurança dos seus dados. Invasores digitais frequentemente se aproveitam dessa situação para interceptar informações importantes. Se for possível, evitar redes públicas e, caso precise utilizá-las, considere o uso de uma VPN (rede virtual privada) para criptografar sua conexão.

Bloqueio Remoto e Rastreamento

Preparação é a chave para lidar com a perda ou roubo do seu celular. Confirmar que os recursos de bloqueio remoto e rastreamento estejam ativados. Essas ferramentas podem ajudar a proteger suas informações e, em casos de perda, facilitam a localização do seu dispositivo.

O Perigo das Iscas Digitais

Esteja atento a mensagens de texto, e-mails e links suspeitos, porque esses podem ser iscas usadas por golpistas para roubar suas informações e compartilhar as mesmas. Não clicar em links desconhecidos e evitar fornecer dados pessoais ou financeiros sem verificar a autenticidade da fonte é uma maneira eficaz de se proteger contra esses golpes.

Backups Regulares

Em um mundo repleto de ameaças, os backups são como um seguro para seus dados digitais. Fazer backups regulares dos seus dados em um serviço de armazenamento em nuvem seguro se torna indispensável. Caso algo aconteça com o seu dispositivo, você terá uma cópia de segurança das suas informações.

Ambientes Corporativos

Em um ambiente empresarial em evolução, a segurança de dispositivos móveis é crucial devido às crescentes ameaças cibernéticas. Isso demanda políticas de segurança personalizadas, criptografia de dados, treinamento de conscientização, uso de redes virtuais privadas e monitoramento constante. Tais medidas preservam dados, inspiram confiança e fortalecem a capacidade de recuperação. Nas startups, é essencial equilibrar a inovação com a segurança, garantindo proteção desde o início. Essa harmonia possibilita um crescimento sustentável e uma cultura sólida voltada para a cibersegurança.

Um Diferencial

A StarOne se sobressai por sua abordagem diferenciada em segurança, e se você busca proteção para seu dispositivo, nossa solução chamada “Passport” é exatamente o que você precisa.

O “Passport” foi especialmente desenvolvido para garantir a proteção de dispositivos, incluindo celulares. Funcionando como um sistema de autenticação de usuários e sistemas, ele apresenta um forte enfoque em segurança. Aborda medidas de segurança cruciais associadas à autenticação, proporcionando proteção contra acessos não autorizados e preservando a integridade dos dados. Com ênfase na autenticação multifatorial, criptografia de dados e defesas contra ameaças como ataques de força bruta e injeções de código, o “Passport” menciona aspectos cruciais para a segurança de dispositivos móveis.

O Seguro dos Dados

Proteger seu celular é mais do que uma precaução, é uma necessidade na era digital. Ao adotar as estratégias apresentadas, você estará dando passos firmes para garantir a segurança dos seus dados pessoais e desfrutar de uma experiência digital livre de preocupações. Esteja sempre atento às últimas práticas de segurança e mantenha-se atualizado sobre as ameaças emergentes para manter seu dispositivo e suas informações seguras.

Reforçando a Segurança Online

image 01.png

No mundo cada vez mais digitalizado em que vivemos, a segurança online tornou-se uma preocupação fundamental para indivíduos, empresas e instituições. Em meio à crescente digitalização de nossas vidas e à nossa dependência constante da internet, proteger nossos ativos virtuais se tornou uma prioridade absoluta. Uma das armas mais eficazes nessa batalha é a “Verificação em Duas Etapas” (2FA), uma estratégia de autenticação que promete reforçar nossas defesas cibernéticas.

O Que é a Verificação em Duas Etapas?

