Page

Category Segurança Cibernética

Impactos do 5G na cibersegurança

Por Guilherme Araújo, Diretor de Serviços da Blockbit

Entre as mudanças trazidas à tona pela tecnologia, poucas inovações foram tão marcantes para a vida das pessoas e das empresas como a Internet móvel. Graças à conexão móvel, somos capazes de acessar e gerenciar os mais diversos tipos de aplicações, compartilhando informações com uma velocidade impressionante e simplificando o modo como trabalhamos e nos relacionamos em escala global.

Agora, estamos caminhando para uma nova etapa dessa jornada, com a expectativa da chegada do 5G, a quinta geração das redes sem fio para celulares. De forma prática, o 5G significará mais velocidade e menor latência às conexões, o que permitirá levar a experiência dos usuários a novos patamares.

A expectativa é que essa nova modalidade represente um salto de desempenho de quase 100 vezes em relação ao atual 4G, permitindo que novas formas de trabalho e modelos de negócios surjam para atender o dia a dia das organizações. A ascensão do 5G facilitará a expansão de conceitos como a Internet das Coisas (IoT), Inteligência Artificial (IA), Machine Learning (ML) e análise de dados dentro das empresas, dando suporte a uma nova geração de infraestruturas, plataformas e serviços específicos.

Mais velocidade e maior capacidade para transferência de dados certamente levarão ao aumento no número de dispositivos conectados. Além de novas oportunidades para empresas e clientes, no entanto, esse cenário também deverá trazer novos perigos, com a sofisticação dos ataques maliciosos e o crescimento do número de tentativas de fraudes e invasões.

Isso acontecerá por diversos motivos. Um deles, em especial, é o fato de que as redes 5G utilizarão uma série de novas tecnologias que, entre outros fatores, colocarão os endpoints como parte central das etapas de processamento e tráfego de dados. Como resultado, é esperado que os dispositivos, sensores e equipamentos inteligentes sejam cada vez mais atraentes para cibercriminosos que buscam o sequestro ou o roubo de informações – especialmente no campo corporativo.

Outro impacto importante é que o 5G ampliará a complexidade para a manutenção da privacidade dos dados, tornando essa atividade uma demanda ainda mais urgente. Por se tratar de uma tecnologia que promoverá a maior pulverização de antenas e exigirá uma alta quantidade de transações entre dispositivos e redes, o 5G pode se transformar em um fator que permitirá a coleta e o rastreamento de localização precisa dos usuários com muito mais facilidade. Esses dados podem expor a privacidade dos clientes ou serem manipulados e utilizados indevidamente.

O fato é que o 5G aumentará significativamente o volume de dados em circulação nos dispositivos adicionados às redes e isso, por sua vez, intensificará a importância das soluções de cibersegurança e a análise de vulnerabilidades existentes em cada um desses devices e em todas as estruturas. Esse é um ponto importante, pois, atualmente, os usuários ainda não têm costume de usar soluções para proteger conexões móveis – estima-se que dois terços dos aparelhos inteligentes conectados à Internet não possuam qualquer tipo de ferramentas de proteção instaladas.

Diante dessa realidade, deveremos ver a expansão no número de crimes virtuais e de casos de exposição indevida de dados de companhias e seus clientes. Para evitar esse cenário, portanto, é preciso iniciar uma transformação cultural contínua. É necessário que os dispositivos e as redes contem com ferramentas de proteção e soluções que ajudem a mitigar as ameaças, bloqueando qualquer risco. Essa é uma ação urgente, pois estamos falando de um futuro infinitamente mais complexo, com um número muito maior de dispositivos a serem gerenciados em cada rede.

Nesse contexto, as empresas deveriam buscar formas de garantir que suas defesas estejam em dia, com tecnologia e recursos adequados ao combate das ameaças. Este é o momento para se antecipar e buscar as soluções realmente indicadas para este novo tempo, com ferramentas de ponta para automatizar e agregar mais inteligência às ações diárias de segurança cibernética. A proteção da era do 5G deverá ser capaz de compreender e monitorar uma enorme complexidade de relações e estruturas, muitas vezes ligadas entre si.

Do mesmo modo, é essencial trabalhar para criar uma cultura orientada à segurança, com colaboradores que consigam entender sua participação na cibersegurança da organização e que possam apoiar esse trabalho de proteção, por meio de iniciativas como escolha de senhas mais fortes e análise rigorosa de conteúdo, por exemplo.

Não há mais dúvidas de que a mobilidade será vital para o sucesso das organizações do futuro. Para alcançar o potencial das inovações tecnológicas com proteção, as companhias terão que buscar por soluções avançadas, com recursos que entreguem mais agilidade e segurança. O 5G é um passo incrível para o desenvolvimento de uma indústria mais inovadora e hiperconectada, mas essa conexão móvel também trará desafios para a gestão das informações.

O progresso da inovação não virá sem uma maior complexidade das redes e dos processos. O mercado está se preparando para esse futuro, com opções para que as companhias possam seguir essa jornada de conexão e disponibilidade com mais inteligência e eficiência. Resta saber quem está pronto para aproveitar as vantagens dessa nova geração sem abrir mão da segurança e, assim, conquistar os melhores negócios da era digital.

Cibersegurança deve gerar 3,5 milhões de empregos até 2021 e vai demandar formação de profissionais, antecipam especialistas do IEEE

O surgimento de novas tecnologias como 5G, Internet das Coisas (IoT), veículos autônomos e indústria 4.0 está levando ao aumento da demanda de profissionais de cibersegurança. Segundo estimativas da Cybersecurity Venture, líder mundial em pesquisas de cibereconomia global, o setor deverá gerar de 3,5 milhões postos de trabalho até 2021. Somado a esses fatores, a entrada em vigor em agosto da lei 13.709/18, conhecida por Lei Geral de Proteção de Dados (LGPD), contribuirá para o aumento da demanda no Brasil. Diante deste cenário, os engenheiros Marcos Simplicio e Raul Colcher, membros do IEEE, maior organização profissional dedicada ao avanço da tecnologia em benefício da humanidade, acreditam na urgência da formação de profissionais neste setor para resolver problemas de segurança e privacidade de tecnologias existentes e emergentes.

Professor do Departamento de Engenharia de Computação e Sistemas da Escola Politécnica da Universidade de São Paulo (Poli-USP), Marcos Simplicio defende que haja profissionais cobrindo todo o ciclo e etapas de um sistema de segurança. “É importante ter um designer para criar um sistema robusto; um programador de segurança para evitar vulnerabilidades e um administrador de sistema para elaborar um ambiente seguro. Todas essas funções estão conectadas e a falha de uma delas pode prejudicar o sistema inteiro”, afirma.

