O que é uma Violação de Dados?
Uma violação de dados é um incidente que resulta na exposição não autorizada de informações confidenciais, privadas, protegidas ou sensíveis. Essas violações podem ocorrer acidentalmente ou intencionalmente, envolvendo invasores externos ou pessoas dentro da organização. As informações roubadas podem ser exploradas para ganho financeiro ou usadas em novos ataques, tornando as violações de dados uma ameaça significativa para indivíduos e empresas.
Violações de dados em 2024
- Agência de cobrança de dívidas FBCS vaza informações de 3 milhões de cidadãos americanos
- A "violação" da Ticketmaster - o que você precisa saber
- Banco de dados de registros criminais de milhões de americanos disponibilizado on-line
- O famoso site de vazamento de dados BreachForums foi apreendido pela polícia
- Dell notifica clientes sobre violação de dados
- Uma "proporção substancial" de americanos pode ter tido dados pessoais e de saúde roubados na violação do Change Healthcare
- Como verificar se seus dados foram expostos na violação da AT&T
- AT&T confirma que 73 milhões de pessoas foram afetadas por violação de dados
Como ocorrem as violações de dados?
Um exploit é um tipo de ataque que se aproveita de bugs ou vulnerabilidades de software, usados por criminosos cibernéticos para obter acesso não autorizado a um sistema e seus dados. Essas vulnerabilidades ficam escondidas no código do sistema e é uma corrida entre criminosos e os pesquisadores de cibersegurança para ver quem as encontra primeiro.
Os criminosos querem abusar dos exploits enquanto os pesquisadores, por outro lado, querem relatá-los aos fabricantes do software para que os bugs possam ser corrigidos. Softwares comumente explorados incluem o próprio sistema operacional, navegadores de Internet, aplicativos Adobe e aplicativos Microsoft Office. Grupos de cibercriminosos às vezes agrupam vários exploits em kits de exploit automatizados que facilitam para criminosos com pouco ou nenhum conhecimento técnico tirar proveito dos exploits.
Uma injeção SQL (SQLI) é um tipo de ataque que explora fraquezas no software de gerenciamento de bancos de dados SQL de sites inseguros para fazer com que o site revele informações do banco de dados que realmente não deveria. Veja como funciona: um criminoso cibernético insere um código malicioso no campo de busca de um site de varejo, por exemplo, onde os clientes normalmente fazem buscas por coisas como "os melhores fones de ouvido sem fio" ou "tênis mais vendidos".
Em vez de retornar com uma lista de fones de ouvido ou tênis, o site dará ao hacker uma lista de clientes e seus números de cartão de crédito. SQLI é um dos ataques menos sofisticados de serem realizados, exigindo conhecimento técnico mínimo. A Malwarebytes Labs classificou SQLI como número três em As 5 Ameaças Cibernéticas Mais Estúpidas que Ainda Funcionam. Atacantes podem até usar programas automatizados para realizar o ataque por eles. Tudo o que precisam fazer é inserir o URL do site alvo, então relaxar enquanto o software faz o resto.
Spyware é um tipo de malware que infecta seu computador ou rede e rouba informações sobre você, seu uso da Internet e qualquer outro dado valioso que puder. Você pode instalar spyware como parte de um download aparentemente inofensivo (também conhecido como bundleware). Alternativamente, spyware pode chegar ao seu computador como uma infecção secundária através de um Trojan como o Emotet.
Conforme relatado no blog da Malwarebytes Labs, Emotet, TrickBot e outros Trojans bancários encontraram nova vida como ferramentas de entrega de spyware e outros tipos de malware. Uma vez que seu sistema é infectado, o spyware envia todos os seus dados pessoais de volta para os servidores de comando e controle (C&C) operados por cibercriminosos.
Ataques de phishing funcionam nos fazendo compartilhar informações sensíveis como nossos nomes de usuário e senhas, muitas vezes contra a lógica e o raciocínio normais, utilizando engenharia social para manipular nossas emoções, como ganância e medo. Um ataque de phishing típico começa com um email falsificado para parecer que vem de uma empresa com quem você faz negócios ou de um colega de trabalho confiável. Este email conterá linguagem agressiva ou exigente e requererá alguma ação, como verificar pagamentos ou compras que você nunca fez.