A Verificação em Duas Etapas, também conhecida como autenticação de dois fatores (2FA), é uma barreira dupla que os usuários devem atravessar para acessar suas contas online. Essencialmente, ela acrescenta um segundo nível de autenticação além da tradicional senha. Enquanto a senha é algo que o usuário “sabe”, o segundo fator pode ser algo que ele “tem”, como um dispositivo móvel, uma chave digital (token) ou até mesmo uma forma de biometria, seja a impressão digital ou o reconhecimento facial. Ao combinar esses dois fatores, a 2FA cria uma camada adicional de proteção, dificultando o acesso não autorizado às contas, mesmo se a senha do usuário for comprometida.

Como Funciona?

O processo de verificação em duas etapas pode variar dependendo do serviço ou plataforma que esteja sendo utilizada, mas geralmente segue os seguintes passos:

  1. Senha: O usuário insere sua senha como conforme habitual.
  2. Segundo Fator: Após a inserção bem-sucedida da senha, o usuário é solicitado a fornecer um segundo fator de autenticação. Isso pode ser um código único enviado por mensagem de texto, um aplicativo de autenticação, uma impressão digital, reconhecimento facial, um token de segurança ou até mesmo uma pergunta de segurança.

A combinação desses dois fatores garante que mesmo se um invasor tiver a senha do usuário, ele ainda precisará superar um obstáculo adicional para assim acessar a conta.

A Importância de ter a Verificação em Duas Etapas

A Verificação em Duas Etapas oferece uma série de benefícios cruciais para a segurança online:

  1. Proteção contra Acesso Não Autorizado: Ainda que um invasor consiga descobrir ou roubar sua senha, não poderão acessar sua conta sem o segundo fator de autenticação.
  2. Redução de Ataques de Força Bruta: Ataques de força bruta envolvem tentativas repetidas de adivinhar uma senha. Com a 2FA ativada, mesmo se um invasor souber a senha, não conseguirá acessar a conta sem o segundo fator.
  3. Prevenção contra Phishing: Caso você cair em um golpe de phishing e fornecer sua senha a um site falso, o invasor não poderá acessar sua conta sem o segundo fator.
  4. Segurança nas Transações Financeiras: Ao proteger contas relacionadas a transações financeiras com 2FA, você adiciona uma camada adicional de segurança para impedir o acesso não autorizado a suas informações importantes.
  5. Confiança nas Comunicações Online: A 2FA não apenas protege suas contas, mas também ajuda a verificar a identidade de outros usuários, sinalizando caso seja spam, garantindo uma comunicação mais segura.
  6. Consciência de Atividades Suspeitas: Muitos sistemas de 2FA notificam os usuários sobre tentativas de login e atividades suspeitas, permitindo ação imediata em caso de ameaça.

2FA nas Empresas e Startups

Segurança é uma prioridade crítica para empresas e startups. Esse método vai além da autenticação tradicional de nome de usuário e senha, exigindo uma segunda forma de identificação antes de conceder acesso.

Nas empresas, a 2FA oferece uma série de vantagens. Ela reduz os riscos de invasões, bloqueando tentativas de acesso não autorizado. Isso é particularmente relevante para proteger dados confidenciais e cumprir regulamentações de setores. Além disso, a 2FA promove uma cultura de segurança, incentivando os funcionários a adotarem melhores práticas e conscientização. Em caso de violação de senha, a 2FA adiciona uma camada extra de segurança para reduzir danos.

Já nas startups, a 2FA é uma base sólida para o crescimento seguro. Ela impede ataques nos estágios iniciais, protegendo informações valiosas e construindo confiança entre os clientes. À medida que a startup cresce, a 2FA garante que a segurança acompanhe essa expansão, protegendo dados e sistemas em evolução. Ao adotar a 2FA desde o começo, as startups estabelecem uma cultura de segurança que permeia todos os aspectos do negócio.

Assim, as organizações podem enfrentar os desafios do mundo digital com mais confiança, garantindo a integridade e a disponibilidade de suas propriedades e dados.

Nossos Serviços

A StarOne se mostra diferencial ao oferecer um sistema de autenticação de usuários e sistemas altamente seguro, e é nisso que introduzimos o nosso produto denominado como “Passport”.

