Toda vez que você faz uma compra, seja pessoalmente, em um aplicativo ou em sua loja online favorita, você está trocando suas informações pessoais por esse bem ou serviço. Você pode fazer tudo certo quando se trata de praticar uma boa segurança pessoal online, mas nem sempre pode garantir que a empresa da qual comprou faça o mesmo. As empresas coletam e armazenam uma grande quantidade de informações sobre você – a maioria das quais você provavelmente compartilhou voluntariamente – e se essas empresas forem alvo de hackers, é possível que você se torne uma vítima sem culpa própria.
A conveniência de armazenar e compartilhar tantos dados pessoais on-line traz riscos, pois pessoas mal-intencionadas podem acessar e roubar informações pessoais de qualquer empresa ou organização com a qual você tenha interagido, deixando os consumidores vulneráveis a perdas financeiras e roubo de identidade. Quando as informações são comprometidas, vazadas ou roubadas de uma empresa, isso é conhecido como violação de dados corporativos.
Felizmente, existem etapas que você pode seguir de forma proativa para se proteger contra violações de dados e proteger sua privacidade e identidade. Neste blog, você aprenderá como ocorrem as violações de dados, o que pode acontecer com dados roubados e as melhores dicas para proteção contra violação de dados.
O que é uma violação de dados?
Uma violação de dados é um incidente no qual um grupo ou indivíduo obtém acesso não autorizado a informações privadas, protegidas, confidenciais ou sensíveis. Esses criminosos cibernéticos podem ter como alvo indivíduos ou organizações. O ataque pode ser tão simples quanto roubar uma senha para entrar em uma única conta ou tão extenso quanto obter os números de cartão de crédito de milhões de consumidores. Os cibercriminosos usam principalmente as violações de dados para obter ganhos financeiros, vendendo a terceiros, abrindo novas contas, usando cartões de crédito e retirando fundos de contas bancárias.
Como ocorre uma violação de dados?
Geralmente, as violações de dados ocorrem devido a uma vulnerabilidade no sistema de uma organização, um ataque individual ou um erro de um funcionário. Veja como a maioria das violações de dados acontece.
- Ataques cibernéticos: são ataques direcionados que geralmente usam malware para roubar ou obter acesso não autorizado a informações pessoais. Existem muitas técnicas que os invasores podem usar para obter acesso não autorizado aos dados de uma corporação, incluindo ransomware ou tentativas de phishing, caso em que os invasores se apresentam como uma entidade confiável e induzem as vítimas a compartilhar dados confidenciais, abrir links maliciosos ou baixar um vírus.
- Roubo ou perda de ativos: às vezes, a aquisição não autorizada de dados pode ocorrer a partir de roubo físico. Os exemplos incluem o roubo ou perda de um laptop da empresa, dispositivo móvel, disco rígido ou credenciais de login escritas em um post-it. Esses dispositivos geralmente não são criptografados ou até mesmo desbloqueados, mas criminosos cibernéticos experientes também podem invadir dispositivos protegidos.
- Insider mal-intencionado: um funcionário que vende ou vaza informações é uma violação de dados. Eles podem vazar informações confidenciais para um concorrente ou hacker para prejudicar a empresa, prejudicar a reputação de um indivíduo ou obter lucro.
O que pode acontecer após uma violação de dados?
O que um invasor faz com os dados obtidos de uma violação pode variar de acordo com o tipo de informação confidencial obtida. O roubo de informações de identificação pessoal (PII), como nomes, endereços, números de telefone, informações bancárias e números de Seguro Social, pode representar riscos para indivíduos, incluindo roubo de identidade. Por exemplo, com algumas informações pessoais, os invasores podem abrir novos cartões de crédito, fazer empréstimos, solicitar reembolso de impostos e ajuda governamental e muito mais.
Quando ocorre uma violação de dados, também pode levar algum tempo para uma empresa identificar e notificar os clientes sobre a violação. Em média, as empresas levam 277 dias desde o momento da violação até o momento em que podem divulgar a violação aos clientes. Em alguns casos, as empresas enviarão um aviso pelo correio aos clientes afetados por uma violação de dados corporativos e oferecerão serviços de monitoramento de identidade para ajudar os clientes a proteger suas informações pessoais que vazaram como parte da violação.
Maiores violações de dados recentes
Várias organizações sofreram violações de dados nos últimos anos, expondo bilhões de registros que colocam em risco as informações dos clientes.