Clicar no link fornecido irá direcioná-lo para uma página de login maliciosa projetada para capturar seu nome de usuário e senha. Se você não tiver autenticação multifatorial (MFA) ativada, os criminosos terão tudo o que precisam para invadir sua conta. Embora emails sejam a forma mais comum de ataque de phishing, mensagens de texto SMS e sistemas de mensagens em redes sociais também são populares entre os golpistas.
Controles de acesso quebrados ou mal configurados podem tornar partes privadas de um determinado site públicas quando não deveriam ser. Por exemplo, um administrador de site de uma loja de roupas online pode tornar certas pastas no back-end do site privadas, ou seja, pastas contendo dados sensíveis sobre clientes e suas informações de pagamento. No entanto, o administrador da web pode esquecer de tornar as subpastas relacionadas privadas também.
Embora essas subpastas possam não ser aparentes para o usuário médio, um criminoso cibernético usando algumas pesquisas bem elaboradas no Google pode encontrar essas pastas mal configuradas e roubar os dados contidos nelas. Assim como um ladrão entrando em uma casa por uma janela aberta, não é preciso muita habilidade para realizar esse tipo de ciberataque.
Os meus dados roubados estão criptografados?
Após uma violação de dados, as empresas afetadas tentarão acalmar o medo e a indignação de seus clientes dizendo algo como "Sim, os criminosos pegaram suas senhas, mas suas senhas estão criptografadas". Isso não é muito reconfortante e aqui está o porquê. Muitas empresas usam a forma mais básica de criptografia de senhas possível: hashing SHA1 sem tempero.
Hash e tempero? Parece uma maneira deliciosa de começar o dia. Aplicado à criptografia de senhas, nem tanto. Uma senha criptografada via SHA1 sempre será criptografada ou transformada na mesma sequência de caracteres, o que as torna fáceis de adivinhar. Por exemplo, "senha" sempre será criptografada como
“5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8” e “123456” sempre será criptografada como “7c4a8d09ca3762af61e59520943dc26494f8941b”.
Isso não deveria ser um problema, porque essas são as duas piores senhas possíveis, e ninguém deveria usá-las. Mas as pessoas usam. A lista anual das senhas mais comuns da SplashData mostra que as pessoas não são tão criativas com suas senhas quanto deveriam. Encabeçando a lista por cinco anos consecutivos: “123456” e “senha”. Palmas para todos.
Com isso em mente, os criminosos cibernéticos podem verificar uma lista de senhas roubadas e criptografadas em relação a uma lista de senhas conhecidas e criptografadas. Com as senhas descriptografadas e os nomes de usuário ou endereços de email correspondentes, os criminosos têm tudo o que precisam para invadir sua conta.
O que acontece quando seus dados são expostos em uma violação de dados
Dados roubados geralmente acabam na Dark Web. Como o nome sugere, a Dark Web é a parte da Internet que a maioria das pessoas nunca vê. A Dark Web não é indexada por motores de busca e você precisa de um tipo especial de navegador chamado Tor Browser para acessá-la. Então, qual é o motivo de tanto mistério?
Na maior parte, criminosos usam a Dark Web para traficar diversos bens ilegais. Esses mercados da Dark Web se parecem e têm a mesma sensação de um site típico de compras online, mas a familiaridade da experiência do usuário esconde a natureza ilícita do que está à venda. Criminosos estão comprando e vendendo drogas ilegais, armas, pornografia e seus dados pessoais. Mercados que se especializam em grandes lotes de informações pessoais colhidas de várias violações de dados são conhecidos, na linguagem do crime, como dumps.
A maior coleção conhecida de dados roubados encontrada online, todos os 87GBs, foi descoberta em janeiro de 2019 pelo pesquisador de segurança cibernética Troy Hunt, criador do Have I Been Pwned (HIBP), um site que permite verificar se seu email foi comprometido em uma violação de dados. Os dados, conhecidos como Collection 1, incluíam 773 milhões de emails e 21 milhões de senhas de uma miscelânea de violações de dados conhecidas. Cerca de 140 milhões de emails e 10 milhões de senhas, no entanto, eram novos para o HIBP, não tendo sido incluídos em nenhuma violação de dados previamente divulgada.