Para Raul Colcher, sócio e presidente da Questera Consulting, as habilidades necessárias para um profissional de cibersegurança são multidisciplinares e compreendem técnicas específicas do setor, como conhecimentos e treinamentos básicos sobre tecnologias e soluções emergentes que caracterizam o novo ambiente de redes, sistemas e serviços. Ademais precisam estar familiarizados com os problemas e as características dos setores e aplicativos que irão proteger. “Por fim, eles precisam de um entendimento sólido dos problemas administrativos, comportamentais e regulatórios que normalmente estão presentes em incidentes e ameaças de segurança e privacidade”, conclui.

Blockbit anuncia Anderson França como CEO

A Blockbit, empresa líder em produtos de cibersegurança, anuncia a contratação de Anderson França como novo CEO da companhia. O executivo assume o cargo com o objetivo de impulsionar os negócios e expandir a presença internacional da organização, além de acelerar inovações para evoluir cada vez mais o portfólio de soluções entregues aos clientes. Além da chegada de França, a Blockbit também apresenta seu novo logo e website, parte do processo de renovação da identidade da empresa em todo o mundo.

“Estou muito feliz com o novo desafio que assumo na Blockbit, uma empresa inovadora, que vem crescendo de maneira sólida e consistente, e já conta com presença na Europa, Estados Unidos e em todo o Brasil”, diz França. “Chego com a meta de ajudar a ampliar as operações e contribuir com o processo de transformação da companhia. Meu objetivo é firmar parcerias estratégicas para aumentar a capacidade de atendimento dos nossos clientes, capacitar nossos canais, e desta forma, alcançar uma liderança ainda maior no mercado”.

Formado em Ciência da Computação com especialização em Marketing e Vendas, o executivo possui cerca de 20 anos de experiência profissional e, antes de chegar à Blockbit, atuava como Diretor Executivo da Oi para transformação digital e cibersegurança. Anderson também teve passagem liderando na América Latina as divisões de software em grandes empresas de tecnologia como Kodak, HP Exstream e Pitney Bowes.

França atuará no desenvolvimento de novos recursos que permitam expandir ainda mais o valor ofertado pela companhia aos seus clientes. “Apesar de a cibersegurança ser um tema central na estratégia das organizações, que estão expostas à grande velocidade com que as ameaças surgem, as empresas precisam contar com produtos que sejam inovadores e eficientes, mas que se encaixem em seus orçamentos. As soluções da Blockbit atendem a essa necessidade apresentando produtos com excelente qualidade, padrão global e uma ótima relação custo-benefício”, afirma.

De acordo com o executivo, um de seus objetivos será o de ampliar as ações em busca de inovações. “Queremos oferecer soluções que permitam que as companhias tenham autonomia e facilidade para trabalharem a segurança de seus dados”, explica. França acrescenta que, para isso, a empresa aumentará ainda mais seus investimentos em pesquisa e desenvolvimento criando uma geração de produtos inovadores e de fácil uso. “O nosso slogan diz que ‘é fácil estar seguro’, desta forma, buscamos desenvolver produtos altamente eficazes na proteção de nossos clientes, com uma excelente usabilidade e que simplifique a sua operação”, diz.

Tags, ,

A cibersegurança no filme “O Exterminador do Futuro”

O último filme do “Exterminador do Futuro” já chegou nos cinemas e promete atrair muitos fãs ao redor do mundo. De acordo com seus criadores, seu enredo seguirá os eventos de “O Exterminador do Futuro 2: O Julgamento Final”, com todo o contexto alternativo à realidade. No geral, a ideia de uma rebelião da Inteligência Artificial ​​é claramente um problema de segurança da informação, por isso os especialistas da Kaspersky decidiram avaliar os espectros técnicos abordados nos dois primeiros filmes da franquia.

O Exterminador do Futuro

Não há nenhum problema com o próprio Exterminador, o metalhead segue rigorosamente sua programação e exibe um grande talento em rastrear Sarah Connor. Lembre-se de que o primeiro filme foi lançado em 1984. Naqueles dias, os computadores não eram tão difundidos quanto são agora; portanto, na visão dos especialistas da Kaspersky, a parte mais interessante é a cena final da luta com o ciborgue.

Além disso, é importante destacar que ninguém considerou a segurança dos sistemas de informação ao projetar uma empresa industrial sem nome. As instalações onde as máquinas caras trabalham não têm proteção alguma. A porta que dá para a rua é feita de vidro! Certamente, não há qualquer segurança. A porta da unidade de produção onde os robôs industriais estão localizados não tem trava – apenas um parafuso no interior. E os computadores e os painéis de controle estão ao lado da entrada.

Além disso, em termos de posicionamento (intencional ou não) do produto, na entrada, temos uma imagem clara de uma unidade de controle para o robô FANUC S-Model 0, Série F30, EDIÇÃO 005, fabricado pela GMF Robotics. No eBay, você pode encontrar documentos para este dispositivo (marcado “Para uso interno do GMF”), que pode ser usado para aprender como sabotar o processo de produção. Obviamente, em 1984, teria sido mais difícil obter essa documentos. Por outro lado, o consultor de segurança e hacker convicto Kevin Mitnick conseguiu obter informações muito mais secretas.

Modificar levemente as configurações do computador pode trazer muitas consequências, desde sabotar o workflow e destruir a unidade de produção até ajustar o processo tecnológico para acabar com o produto final ou causar falhas durante a operação.

O Exterminador 2

No segundo filme, existem muito mais computadores e sistemas de informação – afinal, o ano era 1991. Mas isso também significa mais problemas de segurança. Vamos começar com o fato de que, em algum lugar fora da tela, no futuro, os rebeldes reprogramaram o ciborgue. Não fica claro porque a Skynet não previu e bloqueou tal violação. Mas vamos dar um passo de cada vez.

Computador do carro de polícia

Uma cena inicial mostra como o exterminador de metal líquido assume a forma de um policial e sequestra seu carro, no qual há um computador conectado à rede policial. Aqui está a primeira pergunta para o time de segurança da informação da polícia: por que o computador não pede autorização? Um carro de polícia é considerado uma zona tão confiável que ninguém pensou nisso? É uma bola fora, especialmente porque os policiais frequentemente deixam seus carros para correr atrás de criminosos ou interrogar testemunhas, e a rede contém informações altamente confidenciais. Ou o policial simplesmente esqueceu de trancar o computador ao sair do veículo? Nesse caso, fica claro que a corporação precisava desesperadamente de treinamento em conscientização sobre ameaças cibernéticas para seu time.