Violação de dados da T-Mobile : em janeiro de 2023, a operadora sem fio dos EUA T-Mobile anunciou que estava investigando uma violação de dados envolvendo 37 milhões de contas pós-pagas e pré-pagas. A T-Mobile revelou que o invasor começou a roubar dados por volta de 25 de novembro de 2022. A operadora de celular detectou a atividade maliciosa em 5 de janeiro de 2023 e cortou o acesso do invasor à API um dia depois. Informações básicas do cliente, incluindo nomes, endereços de cobrança, endereços de e-mail e números de telefone, foram comprometidas.
Violação de dados do Twitter: em janeiro de 2023, fontes relataram que, a partir de julho de 2022, agentes de ameaças e coletores de violação de dados roubaram e circularam grandes conjuntos de dados de perfis de usuários do Twitter copiados contendo informações privadas, como números de telefone e endereços de e-mail, e dados públicos em vários sites online. fóruns de hackers e mercados de crimes cibernéticos. Estima-se que 200 milhões de contas foram comprometidas.
Violação de dados do Uber : em novembro de 2021, foi confirmado que o popular aplicativo de compartilhamento de viagens Uber foi violado, comprometendo os detalhes pessoais de mais de 57 milhões de contas de passageiros e motoristas, incluindo nomes, números de carteira de motorista, endereços de e-mail e números de telefone celular. O Uber também sofreu uma segunda violação de dados em novembro de 2022 visando dados e credenciais corporativas internas, as informações vazadas incluíam código-fonte, relatórios de gerenciamento de ativos de TI, relatórios de destruição de dados, nomes de login de domínio do Windows e endereços de e-mail e outras informações corporativas.
Violação de dados do LastPass: em agosto de 2022, foi confirmado que a popular empresa de gerenciamento de senhas LastPass sofreu uma violação de dados, expondo as senhas e credenciais do cliente . A violação inicial acabou permitindo que a parte não autorizada acessasse dados confidenciais da conta do usuário, bem como dados do cofre.
Violação de dados do WhatsApp: em novembro de 2022, uma postagem em um conhecido fórum da comunidade de hackers afirmou que quase meio bilhão de registros do WhatsApp foram violados e estavam à venda. A postagem, que várias fontes confirmaram ser verdadeira, afirmava estar vendendo um banco de dados atualizado de 2022 de 487 milhões de números de celulares usados no WhatsApp, que contém dados de 84 países.
Como você pode se proteger de uma violação de dados?
Uma violação de dados pode acontecer com qualquer organização, por isso é aconselhável ser proativo e proteger suas informações e dados pessoais. Felizmente, você não precisa ser um gênio da tecnologia para se proteger de crimes cibernéticos e evitar o roubo de identidade. Siga estas estratégias e práticas recomendadas para manter suas informações seguras após uma violação de dados.
- Use senhas fortes: crie senhas exclusivas e seguras para cada conta, usando letras maiúsculas e minúsculas, números e símbolos. Não use palavras ou sequências fáceis de adivinhar, como “senha” ou “1234”, ou detalhes pessoais como o nome de seu filho. Se você está preocupado em perder ou esquecer suas senhas, baixe um gerenciador de senhas confiável. Aplicativos gerenciadores de senhas podem ajudá-lo a gerar senhas fortes e preenchê-las automaticamente ao fazer login.
- Habilitar autenticação multifator (MFA): a maioria dos sites agora oferece a opção de habilitar autenticação multifator (ou de dois fatores) quando você faz login. Mesmo se você tiver senhas complexas, o uso de MFA adiciona uma camada extra de segurança. O MFA é um processo de login de conta em várias etapas que exige que os usuários insiram mais informações do que apenas uma senha. A MFA pode ajudar a impedir que usuários não autorizados façam login em sua conta, mesmo que tenham sua senha.
- Verifique os relatórios de crédito: revise seu relatório de crédito regularmente para garantir que nenhum novo empréstimo ou cartão de crédito tenha sido aberto de forma fraudulenta em seu nome. Cada grande agência de crédito – Equifax, Experian e TransUnion – permite que os consumidores gerem um relatório de crédito gratuito a cada ano. Você pode solicitá-los juntos ou separadamente a qualquer momento. Obter um relatório de crédito de uma agência de relatórios diferente a cada quatro meses é uma boa maneira de monitorar seu crédito ao longo do ano. Você também pode se inscrever para monitoramento de crédito gratuito de uma agência ou serviço separado.
- Monitore transações: verifique suas transações, contas bancárias e extratos financeiros com frequência. Certifique-se de ter alertas de fraude configurados. Esses serviços notificam os consumidores sobre transações ou atividades suspeitas em suas contas.