O Passport é um avançado sistema de autenticação projetado especialmente para aplicações web, com uma forte ênfase em segurança. Simplificando e agilizando a autenticação de usuários, o Passport garante que somente indivíduos autorizados tenham acesso a informações confidenciais. Além de sua abordagem preventiva contra ataques de força bruta e injeção de código malicioso, o Passport também se destaca por seu sólido sistema de gerenciamento de sessões, protegendo as informações dos usuários ao longo de todo o processo.

O Passport representa um método confiável para autenticação de usuários e sistemas. Indo além das limitações da verificação em dois passos, ele estabelece um novo padrão de segurança. Tanto para a proteção de dados importantes quanto para garantir o acesso a sistemas essenciais, o Passport se sobressai como a sua escolha definitiva.

O Poder da Verificação em Duas Etapas

A segurança online é uma prioridade e a verificação em duas etapas é uma ferramenta poderosa para proteger nossas contas e informações pessoais. Neste mundo interconectado, onde as ameaças cibernéticas são uma constante, esse método oferece uma muralha de proteção adicional, garantindo que nossas contas permaneçam fora do alcance de invasores indesejados. Lembre-se de nunca duvidar do valor da Verificação em Duas Etapas, uma simples medida que pode ter um impacto profundo em sua segurança online.

Golpes Digitais: Tudo o que você precisa saber sobre o Mundo Online

Atualmente, os golpes digitais têm se tornado cada vez mais frequentes, deixando um impacto significativo na sociedade devido à sua capacidade de explorar vulnerabilidades e falhas na segurança digital. Essas atividades maliciosas ocorrem por meio da internet e dispositivos eletrônicos, aproveitando-se da conectividade global e da confiança das pessoas nas transações online. Infelizmente, muitos indivíduos acabam caindo nesses crimes cibernéticos, ficando reféns das ações maliciosas realizadas por esses golpistas.

Esse tipo de crime se tornou uma realidade preocupante que arruína indivíduos e organizações em todo o mundo. Por trás desses crimes cibernéticos, golpistas habilidosos empregam uma ampla gama de técnicas ardilosas, tentando enganar e prejudicar seus alvos de maneiras cada vez mais sofisticadas, entre elas estão phishing, malware ou explorar as vulnerabilidades de softwares.

Tipos de golpes digitais

  • Phishing: Uma tática amplamente utilizada por criminosos no mundo digital que tem se mostrado uma ameaça cada vez mais preocupante. Por meio do envio de comunicações falsas, como e-mails ou mensagens instantâneas, os golpistas se passam por organizações ou pessoas confiáveis, com o intuito de enganar suas vítimas e obter informações confidenciais, como senhas, números de cartão de crédito e detalhes de contas bancárias. Especialistas em segurança têm constatado um aumento significativo de 76% nas perdas financeiras decorrentes de ataques de phishing em 2022. Esses ataques estão se tornando cada vez mais sofisticados, explorando a falta de conhecimento dos usuários.

  • Malware: Se destaca como uma ferramenta maliciosa amplamente empregada por criminosos cibernéticos. Sob diversas formas, como vírus, worms e trojans, ele se propaga por meio de downloads infectados, anexos de e-mail ou sites comprometidos. Seu principal objetivo é invadir sistemas, criptografar dados e roubar informações confidenciais.