Assalto a caixa eletrônico

Enquanto isso, John Connor e seu colega roubam um caixa eletrônico conectando-o a um PDA do portfólio da Atari através do slot do cartão. Esse desvio nos mostra que, mesmo sem a rebelião da Skynet, a tecnologia no mundo Exterminador está se movendo por um caminho alternativo; na realidade, não é possível extrair dados do cartão e senhas de um caixa eletrônico ou do próprio cartão, pois os caixas eletrônicos e os cartões não contêm senhas. Sem mencionar que o portfólio da Atari, com sua CPU 80C88 de 4.9152 MHz, dificilmente seria a melhor ferramenta para PINs de força bruta.

Engenharia social no estilo Exterminador

Curiosamente, a conversa telefônica entre os dois exterminadores parece plausível – um imita John Connor, o outro, sua mãe adotiva. É plausível no sentido de que é agora uma das profecias dos futuristas: em um caso recente, os atacantes aparentemente usaram um sistema de aprendizado de máquina para imitar a voz de um CEO .

Curiosamente, os dois exterminadores suspeita que possa estar conversando com um impostor, mas apenas um deles adivinha como verificar isso – o T800 pergunta por que o cachorro está latindo, deliberadamente usando o nome errado e o T1000 responde sem perceber o truque. Em geral, esse é um bom método para aplicar, sobretudo em caso de dúvidas acerca da autenticidade da pessoa do outro lado da linha.

Miles Dyson

O homem responsável por criar o “processador revolucionário” a partir dos restos de outra CPU de fonte desconhecida é bastante interessante. Para começar, ele trabalha com informações confidenciais em casa (e todos sabemos o que pode acontecer ). Mas essa não é a questão principal. Ele desliga o computador pressionando “Enter”. Não é surpresa quando o sistema baseado em seu processador acaba se se rebelando!

Cyberdyne Systems

É estranho, mas a Cyberdyne Systems é descrita como uma empresa que leva a sério a segurança da informação. O desenvolvedor-chefe chega ao escritório acompanhado por alguns tipos suspeitos? A segurança não o deixa entrar e exige autorização por escrito. O guarda encontra o colega amarrado? O alarme é disparado e a primeira ação é bloquear o acesso ao cofre secreto.

Abrir a porta do cofre exige duas chaves, uma das quais o engenheiro possui. A outra é mantida no balcão de segurança. A única falha aqui é que John abre o cofre com a chave usando seu fiel portfólio da Atari. O cofre é certamente uma coisa que poderia ter sido protegida contra a força bruta.

Destruindo informações

Honestamente, não há chances de que Sarah Connor e companhia limitada tenham realmente conseguido destruir informações. Por um lado, o T-800 esmaga os computadores com um machado, que, mesmo com a explosão subsequente, não é a maneira mais confiável de destruir um disco rígido.

Mas esse não é o ponto principal. Em 1991, as redes locais já eram amplamente utilizadas, portanto, a Cyberdyne Systems poderia ter cópias de backup dos dados do trabalho, e provavelmente não na mesma sala em que a equipe de desenvolvimento trabalhava. Claro, as ações dos atacantes foram baseadas no conhecimento do personagem Miles Dyson. Mas quem disse que ele sabia tudo? Afinal, ele não foi informado sobre a origem do processador danificado que fez a engenharia reversa, de modo que claramente não era 100% confiável.

Recursos de design do Cyborg

A cabeça do T-800 contém um chip que se autodenomina (falando através do ciborgue que controla) de “processador de rede neural”. O mais estranho aqui é um processador com uma chave de hardware para desativar o modo de aprendizado. A própria presença de tal mudança pode significar que a Skynet temia que os ciborgues se tornassem muito autônomos. Em outras palavras, a Skynet temia uma rebelião da IA ​​contra a IA rebelde. Uma loucura!

O T-1000 reage de maneira estranha a quedas extremas de temperatura quando congelado em nitrogênio líquido. Seu corpo físico parece voltar ao normal após o degelo, mas seu cérebro diminui substancialmente. Ele olha passivamente enquanto o T-800 ferido rasteja atrás de sua arma, embora seja mais lógico finalizar o modelo danificado imediatamente e continuar a busca pelo alvo principal, John Connor. Além disso, por alguma razão, ele força Sarah Connor a ligar para John em busca de ajuda, mesmo que ela possa imitar sua voz perfeitamente (o que ocorre alguns minutos depois). Em resumo, torna-se um pensamento lento e, portanto, vulnerável. Talvez alguns dos computadores dentro de sua cabeça não pudessem ser ligados como resultado do superaquecimento.

Para projetar um sistema de computador confiável que não se rebele contra seus criadores, faz sentido usar um sistema operacional seguro com o conceito de Padrão de Negação implementado no próprio sistema. A Kaspersky está desenvolvendo este tipo de sistema, embora um pouco depois de 1991.

Tags, , ,

2º Congresso Internacional de Proteção de Dados é oportunidade para debater a privacidade e proteção de dados pessoais

São Paulo sedia, nos próximos dias 6 e 7 de novembro, o 2º Congresso Internacional de Proteção de Dados, que irá discutir as ações que as organizações precisam tomar a respeito da coleta, gestão e tratamento de dados pessoais, promovendo um profundo debate com autoridades e com os maiores especialistas do setor.

Realizado pela LEC Legal, Ethics & Compliance e pela Opice Blum Academy, o evento começa no dia 6, com o Workshop Day, inteiramente dedicado à abordagem prática sobre como lidar com os novos desafios da LGPD. Com três salas com conteúdos simultâneos, o evento permitirá aos congressistas escolher apenas os temas de seu interesse, criando uma experiência personalizada.

O segundo dia será dedicado às palestras, com a abertura feita pelo keynote Trevor Hughes, Presidente e CEO do IAPP (International Association of Privacy Professionals ), maior organização mundial na área de privacidade de dados pessoais. Anna Zeiter, Chief Privacy Officer na eBay; Steffen Augsberg, professor da Justus-Liebig-University; George de Lucena, advogado de privacidade para América Latina da Uber; além de demais especialistas do GDPR – regulamento europeu, que foi referência para a lei brasileira – também estarão presentes, proporcionando aos participantes o aprendizado com quem já enfrentou o mesmo desafio. Para ver a programação completa, acesse: http://www.congressodeprotecaodedados.com.br/agenda/.

“A entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto de 2020, torna urgente o debate nas empresas sobre o uso seguro e ético de dados pessoais sob várias perspectivas, incluindo jurídica, tecnológica, de compliance, gestão de riscos e negócios”, Rony Vainzof, sócio do Opice Blum, Bruno, Abrusio e Vainzof Advogados. A inconformidade com a lei implicará em multa de até R$ 50 milhões. Todas as empresas em operação no Brasil terão de se adequar, independentemente do porte e segmento.

