Especialista de cibersegurança explica possibilidades de vazamento de credenciais.
Há uma semana, entrei em meu e-mail e me deparei com três compras feitas em minha conta do Carrefour. O meu primeiro espanto foi o fato de que não era um cartão clonado e usado em lojas, mas compras feitas diretamente com o meu login. O que eu tinha após a invasão? Um acesso exclusivo de todos os passos dessa transação, com mensagens de pagamento aprovado, os endereços para os produtos serem retirados, entre outros.
No mesmo momento, a área antifraude da empresa parecia funcionar corretamente, já que eu recebi uma mensagem no meu WhatsApp pedindo para confirmar se os pedidos realmente eram meus. Prontamente, respondi que não e mais uma surpresa veio. Ainda que exista essa mensagem automática, a compra não deixou de ser validada no sistema.
Em seguida, liguei no meu banco e cancelei o meu cartão de crédito (uma vez que mesmo sem ter sido clonado, ele foi usado por meio da minha conta no marketplace) e, sem ter certeza de como as minhas credenciais foram vazadas, troquei as minhas senhas de todos os outros marketplaces e e-commerces que pude me lembrar.
Também entrei em contato com o Carrefour para tentar entender exatamente o que aconteceu no meu caso, visto que várias possibilidades – tanto de responsabilidade deles, como de terceiros – poderiam ser os motivadores. Passou pela minha cabeça o ciberataque sofrido por eles na Europa, a possibilidade de os dados do marketplace estarem na deepweb ou até credenciais vazadas por outra empresa e uma infelicidade de ser a mesma senha do Carrefour.
Após a publicação da reportagem, o Carrefour se posicionou com a seguinte nota. “Informamos que não houve nenhum tipo de ataque cibernético ao sistema do Grupo Carrefour Brasil e que os dados dos nossos clientes continuam protegidos, sem qualquer vazamento. A companhia tem uma rigorosa política de segurança da informação, com investimentos constantes em tecnologia, garantindo a proteção de todos os dados dos usuários.”
Para entender melhor o que pode ter acontecido e usar esse exemplo para entender como essa invasão e outras podem acontecer, conversei com Marcos Pires, sócio e head da Unidade de Negócios de cibersegurança da Think IT.
Segundo o especialista, há diferentes formas da invasão acontecer. Uma delas é fazer o cadastro em uma empresa que pareça de confiança que tenha usuário e senha como credencial de acesso.
A partir do momento que você confia e a empresa não tem uma segurança implementada a altura da necessidade, fica muito fácil o processo de invasão e roubo dessas informações. “Parte desse problema pode acontecer de forma sigilosa onde, muitas vezes, os dados são negociados com o público específico na deep web, ou é exposto rapidamente porque a ideia é gerar um dolo direto na marca e no mercado que ela atua”, diz ele.
Já as companhias que têm todos os cuidados, são mais difíceis de serem invadidas. Nesses casos, têm alguns pontos importantes, como a engenharia social ou os funcionários diretos que colaboram com os processos dos hackers.
“[São] empresas que possuem monitoramento bem implementado, que garantem a criptografia de dados críticos no banco de dados, que garantem que os dados sensíveis estão cobertos, que o ambiente de desenvolvimento e homologação os dados foram anonimizados, ou seja, transformados em dados que não conseguem identificar as pessoas”, revela Pires sobre boas práticas.
Por outro lado, os usuários também têm hábitos não positivos. “Nós geramos muitas oportunidades. Por exemplo, usar a mesma senha e e-mail para todo o ambiente online. Ter um cofre de senhas ajuda pois você usa apenas um usuário e senha e todos os outros estão guardados com senhas grandes que não precisam ser decoradas”, comenta Pires. Outra atitude que auxilia o usuário a se proteger é o múltiplo fator de autenticação.
“Uma recomendação para as pessoas físicas é: reveja a exposição que você faz, reduza as exposições drasticamente, para que a soma dessas exposições não gere condições de se passar por você. Pois a engenharia social fica muito fácil quando o volume de informações é muito exposto”, alerta o especialista.
E mesmo com todos os riscos, toda a proteção não garante que os dados não serão vazados ou usados indevidamente. “[Uma das situações] é o uso da informação sem o consentimento – os call centers diminuíram bastante e não é à toa, porque tem que ter o consentimento do uso. Por outro lado, a gente já começou a errar nesse caso, porque hoje você recebe, por exemplo, no Instagram para fazer o cadastro porque se interessou por um imóvel e tem a solicitação de uso dos dados. E na hora que você permite, se você lê, a maioria deles pede para autorizar o uso de dados por terceiros”, revela Pires.
No fim, o maior aprendizado de toda a jornada sobre ter uma conta invadida é que, claro, as empresas devem se responsabilizar e blindar ao máximo os dados de seus clientes para que não sejam expostos. Entretanto, como pessoa física, ter cuidado com as suas informações, entender como usar senhas e tentar, ao máximo, não cair em engenharias sociais, não só me protege de golpes quanto evita uma grande dor de cabeça tanto com o banco quanto com as empresas – que nem sempre são capazes de dar uma justificativa do porquê a invasão aconteceu.
*reportagem atualizada em 23/01/2024 para comunicado oficial da empresa
Bem-vindo a
Industria Textil e do Vestuário - Textile Industry - Ano XVI
© 2024 Criado por Textile Industry. Ativado por
Você precisa ser um membro de Industria Textil e do Vestuário - Textile Industry - Ano XVI para adicionar comentários!
Entrar em Industria Textil e do Vestuário - Textile Industry - Ano XVI