  • Ransomware: Criminosos habilidosos infectam sistemas de computadores com malware que criptografa arquivos valiosos ou bloqueia o acesso ao sistema operacional. Em seguida, exigem um pagamento em criptomoedas como resgate para liberar os dados ou restaurar o acesso afetado. De acordo com a empresa de segurança cibernética Dragos, os ataques de ransomware contra organizações industriais aumentaram impressionantes 87% em 2022, em comparação com o ano anterior. Esses números alarmantes revelam a magnitude do problema e a necessidade urgente de medidas de segurança robustas

Cenários em que podem aparecer

Em um mundo cada vez mais conectado, os golpes digitais têm se multiplicado de forma assustadora, infiltrando-se em diferentes cenários da vida. Desde caixas eletrônicos a plataformas de comércio eletrônico e sistemas de pagamento online, como o PIX, os criminosos habilidosos encontram maneiras de explorar vulnerabilidades e realizar atividades fraudulentas, colocando em perigo a segurança financeira e a identidade dos usuários desavisados com atividades como clonagem de cartões, compras não autorizadas e roubo de identidade.

Fraudes

As fraudes no comércio eletrônico têm se tornado um tema de grande destaque e preocupação nos dias atuais. Golpistas habilidosos utilizam uma variedade de métodos, incluindo cartões de crédito clonados e contas falsas, para realizar compras fraudulentas e obter acesso indevido a informações pessoais de clientes. No Brasil, as tentativas de fraude no comércio eletrônico atingiram a alarmante marca de R$5,8 bilhões em apenas um ano, embora tenha havido uma leve diminuição para 5,6 milhões de casos, de acordo com um estudo realizado pela ClearSale. Esses números revelam um cenário desafiador na luta contra as fraudes, apesar de uma pequena queda no número de tentativas.

Investimentos onlines

Nos dias de hoje, uma preocupação crescente vem aterrorizando aqueles que buscam oportunidades de investimentos online. Esquemas fraudulentos que prometem retornos financeiros rápidos e excepcionais estão se multiplicando, visando enganar pessoas sem experiência financeira e, assim, tomar suas economias. Ofertas tentadoras de investimentos em criptomoedas, Forex (o mercado global de negociação de moedas internacionais), opções binárias e outros ativos. De acordo com a pesquisa de Fraudes Financeiras da Serasa, 40% dos brasileiros já foram vítimas de golpes financeiros, com destaque para fraudes com cartões de crédito e débito.

Violação de dados

Uma violação de dados é considerada como um evento em que informações sensíveis, como nome, registro médico, registro financeiro ou dados de cartões de débito de indivíduos, são colocadas em risco. Essas informações podem estar em formato eletrônico ou impresso, e as violações estudadas englobaram um número alarmante de 2.200 a 102.000 registros comprometidos.

No ano de 2022, a IBM Security® divulgou um relatório abrangente sobre o custo das violações de dados em nível global, resultado de uma pesquisa realizada pelo renomado Ponemon Institute. O estudo abarcou dados de 17 países, analisando não apenas os prejuízos financeiros, mas também as causas das violações e suas consequências tanto no curto quanto no longo prazo. Com mais de 550 empresas impactadas de alguma forma por violações.[

Principais Insights: Os principais insights revelados pelo relatório fornecem uma visão abrangente do panorama da segurança cibernética e das estratégias adotadas pelas organizações para minimizar os impactos de violações de dados.

  • 83% - empresas pesquisadas tiveram mais de uma violação de dados.
  • 79% - empresas de infraestrutura crítica não implementaram uma arquitetura zero trust.
  • 19% - violações ocorreram devido a um comprometimento em um parceiro de negócios.
  • 45% - violações eram baseadas na nuvem.

Tecnologias de Destaque

O relatório não apenas aborda os desafios enfrentados pelas empresas, mas também identifica as tecnologias utilizadas para combater as ameaças cibernéticas:

  • Detecção e Resposta Estendidas (XDR): A XDR emerge como uma ferramenta essencial, permitindo que as organizações detectem e respondam a ameaças de forma mais eficaz.
  • Técnicas de Quantificação de Riscos: A aplicação de técnicas avançadas de quantificação de riscos auxilia na compreensão e avaliação dos impactos financeiros decorrentes das violações.
  • Fortalecendo o Framework de Segurança Zero Trust: Certas tecnologias, como o Gerenciamento de Identidade e Acesso (IAM) e a Autenticação Multifator (MFA), desempenham um papel fundamental na construção de um robusto framework de segurança zero trust.