Com a nova demanda de governança em proteção de dados e o risco de multas altíssimas, as principais empresas que mantém operações no Brasil estarão no Congresso, assim como os grandes players do mercado de privacidade e proteção de dados. O evento é a oportunidade para aumentar o networking, trocar experiências e fechar negócios.

Com a expectativa para receber 400 pessoas, o Congresso é direcionado à profissionais das mais diversas áreas de atuação, como advogados, profissionais de compliance, DPO`s, CFO’s, CEO’s, CIO’s, CTO’s, controllers, auditores, consultores, funcionários públicos, integrantes de RH, suprimentos, marketing, controles internos, que têm como interesse comum a privacidade e a proteção de dados sob as mais diversas perspectivas, jurídica, de compliance, tecnologia, gestão, negócios, entre outras.

Congresso Internacional de Proteção de Dados

Data: 6 e 7 de novembro de 2019

Hora: das 9h às 18h
Local: Hotel Pullman Vila Olímpia – R. Olimpíadas, 205, São Paulo.
Informações e Inscrições: http://www.congressodeprotecaodedados.com.br/inscricoes/

Tags, ,

Stefanini debate segurança cibernética em uma sociedade hiperconectada no Futurecom 2019

A Stefanini, uma das mais importantes provedoras globais de soluções de negócios baseadas em tecnologia, marca presença no Futurecom, o maior evento de tecnologia, telecomunicações e transformação digital da América Latina, que acontece entre os dias 28 e 31 de outubro, no São Paulo Expo.

O CEO da Stefanini Rafael, Leidivino Natal da Silva, contribuirá no painel “Segurança Cibernética em uma Sociedade Hiperconectada e a Gestão de Riscos”. O painel será dividido com Cristiano Breder, Head of Cybersecurity and Risk Services LATAM da Wipro; Kemal Huseinovic, Chief of Infrastructure da ITU; Vitor Sena, CISO | Global Information Security Leader, Gerdau e André Fleury, líder da Prática de Security Latam da Accenture.

“É fato que as ameaças cibernéticas estão crescendo tanto em quantidade quanto em sofisticação. E, neste cenário, temos que olhar mais criticamente o que podemos fazer ‘quando’ somos alvo desses ataques para, então, agir rapidamente e neutralizar as ações danosas às corporações”, comenta Leidivino Natal da Silva.

Recentemente, a Stefanini Rafael, venture do Grupo Stefanini especializada em soluções avançadas de Inteligência em Segurança e Cyber Defense, ampliou sua estrutura com a inauguração do novo Advanced Management Security Service Provider (MSSP), em Alphaville (SP), e projeta um crescimento de 35% na carteira de clientes até o final de 2020.

O evento tem como meta ampliar o debate sobre as principais soluções digitais de pagamento que têm tomado conta em larga escala da vida de todos os cidadãos ávidos por simplificar, baratear e democratizar a utilização de meios de pagamentos e afins.

Palestra: Segurança Cibernética em uma Sociedade Hiperconectada e a Gestão de Riscos

Dia: 29 de outubro
Horário: 9h30 – 10h40
Auditório: Segurança na Transformação
Local: São Paulo Expo
Endereço: 1,5, Rod. dos Imigrantes – Vila Água Funda

Tags, , ,

Bancos promovem Semana da Segurança Digital

A FEBRABAN — Federação Brasileira de Bancos e 18 bancos associados promovem entre os dias 20 e 26 de outubro a Semana da Segurança Digital, com o objetivo de contribuir para a conscientização do uso seguro da internet e dos canais digitais. O setor bancário brasileiro, de forma inédita, se alinha a ações similares desenvolvidas durante todo o mês de outubro tanto nos Estados Unidos, desde 2003, como na Europa, desde 2012, e que envolvem vários setores da economia.

Embora as tentativas de golpes ou fraudes ocorram durante todo o ano, em determinadas épocas há um aumento, justamente quando crescem as oportunidades de os bandidos agirem, como ocorre em novembro com a Black Friday.

Pesquisa da ABComm (Associação Brasileira de Comércio Eletrônico) revela que o e-commerce espera faturar R$ 3,45 bilhões na Black Friday deste ano, que acontece no dia 29 de novembro. Este montante é 18% superior ao ano passado. Outro levantamento, do Google com a consultoria Provokers, aponta que a intenção de compra para a Black Friday aumentou 58% neste ano, e mais de 60% dos consumidores declaram preferir o mundo digital para fazer suas aquisições.

O que faz dessa megaliquidação tão tradicional nos Estados Unidos e que caiu no gosto do brasileiro uma oportunidade para os bandidos? Quadrilhas aproveitam o momento de euforia com o grande volume de ofertas para aplicar golpes que causam grande prejuízo, especialmente usando a tática da engenharia social, que consiste na manipulação do usuário para que ele lhe forneça informações confidenciais. O cliente é induzido a informar os seus códigos e senhas para os estelionatários, o que gera as fraudes e golpes.

“Atualmente, 70% das fraudes estão vinculadas à engenharia social”, adverte Adriano Volpini, diretor da Comissão Executiva de Prevenção a Fraudes da FEBRABAN. “Com a nossa ação de conscientização, queremos ajudar a criar uma forte cultura de proteção de dados em nosso país, auxiliando o consumidor no uso de suas informações de modo seguro no ambiente digital.”

Semana

Participam da Semana da Segurança Digital os bancos Agibank, Banco do Brasil, Banco do Nordeste, Banese, Banestes, Banpará, Banrisul, Bradesco, Caixa, C6 Bank, Inter, Itaú, Pan, Santander, Semear, Sicoob, Sicredi, Tribanco e a FEBRABAN, cuja campanha irá acontecer até dezembro.

As instituições participantes usarão seus canais de comunicação para divulgar a Semana da Segurança Digital. Cada banco desenvolverá livremente suas ações de conscientização para seus clientes, usando as hashtags #SegurançaDigital/ #SemanadaSegurançaDigital / #CompartilheSegurançaDigital.

Na FEBRABAN, as informações estarão disponíveis no hot site antifraudes.febraban.org.br e nas redes sociais da Federação – Youtube, Facebook, Twitter e Linkedln.