O autor e repórter investigativo de cibersegurança Brian Krebs descobriu, conversando com o cibercriminoso responsável pela Collection 1, que todos os dados contidos no dump de dados têm dois a três anos de idade—pelo menos.
Há algum valor em dados obsoletos de uma violação antiga (além dos 0,000002 centavos por senha que Collection 1 estava vendendo)? Sim, bastante.
Criminosos cibernéticos podem usar seu login antigo para enganá-lo fazendo pensar que sua conta foi hackeada. Esse golpe pode funcionar como parte de um ataque de phishing ou, como relatamos em 2018, um esquema de sextorsão. Golpistas de sextorsão estão agora enviando emails afirmando ter hackeado a webcam da vítima e gravado enquanto assistia pornografia. Para adicionar legitimidade à ameaça, os golpistas incluem credenciais de login de uma violação de dados antiga nos emails. Dica profissional: se os golpistas realmente tivessem um vídeo seu, eles mostrariam a você.
Se você reutiliza senhas em vários sites, está se expondo ao perigo. Criminosos cibernéticos também podem usar seu login roubado de um site para invadir sua conta em outro site em um tipo de ataque cibernético conhecido como credential stuffing. Criminosos usarão uma lista de emails, nomes de usuários e senhas obtidos de uma violação de dados para enviar requisições de login automatizadas para outros sites populares em um ciclo interminável de hacking e roubo e mais hacking.
Quais são as maiores violações de dados?
É a contagem regressiva dos dez maiores que ninguém quer participar. Aqui está nossa lista das 10 maiores violações de dados de todos os tempos. Você pode adivinhar muitas das empresas que aparecem nesta lista, mas pode haver algumas surpresas também.
10. LinkedIn | 117 milhões
Cibercriminosos fugiram com endereços de e-mail e senhas criptografadas de 117 milhões de usuários do LinkedIn nesta violação de dados de 2012. As senhas estavam criptografadas, certo? Sem problemas. Infelizmente, o LinkedIn usou aquela maldita criptografia SHA1 que mencionamos antes. E se você tem alguma dúvida de que suas senhas roubadas estão sendo decriptadas, a Malwarebytes Labs relatou em contas hackeadas do LinkedIn sendo usadas em uma campanha de phishing via InMail.
Essas mensagens InMail continham URLs maliciosas que levavam a uma página de login falsificada do Google Docs, por onde criminosos cibernéticos colhiam nomes de usuários e senhas do Google. Ainda é melhor que aquele emprego temporário para cavar valas que os recrutadores continuam enviando.
9. eBay | 145 milhões
No início de 2014, criminosos cibernéticos clicaram em "Roubar Agora" quando invadiram a rede do popular site de leilões online e roubaram senhas, endereços de email, datas de nascimento e endereços físicos de 145 milhões de usuários. Um ponto positivo dessa situação é que as informações financeiras do site irmão PayPal foram armazenadas separadamente das informações dos usuários, em uma prática conhecida como segmentação de rede (falaremos mais sobre isso mais tarde). Isso teve o efeito de limitar o ataque e impediu os criminosos de alcançar informações de pagamento realmente sensíveis.
8. Equifax | 145,5 milhões
A empresa de relatórios de crédito Equifax levou um golpe duro na própria "pontuação de crédito", pelo menos aos olhos dos consumidores americanos, quando a empresa anunciou que havia sofrido uma violação de dados em 2017. Tudo isso poderia ter sido evitado se a Equifax apenas tivesse mantido seu software atualizado. Em vez disso, hackers foram capazes de aproveitar um bug de software bem conhecido e invadir o software subjacente que suportava o site da Equifax.
O que torna o violação de dados da Equifax tão terrível não é o tamanho, embora considerável; mas sim, é o valor das informações roubadas. Os perpetradores roubaram os nomes, datas de nascimento, números de Seguridade Social, endereços e números de carteira de motorista de 145,5 milhões de americanos. Adicione a isso aproximadamente 200.000 números de cartões de crédito e você terá uma das piores violações de dados em termos de sensibilidade dos dados comprometidos.