O relatório aponta que, em 2022, as credenciais roubadas ou comprometidas foram o vetor de ataque inicial mais comumente utilizado pelos invasores.

Vulnerabilidades

No relatório anual da IBM Security® identificou que as principais causas de violações de dados em 2022 foram:

  • Credenciais comprometidas (19%)
  • Phishing (16%)
  • Configuração incorreta da nuvem (15%)
  • Vulnerabilidade em software de terceiros (13%)

A pesquisa realizada em anos anteriores apontou que a utilização de equipes especializadas em resposta a incidentes (IR) e a realização de testes em planos de IR tiveram um efeito significativo na redução do custo médio de violações de dados. Na análise deste ano, foi observado novamente como as equipes, recursos e processos de IR continuam impactando o custo associado a violações de dados.

Como se proteger desses ataques

Para mitigar os riscos de golpes digitais, é fundamental adotar medidas de segurança adequadas. Isso inclui:

  • Manter o software atualizado: Atualizações regulares garantem que as vulnerabilidades conhecidas sejam corrigidas, reduzindo as chances de exploração por parte dos golpistas.

  • Utilizar soluções de segurança confiáveis: A instalação e configuração de programas antivírus, firewalls ajudam a detectar e bloquear ameaças cibernéticas.

  • Utilizar senhas criativas: Criar senhas fortes, compostas por uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais, dificulta a sua descoberta por golpistas. Lembrando que é sempre importante evitar o uso de senhas óbvias, como datas de aniversário ou sequências numéricas simples.

  • Utilizar autenticação de dois fatores: Habilitar essa função adiciona uma camada adicional de segurança ao exigir um segundo método de verificação além da senha, como um código temporário enviado por mensagem de texto ou e-mail.

  • Entrar em contato direto com as organizações: Ao receber uma solicitação ou comunicação suspeita, é essencial entrar em contato diretamente com a organização ou serviço por meio de canais oficiais, como números de telefone ou endereços de e-mail verificados.

Bancos Digitais

Existem muitos bancos confiáveis, como a Cronos Bank, que estão preparados para evitar golpes digitais. A Cronos Bank utiliza a infraestrutura tecnológica da Cronos Fintech e oferece uma conta digital com sua marca. O aplicativo e o internet banking da Cronos Fintech transformam empresas em bancos digitais, abrindo possibilidades de novas linhas de receita e fidelizando a cadeia produtiva e os clientes. Essas instituições estão comprometidas em fornecer segurança e proteção, alcançando um maior número de pessoas de forma confiável.

A plataforma Cronos Bank foi contatada pela StarOne para confirmar informações sobre suas práticas de segurança. Talita, representante da empresa, destacou que eles seguem o modelo de segurança zero trust, adotando medidas como proteção de dados sensíveis em ambientes de nuvem com políticas e criptografia, além de realizar testes de resposta a incidentes e utilizar ferramentas de proteção remota. Tudo isso é feito com o objetivo primordial de garantir a confidencialidade, integridade e disponibilidade dos serviços oferecidos aos clientes.

Talita também ressaltou que a Cronos Bank é uma plataforma de Banking as a Service, que busca transmitir segurança e credibilidade, enquanto proporciona modernidade e opções para uma parcela significativa da população que ainda não possui conta bancária. Eles se esforçam para tornar os serviços simples, rápidos, seguros e eficazes, buscando facilitar o dia a dia daqueles que mais precisam.

Conclusão

No mundo cada vez mais conectado em que vivemos, os golpes digitais representam uma ameaça significativa para a segurança dos usuários. A proteção contra esses ataques danosos requer consciência das práticas maliciosas e a adoção de medidas de segurança apropriadas. Através da educação contínua sobre os diversos tipos de golpes e da implementação de boas práticas de segurança cibernética, é possível fortalecer a defesa contra essas ameaças em constante evolução.