Entre os principais temas que serão abordados na Semana da Segurança Digital estão golpes através do WhatsApp, Instagram e Facebook. No caso do WhatsApp, os criminosos enviam mensagens para os contatos da pessoa, fazendo-se passar por ela, pedindo dinheiro emprestado. Uma medida simples para evitar que o WhatsApp seja clonado, e que será ressaltada na Semana da Segurança Digital, é habilitar, no aplicativo, a opção “Verificação em duas etapas” (Configurações/Ajustes > Conta > Verificação em duas etapas). Desta forma, é possível cadastrar uma senha que será solicitada periodicamente pelo app.

Outro esquema muito usado pelas quadrilhas envolve aplicativos e links maliciosos. O golpe começa com o envio de um e-mail suspeito com um link. Ao clicar, é instalado um vírus e os bandidos ganham acesso ao dispositivo do usuário. Com essa técnica, comumente chamada de phishing, eles conseguem solicitar dados, como nomes de usuário e números de cartão, para realizar transações.

A Semana da Segurança Digital também irá tratar de outros assuntos como privacidade de dados, boletos de cobrança, promoções imperdíveis que resultam em fraudes e o golpe do motoboy.

Investimentos em tecnologia e parcerias

Além de ações como a Semana da Segurança Digital, os bancos brasileiros atuam em várias frentes com o objetivo de contribuir para o combate aos golpes e fraudes. As instituições investem cerca de R$ 2 bilhões em sistemas de tecnologia da informação voltados para segurança, valor que corresponde a cerca de 10% dos gastos totais do setor com essa área. Além disso, os bancos também atuam em estreita parceria com governos, polícia e com o Poder Judiciário, para combater os crimes e propor novos padrões de proteção.

Entre as tecnologias de ponta usadas pelos bancos voltadas à segurança das transações bancárias e a prevenção as fraudes, Adriano Volpini destaca as aplicações de biometria, aliadas à análise de dados, e o uso da inteligência artificial, que contribuem para processos seguros de validação de usuários, controle de ações e monitoramento de compras. “Também destaco a tecnologia avançada dos chips, que continua sendo a solução mais segura que existe para o mercado de cartões de crédito e débito”, afirma. O Brasil é um dos mercados mais seguros do mundo, tendo sido um dos primeiros mercados mundiais a implementar o chip”, complementa.

Oito dicas para proteger a privacidade de dados on-line

Por Marcel Mathias, Diretor de Pesquisa & Desenvolvimento da BLOCKBIT

Quem acompanha o noticiário certamente já percebeu que os casos de vazamento de dados estão cada vez mais constantes e perigosos. São milhares de ataques todos os dias, provocando perdas de bilhões de dólares anualmente às economias de todo o planeta. Com isso, a proteção de dados tem se transformado em uma questão essencial para as organizações, com inúmeras soluções surgindo diariamente. Mas como nós, os usuários, podemos proteger nossa privacidade e evitar o roubo de fotos, vídeos e arquivos pessoais?

Essa é uma tarefa que requer atenção contínua. A boa notícia é tornar nossa rotina digital mais segura é possível com passos simples. Para mostrar como, selecionamos oito dicas para melhorar a segurança on-line de forma efetiva e prática. Confira:

1. Aplique as opções de autenticação de identidade com duplo fator de controle – A maior parte das aplicações e serviços, hoje, oferecem opções de autenticação e identificação com várias etapas e processos. Essa dupla verificação para o acesso às contas permite que o consumidor combine diferentes formas de checagem (com senha e padrão visual, por exemplo), o que pode elevar o nível de controle de acesso às informações.

2. Adote uma senha diferente para cada conta – Buscando mais praticidade, muitas pessoas acabam adotando a mesma senha para várias contas. Mas o que esses usuários não sabem é que esse pode ser um dos maiores perigos a se correr no ambiente on-line. Afinal de contas, se alguém roubar seu acesso a uma conta, todas as outras estarão vulneráveis a vazamentos e roubos. Para evitar esse risco e não deixar de lado a praticidade das senhas, uma dica é criar senhas únicas. Uma forma simples de fazer isso é adotar um bom gerenciador de senhas, capaz de criar sequências de senhas aleatórias, com dados baseados em padrões de segurança.

3. Sempre utilize uma VPN, principalmente em conexões públicas – Bastante populares nas empresas, as VPNs (Redes Privadas Virtuais) permitem o acesso seguro a dados armazenados em servidores, mesmo para quem está fora do escritório. Não são apenas as companhias, no entanto, que podem ganhar com essas soluções: as VPNs são uma das melhores maneiras de garantir a privacidade digital em nossos tempos, sobretudo quando utilizamos redes públicas ou compartilhamos acessos. É preciso destacar, contudo, que as soluções gratuitas não são recomendadas. Quando o assunto é segurança, o melhor é buscar serviços mais consolidados e com melhor custo-benefício.

4. Veja se o site é confiável – Ao acessar um site, verifique a procedência e o nível de segurança da conexão. Para isso, confira se a página foi assinada por uma autoridade conhecida e está com um certificado válido. O lado positivo dessa questão é que está cada vez mais fácil de encontrar essa informação: atualmente, os principais navegadores e soluções de segurança do mercado oferecem essa informação de forma automática, junto ao endereço digitado e com alta confiabilidade. Evite sempre endereços com falhas de segurança e certificados inválidos.

5. Cuidado com promoções (não existe nada grátis na Internet) – Você já ouviu falar que, quando a esmola é muita, o santo desconfia? É exatamente assim que você deve enxergar a Internet. Seja cético e desconfie de ofertas “gratuitas”. Pesquise sempre antes de fechar uma compra e cheque as condições. Além disso, algumas dicas interessantes para fugir de riscos são: sempre configure uma conta de e-mail específica para compras e assinaturas de ofertas gratuitas; invista em um antivírus de alta qualidade e o mantenha atualizado.

6. Confira se seus dados estão comprometidos – Assim como verificamos nossa conta bancária e faturas do cartão de crédito, é importante que você também analise regularmente se os seus dados foram comprometidos ou roubados por terceiros. Hoje, é possível encontrar vários sites capazes de verificar rapidamente se o seu e-mail, contas e senhas foram vazados ou sofreram algum tipo de invasão. Entre os mais utilizados atualmente estão Haveibeenpwned e BreachAlarm.

7. Seja cauteloso ao interagir com e-mails não solicitados – No mundo atual, o phishing é a principal ameaça para suas informações. Basta uma simples examinada em sua caixa de entrada, por exemplo, para encontrar inúmeras tentativas de fraude que podem ser fontes de ataques para o roubo de dados. Por isso, tenha sempre atenção aos contatos e e-mails – especialmente às mensagens que você não solicitou. Antes de acessar um link, cheque a procedência e a legitimidade da mensagem. Em caso de dúvidas, nunca clique.