7. Under Armour | 150 milhões
A empresa de roupas esportivas Under Armour tem o slogan "Proteja Esta Casa". Aparentemente, eles não seguiram o próprio conselho quando seu aplicativo de dieta e exercício MyFitnessPal foi hackeado em fevereiro de 2018. No ataque, criminosos cibernéticos conseguiram roubar nomes de usuários, emails e senhas criptografadas de 150 milhões de usuários. A Under Armour se saiu bem ao anunciar a violação de dados dentro de uma semana de sua descoberta. Por outro lado, a empresa usou criptografia SHA1 fraca em algumas das senhas roubadas, o que significa que criminosos poderiam quebrar as senhas e reutilizá-las em outros sites populares.
6. Exactis | 340 milhões
A violação de dados da Exactis é um pouco diferente, no sentido de que não há provas de que criminosos cibernéticos roubaram qualquer dado. No entanto, o pesquisador de segurança cibernética que descobriu a "violação de dados" acredita que os criminosos roubaram. Falando com a Wired, Vinny Troia disse: "Ficaria surpreso se outra pessoa já não tivesse isso". A Exactis, uma empresa de marketing com sede na Flórida, tinha registros de 340 milhões de americanos (isso é cada cidadão americano) armazenados em um servidor não seguro.
Qualquer cibercriminoso poderia ter encontrado os dados usando um motor de busca especial chamado Shodan que permite aos usuários encontrar dispositivos conectados à Internet. Embora a violação não incluísse dados como números de cartão de crédito e números de Seguridade Social, incluía informações detalhadas sobre estilo de vida, como religião e hobbies, que poderiam ser usadas em ataques de phishing.
5. Myspace | 360 milhões
Lembra do Myspace? O site de redes sociais que veio antes do Facebook? Se você tinha uma conta Myspace e reutiliza senhas de site para site, pode estar em risco. Criminosos cibernéticos roubaram dados de 360 milhões de usuários do Myspace antes de 2013. Isso pode não parecer um grande problema, mas as senhas roubadas usaram aquela fraqueza de criptografia SHA1 que continuamos falando. Como mencionado anteriormente, criminosos podem tentar reutilizar suas senhas antigas em outros sites populares em um ataque de credential stuffing.
4. AdultFriendFinder | 412 milhões
Você pensaria que um site como o AdultFriendFinder, anunciado como "A Maior Comunidade de Sexo e Swinger do Mundo", saberia usar proteção. Em vez disso, criminosos cibernéticos penetraram nas defesas do site e roubaram nomes de usuários, senhas criptografadas, emails, data da última visita e status de associação de 412 milhões de contas. Uma violação de dados anterior no AdultFriendFinder, afetando 4 milhões de usuários, incluía a preferência sexual e se o usuário estava procurando um caso extraconjugal. Aff.
3. Yahoo | 500 milhões
Yahoo? Mais como oh não! O Yahoo faz sua primeira aparição em nossa contagem regressiva com o ataque de 2014 contra o antigo gigante da tecnologia da Internet. No auge durante os anos do boom pontocom, o Yahoo era um dos sites mais visitados na web. Essa grande superfície de ataque chamou a atenção de vários maus atores.
No ataque, criminosos cibernéticos fizeram-se com as informações pessoais de até 500 milhões de usuários do Yahoo. Em 2017, o Departamento de Justiça dos EUA apresentou acusações contra quatro cidadãos russos em conexão com o ataque ao Yahoo, dois dos quais eram funcionários do governo russo. Até hoje, apenas um dos russos viu o interior de uma cela de prisão.
2. Marriott International | 500 milhões
Assim como o serviço de quarto, hackers ignoraram o "Não Perturbe" e pegaram a maior empresa de hotéis do mundo, Marriott International, em uma situação comprometedora. O ataque Starwood-Marriott de 2014 não foi descoberto até setembro de 2018. Durante os anos intervenientes, criminosos cibernéticos tiveram acesso irrestrito às informações pessoais de 500 milhões de clientes Starwood-Marriott—qualquer um que já tenha feito uma reserva em uma propriedade Starwood—incluindo nomes, endereços postais, números de telefone, endereços de email, números de passaporte e datas de nascimento.
1. Yahoo—de novo | 3 bilhões
O Yahoo tem a embaraçosa distinção de ser a única empresa a fazer nossa lista de maiores violações de dados duas vezes. Para adicionar insulto à injúria, o Yahoo também ocupa o primeiro lugar. Em agosto de 2013, criminosos cibernéticos roubaram dados de todos os usuários do Yahoo no mundo—todos os três bilhões deles. O tamanho absoluto da violação de dados é difícil de compreender.