Mais de 421 milhões de vezes, foram instalados aplicativos Android que possuem o módulo SpinOk com recursos de spyware.

O Doctor Web descobriu um módulo de software para Android chamado Android.Spy.SpinOk, que possui características de spyware. Esse módulo é distribuído como um SDK de marketing e pode ser incluído em vários tipos de aplicativos e jogos, inclusive naqueles disponíveis no Google Play.

O SpinOk aparenta ser um SDK com minijogos, sistema de tarefas e promessas de prêmios para atrair usuários. No entanto, esse SDK malicioso tem um comportamento oculto. Quando é iniciado, ele estabelece uma conexão com um servidor (C&C), enviando uma solicitação com informações técnicas detalhadas sobre o dispositivo infectado.

Essas informações incluem dados de sensores, como giroscópio e magnetômetro, para identificar se está sendo executado em um ambiente de emulação e evitar a detecção por pesquisadores de segurança. Além disso, o módulo é projetado para ignorar as configurações de proxy do dispositivo, permitindo ocultar as conexões de rede durante a análise. Em resposta, o módulo recebe uma lista de URLs do servidor, que são exibidos em um WebView para mostrar banners de publicidade.

Abaixo estão exemplos de anúncios exibidos pelo Android.Spy.SpinOk:

image01.png image02.png image03.png image04.png

Simultaneamente, esse SDK de Trojan amplia os recursos do código JavaScript executado em páginas da web que contêm anúncios. Ele adiciona diversos recursos a esse código, incluindo a capacidade de:

  • Obter a lista de arquivos em diretórios específicos.
  • Verificar se um arquivo ou diretório específico está presente no dispositivo.
  • Obter um arquivo do dispositivo.
  • Copiar ou substituir o conteúdo da área de transferência.

A empresa Doctor Web descobriu o módulo Trojan Android.Spy.SpinOk, que permite que os operadores coletem informações e arquivos confidenciais de dispositivos Android. Esse módulo foi identificado em vários aplicativos distribuídos através do Google Play. Até o momento, ele foi encontrado em 101 aplicativos, com mais de 421 milhões de downloads acumulados. Isso significa que centenas de milhões de usuários correm o risco de serem vítimas de espionagem cibernética. A Doctor Web já informou o Google sobre essa ameaça.

image05.png image06.png image07.png image08.png

Abaixo estão os nomes dos 10 programas mais populares encontrados para carregar o Android.Spy.SpinOk trojan SDK:

  • Noizz: editor de vídeo com música (pelo menos 100.000.000 downloads)
  • Zapya - transferência de arquivos, compartilhar (pelo menos 100.000.000 de downloads; o módulo trojan estava presente na versão 6.3.3 para a versão 6.4 e não está mais presente na versão atual 6.4.1)
  • VFly: editor de vídeo e criador de vídeo (pelo menos 50.000.000 downloads)
  • MVBit – criador de status de vídeo MV (pelo menos 50.000.000 de downloads)
  • Biugo - criador de vídeo e editor de vídeo (pelo menos 50.000.000 downloads)
  • Crazy Drop (pelo menos 10.000.000 downloads)
  • Cashzine - ganhe recompensa em dinheiro (pelo menos 10.000.000 downloads)
  • Fizzo Novel - leitura offline (pelo menos 10.000.000 downloads)
  • CashEM: ganhe recompensas (pelo menos 5.000.000 de downloads)
  • Tick: assista para ganhar (pelo menos 5.000.000 de downloads)

O Dr.Web antivírus para Android tem a capacidade de detectar e eliminar todas as versões conhecidas do módulo Trojan Android.Spy.SpinOk, bem como os aplicativos que o contenham. Isso garante que esse aplicativo malicioso não represente uma ameaça para os usuários.

icon msg