8. Cubra ou desconecte a webcam e o microfone – Sabe a sensação de estar sendo vigiado? Se um hacker conseguir invadir seu computador, ele poderá acessar todos os seus dados e, também, sua webcam e seu microfone. Para evitar que algum hacker assista ou escute suas conversas, é importante desabilitar a câmera e a gravação de áudio quando não estiverem em uso. Se não puderem ser desconectados, cubra-os com fitas. Ainda assim, é essencial que os usuários controlem o acesso real das aplicações dentro do sistema. Hoje, soluções inteligentes podem ajudar a coibir o monitoramento indesejado, protegendo as informações contra roubos e espionagens.

Investir tempo e cuidados na proteção de seus dados é algo que apenas você pode fazer e que certamente evitará muitos problemas no futuro. Vivemos uma era de conectividade e disputa acirrada de empresas por dados de possíveis clientes e, nesse cenário, suas informações pessoais são ativos muito valiosos. O que você está esperando para proteger esse patrimônio?

Estudo global da IBM aponta que 77% das organizações não têm um plano de resposta a incidentes de segurança cibernética

A IBM (NYSE: IBM) anunciou hoje os resultados de um estudo global que explora a prontidão das organizações quando se trata de resistir e se recuperar de um ataque cibernético. O estudo, conduzido pelo Instituto Ponemon e encomendado pela área de Segurança da IBM, descobriu que a grande maioria das organizações pesquisadas ainda está despreparada para responder adequadamente aos incidentes de segurança cibernética, com 77% dos entrevistados indicando que não possuem um plano de resposta a incidentes de segurança cibernética aplicado consistentemente em toda a empresa.

Enquanto estudos mostram que empresas que respondem de maneira rápida e eficiente para conter um ataque cibernético em 30 dias economizam mais de US$ 1 milhão no custo total de uma violação de dados [1], déficits no planejamento adequado de resposta a incidentes de segurança permaneceram consistentes nos últimos quatro anos do estudo. Considerando as organizações pesquisadas que têm um plano em funcionamento, mais da metade (54%) não realiza testes regularmente, o que pode deixá-las menos preparadas para gerenciar com eficácia os processos complexos e a coordenação que devem ocorrer após um ataque.

A dificuldade que as equipes de segurança enfrentam na implementação de um plano de resposta a incidentes também afetou a conformidade das empresas com o GDPR, Regulamento Geral de Proteção de Dados. Quase metade dos entrevistados (46%) diz que suas organizações ainda não realizaram o cumprimento integral do GDPR, mesmo após aproximadamente um ano da aprovação da legislação.

“Não ter um plano em vigor é algo muito arriscado ao responder a um incidente de segurança cibernética. Esses planos precisam ser submetidos a testes regularmente e do suporte total do conselho administrativo para investir nas pessoas, processos e tecnologias necessárias para sustentar esse programa”, disse João Rocha, líder de Segurança da IBM Brasil. “Quando o planejamento adequado é combinado com investimentos em automação, observamos que empresas conseguem economizar milhões de dólares durante uma falha de segurança.”

Outros resultados do estudo incluem:

– Automação ainda está no início – menos de um quarto dos entrevistados afirmou que sua organização usa significativamente tecnologias de automação, como gerenciamento e autenticação de identidades, plataformas de resposta a incidentes, e ferramentas de gerenciamento de eventos e informações de segurança (SIEM) em seu processo de resposta.

– Falta de profissionais na área – apenas 30% dos entrevistados relataram que sua equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética.

– Privacidade e Segurança combinadas – 62% dos entrevistados indicaram que o alinhamento das funções de privacidade e segurança é essencial ou muito importante para alcançar a resiliência em suas organizações.

Automação ainda está no início

Pela primeira vez, o estudo deste ano mediu o impacto da automação na resiliência cibernética. No contexto desta pesquisa, a automação refere-se à ativação de tecnologias de segurança que aumentam ou substituem a intervenção humana na identificação e contenção de ataques ou violações. Essas tecnologias dependem de inteligência artificial, machine learning, analytics e orquestração.

Quando perguntados se sua organização utiliza a automação, apenas 23% dos entrevistados disseram que eram usuários significativos, enquanto 77% relataram que só usam a automação de forma moderada, insignificante ou não utilizam. Organizações com o uso extensivo da automação avaliam sua capacidade de prevenir (69% vs. 53%), detectar (76% vs. 53%), responder (68% vs. 53%) e conter (74% vs. 49%) um ataque cibernético como superiores em comparação à amostra geral dos entrevistados.

De acordo com o estudo da IBM, Cost of a Data Breach de 2018, o uso da automação é uma oportunidade para fortalecer a resiliência, pois organizações que implementam este tipo de tecnologia economizam US$ 1,55 milhão no custo total de uma violação de dados, em contraste com as que não utilizam a automação e obtêm um custo total muito maior.

A falta de profissionais qualificados ainda impacta a ciber resiliência

O déficit de competências em cibersegurança aparenta estar prejudicando ainda mais a resiliência cibernética, já que as organizações relataram que a falta de profissionais afetou o gerenciamento adequado de recursos e necessidades. Os participantes da pesquisa afirmaram que não têm o número necessário de profissionais para manter e testar adequadamente seus planos de resposta a incidentes e que estão com 10 a 20 vagas abertas em equipes de segurança cibernética. De fato, apenas 30% dos entrevistados relataram que a equipe de segurança é suficiente para alcançar um alto nível de resiliência cibernética. Além disso, 75% dos entrevistados classificam sua dificuldade em contratar e reter pessoal especializado.

Adicionalmente, quase metade dos entrevistados (48%) admitiu que sua organização implementa muitas ferramentas de segurança distintas, aumentando a complexidade operacional e reduzindo a visibilidade na postura geral de segurança.

Privacidade como prioridade

As organizações estão finalmente reconhecendo que a colaboração entre privacidade e cibersegurança pode aprimorar seus resultados, com 62% indicando que o alinhamento entre estas equipes é essencial para alcançar a resiliência. A maioria dos entrevistados acredita que a função de privacidade está se tornando cada vez mais importante, especialmente com o surgimento de novas regulamentações, como a LGPD no Brasil, a GDPR na Europa e o California Consumer Privacy Act nos EUA, e priorizando a proteção de dados ao tomar decisões de compra de TI.

Quando perguntados sobre qual era o principal fator para justificar os gastos com cibersegurança, 56% dos entrevistados disseram perda ou roubo de informações. Isso é especialmente verdade, já que os consumidores estão exigindo que as empresas façam mais para proteger ativamente seus dados. De acordo com uma pesquisa recente da IBM, 78% dos entrevistados dizem que a capacidade de uma empresa manter seus dados privados é extremamente importante, e apenas 20% confiam completamente nas organizações com as quais eles interagem para manter a privacidade de seus dados.