- Previna o roubo de identidade: os serviços de segurança digital e proteção contra roubo de identidade, como o Lookout Life , monitoram suas informações importantes e o alertam sobre violações e atividades suspeitas. Eles também incluem serviços como segurança antivírus e antimalware, monitoramento de mídia social e mensagens de texto e proteção contra golpes online. Em caso de violação de dados, a Lookout oferece suporte especializado e seguro contra roubo de identidade.
- Cuidado prático: seja extremamente cauteloso ao clicar em links ou baixar arquivos online. Muitos golpes ocorrem quando os cibercriminosos se apresentam como indivíduos ou organizações confiáveis, como amigos, familiares, bancos ou o governo. Se você receber um link ou arquivo inesperado, entre em contato diretamente com a organização, amigo ou familiar para garantir que a mensagem seja legítima.
- Atualize o software: mantenha o software atualizado para evitar explorações de vulnerabilidade e ative as atualizações automáticas de software quando disponíveis.
- Fique atento a violações de dados: O Identity Theft Resource Center (ITRC) é uma organização sem fins lucrativos que busca educar os consumidores sobre crimes de identidade enquanto fornece proteção e assistência às vítimas. Ao se inscrever no serviço gratuito de alerta de violação de dados , você pode criar uma lista de empresas que armazenam suas informações pessoais. O ITRC notificará você por e-mail se uma dessas organizações sofrer uma violação de dados. O Lookout Life fornece monitoramento e alertas de violação de dados quando uma empresa, aplicativo ou serviço que você usa sofre um vazamento.
- Crie backups: Roubo físico e vírus podem levar à corrupção, exclusão ou perda de dados críticos. Faça backup de seus dados importantes para garantir que você possa restaurar o acesso em caso de violação de dados. Você pode usar unidades USB, serviços de armazenamento em nuvem ou um disco rígido externo.
Processo de recuperação de violação de dados
Se seus dados pessoais forem comprometidos em uma violação de segurança, é recomendável agir imediatamente. As etapas a seguir podem ajudá-lo a evitar roubo de identidade e proteger suas finanças.
- Determine os detalhes da violação: quais dados vazaram ou foram acessados? Essas informações determinarão seus próximos passos. Criminosos cibernéticos que roubam logins de mídia social representam um risco muito diferente do vazamento de informações financeiras ou de um número de seguro social, por exemplo.
- Congele seu crédito: um congelamento impede que os credores acessem seus relatórios de crédito, o que impedirá que ladrões de identidade abram novas contas. O congelamento é gratuito e não afeta sua pontuação de crédito. Você pode congelar e descongelar seu crédito com Experian, TransUnion e Equifax a qualquer momento.
- Verifique seu relatório de crédito: solicite seus relatórios de crédito e inspecione-os cuidadosamente em busca de consultas suspeitas, novas contas que você não abriu e outras irregularidades. Adicione alertas de fraude às suas contas se você já solicitou um relatório de crédito nos últimos 12 meses. Este alerta avisa os credores para verificarem a sua identidade antes de emitir empréstimos ou crédito e permite-lhe obter três relatórios de crédito gratuitos adicionais.
- Ligue para instituições financeiras: Entre em contato com seu banco e/ou emissor de cartão de crédito. Eles recomendarão as próximas melhores etapas, como cancelar ou contestar cobranças suspeitas, solicitar um novo cartão ou alterar números de conta.
- Alterar senhas: se invasores apreenderem suas credenciais de login na violação de dados, altere e reforce suas senhas o mais rápido possível. Nunca use a mesma senha para mais de uma conta.
Saiba mais e fique seguro com o Lookout
Para ajudar os clientes a ficarem à frente dos riscos que surgem após as violações de dados, a Lookout oferece proteção avançada contra golpes e fraudes online.
O aplicativo da Lookout vai além das funções básicas de segurança e antivírus e identifica e bloqueia proativamente ameaças sofisticadas aos seus dados pessoais, para que você não precise se preocupar. Por exemplo, se ocorrer uma violação de dados, você será notificado instantaneamente com detalhes sobre a violação e a Lookout monitorará continuamente sua identidade e informações financeiras em busca de quaisquer sinais de comprometimento ou roubo. Desde o monitoramento de SSNs e informações de cartão de crédito online até a defesa contra golpes e ataques de phishing que podem surgir após um vazamento de dados, o Lookout torna a proteção contra violação de dados fácil e conveniente.