;(function() { window.createMeasureObserver = (measureName) => { var markPrefix = `_uol-measure-${measureName}-${new Date().getTime()}`; performance.mark(`${markPrefix}-start`); return { end: function() { performance.mark(`${markPrefix}-end`); performance.measure(`uol-measure-${measureName}`, `${markPrefix}-start`, `${markPrefix}-end`); performance.clearMarks(`${markPrefix}-start`); performance.clearMarks(`${markPrefix}-end`); } } }; /** * Gerenciador de eventos */ window.gevent = { stack: [], RUN_ONCE: true, on: function(name, callback, once) { this.stack.push([name, callback, !!once]); }, emit: function(name, args) { for (var i = this.stack.length, item; i--;) { item = this.stack[i]; if (item[0] === name) { item[1](args); if (item[2]) { this.stack.splice(i, 1); } } } } }; var runningSearch = false; var hadAnEvent = true; var elementsToWatch = window.elementsToWatch = new Map(); var innerHeight = window.innerHeight; // timestamp da última rodada do requestAnimationFrame // É usado para limitar a procura por elementos visíveis. var lastAnimationTS = 0; // verifica se elemento está no viewport do usuário var isElementInViewport = function(el) { var rect = el.getBoundingClientRect(); var clientHeight = window.innerHeight || document.documentElement.clientHeight; // renderizando antes, evitando troca de conteúdo visível no chartbeat-related-content if(el.className.includes('related-content-front')) return true; // garante que usa ao mínimo 280px de margem para fazer o lazyload var margin = clientHeight + Math.max(280, clientHeight * 0.2); // se a base do componente está acima da altura da tela do usuário, está oculto if(rect.bottom < 0 && rect.bottom > margin * -1) { return false; } // se o topo do elemento está abaixo da altura da tela do usuário, está oculto if(rect.top > margin) { return false; } // se a posição do topo é negativa, verifica se a altura dele ainda // compensa o que já foi scrollado if(rect.top < 0 && rect.height + rect.top < 0) { return false; } return true; }; var asynxNextFreeTime = () => { return new Promise((resolve) => { if(window.requestIdleCallback) { window.requestIdleCallback(resolve, { timeout: 5000, }); } else { window.requestAnimationFrame(resolve); } }); }; var asyncValidateIfElIsInViewPort = function(promise, el) { return promise.then(() => { if(el) { if(isElementInViewport(el) == true) { const cb = elementsToWatch.get(el); // remove da lista para não ser disparado novamente elementsToWatch.delete(el); cb(); } } }).then(asynxNextFreeTime); }; // inicia o fluxo de procura de elementos procurados var look = function() { if(window.requestIdleCallback) { window.requestIdleCallback(findByVisibleElements, { timeout: 5000, }); } else { window.requestAnimationFrame(findByVisibleElements); } }; var findByVisibleElements = function(ts) { var elapsedSinceLast = ts - lastAnimationTS; // se não teve nenhum evento que possa alterar a página if(hadAnEvent == false) { return look(); } if(elementsToWatch.size == 0) { return look(); } if(runningSearch == true) { return look(); } // procura por elementos visíveis apenas 5x/seg if(elapsedSinceLast < 1000/5) { return look(); } // atualiza o último ts lastAnimationTS = ts; // reseta status de scroll para não entrar novamente aqui hadAnEvent = false; // indica que está rodando a procura por elementos no viewport runningSearch = true; const done = Array.from(elementsToWatch.keys()).reduce(asyncValidateIfElIsInViewPort, Promise.resolve()); // obtém todos os elementos que podem ter view contabilizados //elementsToWatch.forEach(function(cb, el) { // if(isElementInViewport(el) == true) { // // remove da lista para não ser disparado novamente // elementsToWatch.delete(el); // cb(el); // } //}); done.then(function() { runningSearch = false; }); // reinicia o fluxo de procura look(); }; /** * Quando o elemento `el` entrar no viewport (-20%), cb será disparado. */ window.lazyload = function(el, cb) { if(el.nodeType != Node.ELEMENT_NODE) { throw new Error("element parameter should be a Element Node"); } if(typeof cb !== 'function') { throw new Error("callback parameter should be a Function"); } elementsToWatch.set(el, cb); } var setEvent = function() { hadAnEvent = true; }; window.addEventListener('scroll', setEvent, { capture: true, ive: true }); window.addEventListener('click', setEvent, { ive: true }); window.addEventListener('resize', setEvent, { ive: true }); window.addEventListener('load', setEvent, { once: true, ive: true }); window.addEventListener('DOMContentLoaded', setEvent, { once: true, ive: true }); window.gevent.on('allJSLoadedAndCreated', setEvent, window.gevent.RUN_ONCE); // inicia a validação look(); })();
  • AssineUOL
Topo