Além disso, 73% dos entrevistados também relataram que têm um líder de privacidade (Chief Privacy Officer), comprovando que o tema se tornou prioridade nas organizações.

Sobre o estudo

Conduzido pelo Instituto Ponemon e encomendado pela IBM, “Cyber Resilient Organization 2019” é o quarto estudo anual de benchmark sobre resiliência cibernética, ou seja, a capacidade de uma organização de manter seu objetivo e integridade ao sofrer ataques cibernéticos. A pesquisa global traz insights de mais de 3.600 profissionais de segurança e TI de todo o mundo, incluindo Estados Unidos, Canadá, Reino Unido, França, Alemanha, Brasil, Austrália, Oriente Médio e Ásia-Pacífico.

Relatório completo

Para conferir o estudo na íntegra, acesse: “The 2019 Study on the Cyber Resilient Organization”.

Tags, ,

Você tem certeza que seus dados estão seguros na internet?

Casos de vazamentos de dados estão cada vez mais frequentes. Analisando apenas os últimos meses, tivemos alguns episódios que colocaram em alerta tanto usuários da internet quanto empresas cujas informações estão armazenadas na nuvem.

Dias atrás, por exemplo, foi descoberto, pelo pesquisador de segurança australiano Troy Hunt, o maior vazamento de e-mails e senhas da história. Segundo o especialista, mais de 772 milhões de e-mails e cerca de 21 milhões de senhas diferentes foram vazadas. Outro fato recente foi a apresentação da ONG austríaca Noyb de uma queixa contra oito empresas digitais internacionais, entre elas gigantes da tecnologia, por suposta “violação estrutural” do Regulamento Geral de Proteção de Dados europeu (RGPD) ao não respeitar o denominado “direito ao acesso” aos dados pessoais.

Seja numa busca rápida na internet por preços mais em conta de produtos, baixando apps que pedem acesso a suas fotos e lista de contatos ou, até mesmo, usando a mesma senha para serviços variados na web, usuários da internet estão sempre deixando “rastros” em plataformas e sites, que indicam que seus dados podem não estar tão seguros assim.

Além de todas as precauções básicas que as pessoas precisam tomar, torna-se cada vez mais fundamental que as empresas também desenvolvam políticas de proteção de dados que garantam a privacidade de seus clientes. Neste sentido, a Lei Geral de Proteção de Dados, aprovada em maio de 2018 no Brasil, pode ser considerada um marco importante para garantir maiores mecanismos de controle e segurança sobre a forma com que as empresas colhem, armazenam e tratam dados.

A LGPD será aplicada a empresas de todos os setores da economia e possui aplicação extraterritorial, ou seja, toda companhia que tiver negócios no país deve se adequar a ela. A lei ainda estabelece como condição o consentimento do usuário para que as empresas coletem informações pessoais, sendo que os titulares podem retificar, cancelar ou até solicitar a exclusão desses dados a qualquer momento. As empresas ainda estão obrigadas a fazer uma notificação ágil de qualquer incidente com estas informações.

Daniel Galante, Managing Director da Claranet Brasil, que é uma provedora de serviços gerenciáveis de TI, afirma que “a LGPD irá mudar o funcionamento e operação das organizações ao estabelecer regras claras sobre coleta, armazenamento, tratamento e compartilhamento de dados pessoais, impondo um padrão mais elevado de proteção e penalidades significativas para o não cumprimento da norma”.

Como a lei entra em vigor apenas em 2020, até lá as empresas terão que passar por uma série de adaptações para se adequar a estas novas regras. Neste processo, será fundamental encontrar parceiros confiáveis que tenham expertise e auxiliem nesta transformação. A Claranet, por exemplo, reúne um dos times de segurança mais qualificados do mundo, com mais de 17 anos de mercado em serviços de cybersecurity e treinamento para as maiores marcas.

Para saber mais, acesse http://br.claranet.com/cybersecurity

Tags, , ,

Reconhecimento visual de phishing

Por Tomas Trnka, investigador de Inteligência Artificial da Avast

O phishing continua sendo um meio importante de ataque, porque permite que os cibercriminosos atinjam um grande número de pessoas. Em geral, os cibercriminosos distribuem golpes de phishing fingindo representar empresas confiáveis, nas quais os usuários têm uma alguma conta.

Os sites de phishing podem ser difíceis de identificar. É por isso que, na Avast, usamos inteligência artificial (IA) para detectar golpes de phishing e proteger os nossos usuários contra malware e sites maliciosos.

Sites falsos

Para melhorar os nossos recursos de detecção de phishing, tivemos que seguir a linha de pensamento de um cibercriminoso. Ele cria sites de phishing muito semelhantes aos sites legítimos, para enganar as pessoas com sucesso. As semelhanças visuais são geralmente suficientes para induzir os usuários a inserir as suas credenciais de login e informações sigilosas solicitadas pelo site malicioso.

Embora os nossos mecanismos de detecção marquem sites de phishing com base no conteúdo HTML, os métodos mais sofisticados usados pelos cibercriminosos para criar suas páginas de phishing podem impedir as detecções de antivírus.

Detectando phishing com AI

A vida útil da maioria dos sites de phishing é muito curta, para que os mecanismos de pesquisa os indexem. Isso se reflete na qualificação de um domínio. A popularidade e o histórico de um domínio também podem ser indicadores iniciais de uma página ser segura ou maliciosa. Ao analisar isso e comparar as características visuais do site, podemos decidir se o site é confiável ou malicioso.

O próximo passo é verificar o design do site. Nós tentamos outra abordagem, usando hashes de imagem: um método para compactar dados de imagens (mas ainda assim expressivas) em um espaço menor, como um vetor de tamanho fixo em bytes e com uma métrica simples. Estes métodos ajudam a transmitir as imagens para a nossa inteligência artificial, observando de forma muito detalhada os pixels particulares, bem como os pixels que os rodeiam. Os pixels selecionados pelo nosso algoritmo são chamados de pontos interessantes.

Um problema comum, na detecção desses pontos interessantes em uma imagem, acontece quando ela contém texto. Há muitas variações no texto e nas letras que, por design, criam muitas bordas. Quando uma imagem contém muitas letras, há vários pontos interessantes em uma área pequena, o que pode resultar em falsos positivos, apesar da verificação espacial.

Por esse motivo, criamos um software que pode classificar os patches dentro das imagens e decidir se ele contém texto. Neste caso, a nossa IA evitaria usar pontos de correção como parte do processo de comparação. Todo esse procedimento é automático e, em 99% das vezes, reconhecerá um site de phishing em menos de dez segundos, o que, por sua vez, nos permite bloquear o site malicioso e proteger melhor os nossos usuários.

