O vazamento de dados é uma das atuais fraudes virtuais mais temidas no mundo, mas nem todas as pessoas têm conhecimentos suficientes para lidar com os riscos. Recentemente, cerca de 533 milhões de usuários do Facebook – 8 milhões no Brasil – tiveram suas informações roubadas e disponibilizadas para download gratuito em fóruns online.
A cientista de dados da Lambda3, Fabíola Pugliezi, indica que além das informações consideradas comuns, como nomes completos, CPFs, e-mails e datas de nascimento, os vazamentos podem abranger outras referências e documentos. “A violação de dados tem alimentado um mercado lucrativo para criminosos virtuais e nos deixa expostos a fraudes e golpes cada vez mais realistas. Há os casos em que localizações, biografias, IDs de Facebook e até CNHs são compartilhadas”, pontua Pugliezi.
Para o CDO da Lambda3, Ahirton Lopes, os riscos para quem tem seus dados expostos vão de ligações indesejadas a tentativas de extorsão – aquelas em que o criminoso liga para algum parente fingindo estar com a pessoa, exigindo resgaste. “Além disso, os dados podem ser usados para práticas de falsidade ideológica como a abertura de financiamentos e crediários, solicitações de cartões de crédito, entre outros”, alerta Lopes.
Como alerta a empresas e pessoas, os especialistas em dados apontam os ambientes virtuais que mais requerem atenção e listam 4 formas de evitar o vazamento de dados.
E-mails e SMS
É preciso ter atenção ao receber SMS com informações de compras que, na verdade, não foram realizadas ou e-mails com assuntos suspeitos como “promoções imperdíveis” de empresas desconhecidas. “Para o primeiro caso, o ideal é não responder e não clicar em nenhum link que venha na mensagem. No segundo, a recomendação é deletar o e-mail sem sequer abrir a mensagem”, indica Fabíola.
Aplicativos
A reutilização de senhas é rotina para muitas pessoas. No entanto, é importante se atentar a usar a mesma para diversas aplicações. “Por exemplo, se um usuário utiliza uma senha para o e-mail e para diversos outros serviços, o risco é enorme de o criminoso ter acesso a aplicativos como os financeiros e bancos digitais com mais facilidade”, diz Ahirton. Para ele, o ideal é usar diferentes combinações, preferencialmente com alternações entre caracteres maiúsculos, minúsculos e numerais.
Ligações
Outro golpe comum ocorre quando alguém liga se identificando como funcionário de instituição bancária. Na pressa ou até mesmo por falta de conhecimento, a pessoa pode fornecer informações que podem prejudicá-la. “Quando surgir uma ligação suspeita, a pessoa deve desligar o telefone e entrar em contato com seu banco. Em caso de confirmação de compras ou situações similares, o ideal é fazer contato com a empresa por meio dos canais oficiais”, orienta a cientista de dados.
PIX
Embora o PIX tenha sido criado para facilitar as transações bancárias, a chave pode ser um fator perigoso. “A partir do momento em que hackers conseguem dados como o CPF e outras informações pessoais, não é seguro ter como principal chave do PIX o número do documento, e-mail ou telefone. O ideal é usar as chaves aleatórias”, recomenda o CDO.
Como descobrir senhas vazadas?
Segundo Ahirton Lopes, sites como o Have I Been Pwned e Minha Senha são recomendáveis para descobrir senhas vazadas. “Ambos oferecem recursos para que saber se houve violação de dados do Facebook ou outros serviços a que o usuário tenha cadastro, sendo possível checar se ele teve sua senha vazada”, conclui Lopes.
Matéria: Lucio Agberto/ Mclair


Foto: Bruno Fortuna/ Fotos Públicas


Foto: Lucas Rosário/Ascom SecultBA 
Foto: Reprodução/ Video
Foto: Fred Pontes
Foto: PC
Foto: Carolina Passo
Foto: Arquivo Pessoal
Foto: Otávio Santos
Foto: Arquivo Pessoal
Foto: Joédson Alves/Agência Brasil
Foto: Hillary Fonseca - Ascom CES-BA
Imagem de ExplorerBob por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de slightly_different por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: PC
Foto: Tatiana Azeviche Ascom SeturBA
Foto: PC
Foto: Fred Pontes
Foto: Fred Pontes
Imagem ilustrativa de jessicauchoas por Pixabay
Foto: Reprodução/ Video
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Bianca Fraga
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem de
Foto: Luciano Almeida
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Gabriel Cunha
Foto: Marcello Casal Jr/ Agência Brasil
Imagem de Gerd Altmann por Pixabay
Foto: Divulgação
Image by Wokandapix from Pixabay
Imagem de Dariusz Sankowski por Pixabay
Imagem ilustrativa de naeim a por Pixabay
Eliene e Ditinho | Foto: Divulgação
Foto: Carol Sebastião
Foto: Tribuna do Recôncavo
Imagem de David Stephanus por Pixabay
Foto: Hélio Alves/ Tribuna do Recôncavo
Foto: Luciano Almeida
Reprodução: Youtube Macaco Gordo
Imagem ilustrativa de Danny See Chuan Seng por Pixabay
Imagem de Elf-Moondance por Pixabay
Foto: Luciano Almeida
Image by Hilary Clark from Pixabay
Foto: Geraldo Carvalho
Imagem de Peter Kraayvanger por Pixabay
Foto: Claudio Lima
Foto: Fred Pontes
Foto: Cleomário Alves
Divulgação
Imagem de Radoan Tanvir do Pixabay
Imagem de Free-Photos do Pixabay
Foto: PC
Imagem por congerdesign de Pixabay
Ditinho e Vinicius | DIVULGAÇÃO 
Foto: Matheus Veríssimo
Imagem de Marjon Besteman do Pixabay
Imagem de Michal Jarmoluk por Pixabay
VIDEO
Divulgação
Imagem de PublicDomainPictures de Pixabay
Foto: Luciano Almeida
Imagem de Luk Luk do Pixabay
Foto: Divulgação
Foto: Roberto Jayme/ Ascom/ TSE
Imagem Ilustrativa | Foto: Tatiana Azeviche/ SETUR
Imagem por Alexander Fox | PlaNet Fox da Pixabay
Foto: Divulgação
Foto: Tony Silva/ Divulgação/ Polícia Civil
Imagem ilustrativa | Foto: Maria do Carmo/ Tribuna do Recôncavo
Imagem por
Foto: Victor Ferreira/ECV
Video
Foto: Fred Pontes
Divulgação
Foto: Isac Nóbrega/ PR
Imagem de mohamed Hassan do Pixabay
Foto: José Cruz/ Agência Brasil
Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem do IFBA em SAJ | Foto: Hélio Alves/ Tribuna do Recôncavo
Imagem ilustrativa by Free-Photos from Pixabay
Imagem ilustrativa de Emslichter do Pixabay