Como megavazamentos de dados acontecem e por que é difícil se proteger deles

Megavazamentos, que teriam atingido inclusive agentes públicos, indicam o quão vulnerável é a privacidade dos brasileiros em geral. - boonchai wedmakawand/Getty Images
Megavazamentos, que teriam atingido inclusive agentes públicos, indicam o quão vulnerável é a privacidade dos brasileiros em geral. Imagem: boonchai wedmakawand/Getty Images

Nathalia arinho - Da BBC News Brasil em Londres

11/02/2021 19h30

Entenda como informações sigilosas podem ser obtidas em massa por hackers e criminosos e comercializadas na internet.

No ano ado, os Fs de 223 milhões de pessoas vivas e falecidas vazaram, causando grande preocupação sobre o uso deles para golpes e crimes. Agora, veio à tona mais um vazamento de proporções gigantescas - dessa vez dos registros de mais de 100 milhões de contas de celulares, e entre elas estaria a do presidente Jair Bolsonaro.

Os dois casos foram descobertos pela empresa de segurança cibernética PSafe ao monitorar negociações de venda de dados sigilosos na deep web- a parte da internet que não pode ser encontrada por buscadores como o Google.

O vazamento, noticiado primeiro pelo site NeoFeed, envolveu 102.828.814 contas de celular com informações sensíveis como tempo de duração de ligações, número do telefone e outros dados pessoais, como RG e endereço.

Segundo informou a PSafe ao NeoFeed, cada registro estava sendo vendido a US$ 1, com possibilidade de valores unitários menores no caso da aquisição de milhões de registros por um mesmo comprador.

Esse megavazamento, que teria atingido inclusive agentes públicos, indica o quão vulnerável é a privacidade dos brasileiros em geral.

Mas como é que informações sigilosas podem ser obtidas, em massa, por hackers e criminosos e comercializadas na internet?

Quem têm interesse em comprar essas informações? E o que fazer para reduzir o risco de ter informações vazadas?

Como ocorrem vazamentos de dados sigilosos

O especialista em segurança cibernética Marcos Simplicio, professor da Escola Politécnica da Universidade de São Paulo, explica que megavazamentos de dados ocorrem, normalmente, de três formas:

  1. Invasão por um hacker do banco de dados de uma empresa
  2. Invasão do site usado pela empresa para o consumidor ar dados pessoais
  3. Vazamento interno por funcionário que têm o a informações de clientes

O primeiro caso, segundo Simplicio, exige conhecimento sofisticado do hacker, a ponto de ele ser capaz de burlar sistemas de segurança de grandes empresas. Isso costuma ocorrer quando a empresa utiliza plataformas ou softwares com vulnerabilidades, ou seja, com poucos mecanismos para bloquear o externo suspeito.

"Uma possibilidade, que não é a mais comum, é que alguns dos sistemas que a empresa utiliza tenha uma vulnerabilidade descoberta. Por exemplo, se o site da empresa usa alguma ferramenta de construção da plataforma, para facilitar essa construção, e descobre-se que essa ferramenta tem vulnerabilidade", explica.

"O hacker explora essa vulnerabilidade e invade. Esse é o jeito clássico que vem ao nosso imaginário - o hacker habilidoso que descobre coisas novas, mas não é o mais frequente."

No caso do vazamento dos registros de celulares, o vendedor dos dados afirmou ao PSafe que eles seriam da base de dados das operadoras Vivo e Claro, segundo o site NeoFeed.

Em notas enviadas à BBC News Brasil, a Vivo e a Claro negam que tenha ocorrido vazamento de dados de seus clientes:

"A Vivo reitera a transparência na relação com os seus clientes e ressalta que não teve incidente de vazamento de dados. A companhia destaca que possui os mais rígidos controles nos os aos dados dos seus consumidores e no combate à práticas que possam ameaçar a sua privacidade."