Sites de phishing identificados

Os sites de phishing evoluíram muito ao longo dos anos, para se tornarem falsificações tão convincentes. Alguns até usam HTTPS, dando aos usuários uma falsa sensação de segurança quando veem o cadeado.

Falhas pequenas em um site de phishing podem parecer óbvias, quando colocadas ao lado de uma página legítima, mas não são tão notórias por si mesmas. Pense na última vez que viu uma página de login de um serviço que você usa com frequência. Você provavelmente tem dificuldade em lembrar de todos os detalhes, que é exatamente o que os golpistas de phishing esperam quando projetam as suas páginas maliciosas.

Como a ameaça se espalha?

Historicamente, a maneira mais comum de espalhar sites de phishing é através de e-mails, mas também são distribuídos por meio de anúncios pagos que aparecem nos resultados de pesquisa. Outros vetores de ataque incluem uma técnica chamada clickbait. Os cibercriminosos costumam usar clickbait nas redes sociais prometendo algo, como um número gratuito, para incentivar os usuários a clicar em links maliciosos.

O que acontece quando um phisher é bem sucedido?

Como acontece em quase todos os ataques cibernéticos, o phishing é usado para ganhos financeiros. Quando os usuários enviam credenciais de login para um site de phishing, os cibercriminosos podem abusar delas de diferentes maneiras, dependendo do tipo de site de phishing. Muitos ataques imitam instituições financeiras, como bancos ou empresas como o PayPal, que podem gerar recompensas financeiras significativas para os cibercriminosos.

Como se proteger

Ao longo de 2018, testemunhamos e-mails maliciosos enviados e incluindo contas comprometidas do MailChimp, golpes de extorsão sexual e campanhas de phishing relacionadas a GDPR (Regulamentos Gerais de Proteção de Dados), entre muitos outros. No futuro, podemos esperar que os ataques de phishing cresçam, tanto em volume quanto com relação às novas técnicas para camuflar os esforços dos cibercriminosos, que desejam roubar dados sigilosos dos usuários.

Abaixo está uma breve lista de verificações que, se seguidas, vão ajudar as pessoas a evitar que sejam vítimas de uma das formas mais bem-sucedidas de ataque cibernético, o pishing:

• Primeiro, instale uma solução antivírus em todos os seus dispositivos, seja PC, smartphone ou Mac. O software antivírus atua como uma rede de segurança, que protege os usuários on-line;

• Não clique em links, nem baixe arquivos de e-mails suspeitos. Evite respondê-los, mesmo que encaminhados por alguém de confiança. Ao invés disso, entre em contato com a empresa, por meio de um canal a parte e verifique se a mensagem realmente foi enviada por ela;

• Insira diretamente a URL de um site no seu navegador sempre que possível, para visitar o site que deseja e, assim, não correr o risco de visitar uma versão falsa;

• Não confie apenas no HTTPS e no cadeado. Embora esses elementos confirmem que a conexão é criptografada, o site ainda pode ser falso. Os cibercriminosos criptografam seus sites de phishing, para enganar ainda mais os usuários, por isso, é importante verificar se o site que você está visitando é, de fato, o verdadeiro.

FICO: Dicas valiosas para não cair em fraudes em pagamentos durante a Black Friday

A Black Friday acontece nesta semana e milhares de pessoas aguardam a data para aproveitar descontos e comprar produtos sonhados ao longo de todo o ano. Apesar da euforia, este é um bom momento para ficar atento às fraudes mais comuns nesta época do ano, já que a Black Friday entrou oficialmente para o calendário varejista no País.

Foi pensando nisso que a FICO, empresa pioneira no uso de análises preditivas e ciência de dados para melhorar as decisões operacionais, divulga algumas dicas valiosas para o período e destaca que há dois caminhos principais que abrem espaço para vulnerabilidades as fraudes em pagamentos de compras feitas on-line e o saque de dinheiro em caixa eletrônico. “A Black Friday e a Cyber Monday são um período que historicamente apresentam um aumento de fraudes de pagamentos. Com isso em mente, indicamos algumas maneiras simples para os compradores se protegerem enquanto aproveitam os descontos”, afirma Fabricio Ikeda, diretor de fraudes para América Latina da FICO.

Mantenha a segurança on-line

Se verificar algo estranho em um site, procure outro lugar para fazer compras. Se você já efetuou o pagamento e depois suspeitar da compra, informe imediatamente seu banco;

Cuidado com e-mails prometendo descontos incríveis. Ao invés de clicar em um link diretamente do e-mail ou de um SMS, acesse diretamente o site do varejista. Os hackers podem falsificar websites, por isso certifique-se que você está comprando no site oficial;

Se estiver criando uma nova conta em um site, defina uma senha forte e que não tenha sido utilizada antes.

Verifique suas compras

Sempre verifique as transações feitas em seu cartão de crédito por meio do extrato bancário e pelo site do banco.

O emissor do seu cartão é seu parceiro

Caso suspeite que seu cartão possa ter sido comprometido ou clonado, peça imediatamente ao banco um novo cartão. É importante alterar também a senha sempre que houver uma suspeita de roubo de informações pessoais;

Verifique se o emissor do cartão oferece tecnologia de alerta de comunicações por SMS ou e-mails para o caso de suspeita de atividade fraudulenta em seu cartão;
Atualize suas informações de endereço e telefone celular para cada cartão. Isso permitirá que você seja rapidamente localizado em caso de uma situação crítica que exija sua atenção imediatamente.

Cuidado com a engenharia social

O banco nunca pede sua senha em contatos telefônicos. Por isso, se você receber uma ligação suspeita em que uma pessoa diz ser do seu banco, desligue e ligue diretamente para a central de atendimento.

Tome cuidado em caixas eletrônicos:

Se um caixa eletrônico parecer estranho ou o cartão não entrar na máquina, tente ir a outro local para sacar seu dinheiro;

Nunca se aproxime de um caixa eletrônico se houver uma pessoa estranha por perto. Nunca se envolva em conversas com outras pessoas em um caixa eletrônico e, no caso de caixas eletrônicos de rua, permaneça em seu automóvel até que outros usuários deixem o local;

Se por acaso seu cartão ficar preso no caixa eletrônico, informe ao emissor do cartão imediatamente. O usuário pode achar que o cartão foi capturado pelo caixa eletrônico, quando na realidade foi uma ação forjada por um criminoso próximo ao local.

Em geral, se algo parecer bom demais para ser verdade, pare por um momento e desconfie!