Mais de um terço da população mundial foi afetada. Quando o ataque foi revelado pela primeira vez em 2016, o Yahoo afirmou que apenas um bilhão de seus usuários foram afetados pela violação de dados, posteriormente modificando a figura para "todos as contas de usuários do Yahoo" menos de um ano depois. O momento não poderia ter sido pior. Na época em que o Yahoo revelou os números atualizados da violação de dados, a empresa estava em negociações para ser adquirida pela Verizon. A notícia da violação de dados permitiu que a Verizon comprasse o Yahoo a preço de saldo. O Yahoo foi adquirido pela Verizon em 2017.
Leis sobre violação de dados
Parece que estamos lendo sobre outra violação de dados a cada ciclo de notícias. As violações de dados estão aumentando em frequência ou algo mais está acontecendo? Uma possível razão para o aumento de violações de dados (pelo menos a aparência de um aumento) é a crescente regulamentação em torno de como comunicamos violações de dados.
Desde o início do milênio, governos em todo o mundo implementaram leis que exigem que empresas e organizações façam algum tipo de divulgação após experimentar uma violação de dados. Enquanto no passado, as partes comprometidas podiam manter em sigilo o conhecimento de uma violação de dados pelo tempo que quisessem.
Nos Estados Unidos, não há uma lei nacional que supervisione as divulgações de violação de dados. No entanto, a partir de 2018, todos os 50 estados dos EUA têm leis de violação de dados em vigor. Essas leis variam de estado para estado, mas há algumas semelhanças. Ou seja, qualquer organização no centro de uma violação de dados deve tomar as seguintes medidas:
- Informar às pessoas afetadas pela violação de dados o que aconteceu o mais rápido possível.
- Informar ao governo o mais rápido possível, geralmente isso significa notificar o procurador-geral do estado.
- Pagar algum tipo de multa.
Por exemplo, a Califórnia foi o primeiro estado a regulamentar a divulgação de violações de dados em 2003. Pessoas ou empresas no centro de uma violação de dados devem notificar os afetados “sem atraso injustificado” e “imediatamente após a descoberta”. As vítimas podem entrar com uma ação de até $750, enquanto o procurador-geral do estado pode impor multas de até $7.500 para cada vítima.
Leis semelhantes foram estabelecidas na União Europeia e em toda a região Ásia-Pacífico. O Facebook é a primeira grande empresa de tecnologia a supostamente violar o Regulamento Geral sobre a Proteção de Dados (GDPR) da UE após anunciar um bug de software que deu aos desenvolvedores de aplicativos acesso não autorizado a fotos de usuários de 6,8 milhões de usuários. O Facebook não relatou a violação por dois meses, cerca de 57 dias de atraso, segundo o GDPR. Como resultado, a empresa pode ter que pagar até $1,6 bilhões em multas.
O que fazer se seus dados forem expostos em uma violação de dados
Mesmo se você nunca usou nenhum dos sites e serviços listados em nossa lista dos maiores vazamentos de dados, há centenas de violaçãoes menores que não mencionamos. Antes de entrarmos em nossas etapas para responder a uma violação de dados, você pode querer visitar Have I Been Pwned e conferir você mesmo. Tudo o que você precisa fazer é inserir seu endereço de e-mail na caixa de pesquisa “pwned?” e assistir horrorizado enquanto o site mostra todas as violações de dados nas quais você foi pwned.
Também vale a pena notar que seus dados podem fazer parte de uma violação que o público em geral ainda não conhece. Muitas vezes, uma violação de dados só é descoberta anos depois.
De um jeito ou de outro, há uma boa chance de que seus dados foram comprometidos e uma chance muito boa de que seus dados serão comprometidos novamente.
Agora que você sabe que seus dados estão flutuando por aí na Dark Web, criamos esta lista passo a passo do que fazer quando seus dados são roubados.
- Realize uma verificação de pegada digital gratuita usando apenas seu endereço de e-mail.