"A Claro informa que não identificou vazamento de dados. E, segundo informou a reportagem, a empresa que localizou a base não encontrou evidências que comprovem a alegação dos criminosos. Além disso, como prática de governança, uma investigação também será feita pela operadora. A Claro investe fortemente em políticas e procedimentos de segurança e mantém monitoramento constante, adotando medidas, de acordo com melhores práticas, para identificar fraudes e proteger seus clientes".

O especialista em segurança cibernética Luiz Faro, diretor de engenharia para América Latina da Forcepoint, explica por que é tão difícil identificar de onde saíram as informações.

"É preciso tomar cuidado ao estabelecer a origem dos dados de maneira direta, porque os dados pulam. O dado que está numa operadora vai para outro fornecedor, que vai para outro, que é armazenado por um terceiro. Uma das grandes dificuldades é manter a rastreabilidade de dados preciosos", disse à BBC News Brasil.

Site de o do usuário com falhas de segurança

A segunda hipótese para um vazamento de grandes proporções é a invasão, por hackers, da plataforma online usada pela empresa para que usuários em seus dados pessoais.

"Você pode ter uma vulnerabilidade no site de o ao usuário, na forma como ele foi construído. Por exemplo, ele não estar autenticando direito as pessoas. Então, existe um mecanismo de consulta, que deveria ser usado somente por usuários legítimos, mas que, por algum motivo, não está bem protegido", exemplifica Marcos Simplicio, professor da USP.

"Com isso, eu consigo entrar no sistema, trocar o F disponível na consulta e ele me entrega os dados. Ele não deveria, mas me entrega os dados."

Vazamento interno

Segundo Marcos Simplício, a terceira possibilidade envolve participação direta de pessoas com o a dados confidenciais.

Numa empresa de telefonia ou internet, por exemplo, operadores que atendem a demandas simples dos usuários conseguem ar o banco de dados desses, para conseguir iniciar a resolução de problemas relacionados ao serviço.

"A maneira mais comum de vazar dados, embora menos reportada, é alguém que tem privilégio de o internamente abusar desse direito e vender as informações na deep web ou para um terceiro que vai vender depois na deep web", diz o professor da USP.

Para evitar que isso ocorra, empresas costumam recorrer a ferramentas de segurança que acendam um alerta quando uma funcionário a, por exemplo, número muito grande de dados de usuários num curto espaço de tempo.

"Existem ferramentas para monitorar usuários por os estranhos", diz o especialista.

"Por exemplo, se eu ligo para uma empresa de telefonia, o operador tem que conseguir ar meu cadastro. Um desses operadores poderia fazer o de uma grande quantidade de dados num curto espaço de tempo, o que seria um comportamento estranho. Mas se a empresa não monitora, ele consegue fazer."

Luiz Faro, da Forcepoint, destaca que, se a empresa tiver um sistema de segurança forte, criminosos interessados em obter informações dos consumidores vão focar em aliciar funcionários com o privilegiado, em vez de tentar ataques diretos ao site ou banco de dados.

"O que faz o ladrão é a oportunidade. Numa empresa que tem a rede mais protegida, as pessoas são mais atacadas (assediadas para venda de informação). A empresa que tem a rede menos protegida, tem a rede mais atacada."

E quem compra essas informações?

Informações pessoais de consumidores são dados valiosos tanto para operações empresariais lícitas quanto atividades ilegais.

Registros como gastos com celular e bairro onde a pessoa mora ajudam a construir o perfil do consumidor, e uma empresa pode usar esses dados para oferecer produtos de maneira personalizada.

Outra utilidade menos nobre é para envio maciço de spam com propagandas, fake news ou mensagens de cunho político.

Números de celulares podem ainda ser usados para telemarketing. Há ainda a possibilidade de dados pessoais serem utilizados por criminosos para fraudes e extorsões.

Pessoas fingindo serem de empresas com a qual o consumidor mantem contato podem citar dados pessoais para ganhar a confiança e obter informações bancárias, de cartões de crédito ou mesmo convencer o interlocutor a fazer transferências bancárias.

Luiz Faro ainda cita outras utilizações ilegais possíveis para esse tipo de dados. "Dados pessoais podem ser usados para cadastro de pré-pago no nome de alguém ou para uma conta de banco nula criada especificamente para movimentação bancária ilegal."

"Tem gente que trabalha com dado roubado e gente que compra de terceiros e não quer nem saber se o dado é de fonte lícita ou roubado."

Como saber se você teve dados vazados

Infelizmente, segundo os especialistas ouvidos pela BBC News Brasil, um indivíduo dificilmente terá condições de verificar por si só se teve os dados vazados.

A única maneira de fazer isso seria conversar diretamente com o criminoso que está negociando os registros de celulares na deep web, o que, evidentemente, não é aconselhável.

Empresas de segurança, como a PSafe, vasculham a internet e chegam a conversar com os vendedores de produtos ilícitos para identificar vazamentos e aconselhar empresas clientes.

Mas quem faz isso são profissionais treinados para evitar, por exemplo, cair numa nova armadilha ao fazer dos dados.

Normalmente, os hackers oferecem uma "amostra grátis" do produto oferecido, para que o comprador possa checar a veracidade dos dados. Revelam, por exemplo o registro de algumas pessoas, para que o interessado possa checar se as informações são verdadeiras.

Se há opção pela compra, o pagamento é feito em Bitcoins, por dificultar o rastreamento do dinheiro. Mas mesmo no da amostra grátis pode haver armadilhas, como softwares - chamados de malwares - que invadem o computador da pessoa e exigem dinheiro pela devolução dos dados obtidos na máquina.

Normalmente, os hackers oferecem uma "amostra grátis" do produto oferecido. Se há opção pela compra, o pagamento é feito em Bitcoins, por dificultar o rastreamento do dinheiro. - Getty - Getty
Normalmente, os hackers oferecem uma "amostra grátis" do produto oferecido. Se há opção pela compra, o pagamento é feito em Bitcoins, por dificultar o rastreamento do dinheiro.
Imagem: Getty

O especialista em segurança cibernética Luiz Faro destaca que, logo após um amplo vazamento de dados, é importante que toda a população fique atenta para fraudes e esquemas de extorsão.

"Adote a postura pessimista. Foram vazados 100 milhões de registros de celulares, então, na prática, você tem quase 50% de chances de ter seus dados ali, é quase metade da população do Brasil, assumindo que cada registro diga respeito a uma única pessoa", destaca.

Faro recomenda que, se contatadas por uma empresa que requer dados pessoais, as pessoas desconfiem sempre e liguem para verificar se a chamada veio mesmo de uma empresa com que elas mantêm contrato.

"Toda vez que você recebe uma ligação de alguém dizendo que é de uma empresa, cheque, assuma que é uma fraude, verifique. Não faça verificação de dados com quem você não sabe quem é", recomenda.

E como impedir que dados pessoais vazem?

Quanto a medidas de proteção, elas também são limitadas quando se trata do vazamento de informações armazenadas por grandes empresas ou órgãos públicos. Para abrir uma conta de telefone, luz ou internet, invariavelmente o consumidor terá que informar dados pessoais.

A segurança desses dados fica a cargo dessas empresas. O que o consumidor pode fazer, eventualmente, é pedir indenização, se as investigações identificarem de onde saíram os dados.

Uma medida possível para mitigar riscos de ter dados pessoais circulando por aí é só fornecê-los quando estritamente necessário.

Marcos Simplicio aconselha não dar o verdadeiro número de celular ou e-mail ao conectar, por exemplo, em w-fi disponibilizado por estabelecimentos comerciais.

O mesmo vale para conexão em aplicativos ou registros em lojas e jogos online.

"Se você tem como evitar entregar seus dados, não entregue. Para registros de internet e jogos online, sugiro não fornecer número de telefone e dados verdadeiros. Se não está clara a necessidade de uma empresa ter seus dados, é porque possivelmente ela não deveria ter", afirma o professor da USP.

Num mundo em que dados pessoais circulam aos milhões em mercados ilegais, a principal recomendação dos especialistas é agir com desconfiança.

"Viva como se seus dados tivessem sido vazados. Tem grande chance de você estar certo", diz Faro.