- Redefina sua senha para a conta comprometida e quaisquer outras contas que compartilham a mesma senha. Na verdade, você não deve reutilizar senhas em sites diferentes. Use nosso gerador de senhas gratuito para criar senhas fortes e exclusivas. Gestores de senhas têm o benefício adicional de alertá-lo quando você acessa um site falso. Embora a página de login do Google ou do Facebook possa parecer real, seu gestor de senhas não reconhecerá o URL e não preencherá seu nome de usuário e senha para você.
- Monitore suas contas de crédito. Procure qualquer atividade suspeita. Lembre-se de que você tem direito a um relatório de crédito gratuito, um de cada um dos três principais birôs de crédito, todo ano no annualcreditreport.com. Este é o único site autorizado pela Comissão Federal de Comércio dos EUA para obter relatórios de crédito gratuitos.
- Considere um congelamento de crédito. Um congelamento de crédito torna mais difícil abrir uma linha de crédito em seu nome ao restringir o acesso ao seu relatório de crédito. Você pode suspender ou interromper o congelamento a qualquer momento. O único inconveniente é que você deve contatar cada birô de crédito individualmente para iniciar ou remover um congelamento.
- Fique de olho na sua caixa de entrada. Cibercriminosos oportunistas sabem que milhões de vítimas de uma violação de dados qualquer esperam algum tipo de comunicação sobre contas hackeadas. Esses golpistas aproveitarão para enviar e-mails de phishing falsificados para parecer que estão vindo dessas contas hackeadas, na tentativa de fazer você se entregar informações pessoais. Leia nossas dicas sobre como identificar um e-mail de phishing.
- Considere serviços de monitoramento de crédito. Deve-se cadastrar? Muitas vezes, após uma violação de dados, empresas e organizações afetadas oferecem serviços gratuitos de monitoramento de roubo de identidade às vítimas. Vale a pena notar que serviços como LifeLock, entre outros, notificam você se alguém abrir uma linha de crédito em seu nome, mas não protegem seus dados de serem roubados inicialmente. Resumindo—se o serviço for gratuito, não hesite em se cadastrar. Caso contrário, pense duas vezes.
- Use autenticação multifatorial (MFA). A autenticação de dois fatores é a forma mais simples de MFA, significando que você precisa de sua senha e outra forma de autenticação para provar que é quem diz ser e não um cibercriminoso tentando invadir sua conta. Por exemplo, um site pode pedir que você insira suas informações de login e, em seguida, um código de autenticação enviado por mensagem de texto para o seu telefone.
Como prevenir violações de dados?
As multas, custos de limpeza, honorários legais, ações judiciais e até pagamentos de ransomware associados a uma violação de dados somam muito dinheiro. O estudo Custo de Violação de Dados da Ponemon de 2018 encontrou o custo médio de uma violação de dados em torno de $3,9 milhões, um aumento de 6,4 por cento em relação ao ano anterior. Enquanto o custo para cada registro roubado foi de $148, um aumento de 4,8 por cento em relação ao ano anterior. De acordo com o mesmo estudo, suas chances de experimentar uma violação de dados são tão altas quanto uma em quatro.
Não faz sentido ser proativo quanto à segurança dos dados e evitar uma violação desde o início? Se você respondeu sim, e esperamos que sim, aqui estão algumas práticas recomendadas para ajudar a manter seu negócio e seus dados seguros.
Pratique a segmentação de dados. Em uma rede de dados plana, os cibercriminosos podem circular livremente pela sua rede e roubar cada byte de dados valiosos. Colocando a segmentação de dados em prática, você desacelera os criminosos, ganhando tempo extra durante um ataque e limitando os dados comprometidos. A segmentação de dados também ajuda com nossa próxima dica.
Aplique o princípio do menor privilégio (PolP). PolP significa que cada conta de usuário tem apenas acesso suficiente para cumprir seu trabalho e nada mais. Se uma conta de usuário for comprometida, os cibercriminosos não terão acesso a toda a sua rede.
Invista em um software de proteção contra roubo de identidade. Nós monitoramos a exposição da sua identidade e alertamos sobre quaisquer riscos.
Instale uma proteção de segurança cibernética respeitável, como o Malwarebytes Premium. Se você tiver o azar de clicar em um link malicioso ou abrir um anexo ruim, um bom programa de segurança cibernética será capaz de detectar a ameaça, parar o download e impedir que malware entre na sua rede.
Relacionado: O que é mensagens RCS?