{"id":35774,"date":"2025-02-20T13:31:01","date_gmt":"2025-02-20T16:31:01","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/20\/por-que-novos-vazamentos-importam-e-por-que-voce-deveria-prestar-atencao-nisso\/"},"modified":"2025-02-20T13:31:01","modified_gmt":"2025-02-20T16:31:01","slug":"por-que-novos-vazamentos-importam-e-por-que-voce-deveria-prestar-atencao-nisso","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/20\/por-que-novos-vazamentos-importam-e-por-que-voce-deveria-prestar-atencao-nisso\/","title":{"rendered":"Por que novos vazamentos importam (e por que voc\u00ea deveria prestar aten\u00e7\u00e3o nisso)"},"content":{"rendered":"<p><\/p>\n<div>\n<p>\u201c<i>N\u00e3o tem por que se preocupar, nossos dados est\u00e3o por a\u00ed faz tempo<\/i>\u201d.<br \/>\u201c<i>Esse vazamento novo n\u00e3o vale nada, qualquer um acessa o SUS<\/i>\u201d.<br \/>\u201c<i>Uma crian\u00e7a com R$ 15 pega seus dados no Telegram<\/i>\u201d.<\/p>\n<p>Os novos vazamentos de dados pessoais importam, sim. Vamos comentar alguns fatos: os crimes cibern\u00e9ticos cresceram 45% em 2024, segundo a <a href=\"https:\/\/addp.com.br\/addp\/\">Associa\u00e7\u00e3o de Defesa de Dados Pessoais e do Consumidor<\/a>. Isso significa que <strong>um a cada quatro brasileiros recebeu uma tentativa de golpe<\/strong> \u2014 e dentro desse n\u00famero, 50% virou v\u00edtima.<\/p>\n<p>De acordo com o DataSenado, <a href=\"https:\/\/www12.senado.leg.br\/institucional\/datasenado\">mais de 40 milh\u00f5es de brasileiros perderam dinheiro em 2024<\/a> via crime cibern\u00e9tico, como clonagem de cart\u00e3o, fraude na internet ou invas\u00e3o de contas banc\u00e1rias.<\/p>\n<p>Aqui no <strong>TecMundo<\/strong> <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\">relatamos vazamentos de dados<\/a> de forma frequente desde 2014. De l\u00e1 para c\u00e1, s\u00e3o mais de 10 anos e vimos um cen\u00e1rio mudar ao longo do tempo.<\/p>\n<p>Hoje, as empresas est\u00e3o um pouco mais transparentes com seu cliente quando falamos sobre incidentes cibern\u00e9ticos. Note, \u201c<strong>um pouco mais<\/strong>\u201d. Al\u00e9m disso, vimos o nascimento de iniciativas governamentais importantes como a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) e a Ag\u00eancia Nacional de Prote\u00e7\u00e3o de Dados (ANPD).<\/p>\n<p>Apesar de um avan\u00e7o positivo, por outro lado, recheados de meias-verdades e at\u00e9 desesperan\u00e7a, usu\u00e1rios de internet com frequ\u00eancia n\u00e3o enxergam mais a import\u00e2ncia de novos vazamentos.<\/p>\n<ul>\n<li><strong>O que \u00e9 verdade:<\/strong> atualmente, o brasileiro praticamente j\u00e1 nasce com nome completo, CPF e RG vazados. Tamb\u00e9m n\u00e3o \u00e9 dif\u00edcil obter o n\u00famero telef\u00f4nico, a placa do carro e o endere\u00e7o residencial de um cidad\u00e3o.<\/li>\n<li><strong>Os motivos?<\/strong> Credenciais vazadas e pain\u00e9is de dados com informa\u00e7\u00f5es institucionais como <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/207672-ministerio-saude-expoe-dados-200-milhoes-brasileiros.htm\">SUS e DETRAN<\/a> s\u00e3o distribu\u00eddos (gratuitamente ou n\u00e3o) em aplicativos de mensagem e redes sociais.<\/li>\n<\/ul>\n<p>Todo esse pacote cria um estado de meia-verdade em que estamos completamente perdidos e vendidos no que toca \u00e0 prote\u00e7\u00e3o de dados.<\/p>\n<p>E qual \u00e9 a verdade? \u00c9 esta: <strong>novos vazamentos aprimoram bases de dados e abrem margem para novos tipos de golpes<\/strong>.<\/p>\n<p>Vamos de exemplos:<\/p>\n<ul>\n<li>Se voc\u00ea mudou de casa, um novo vazamento atualiza seu endere\u00e7o residencial;<\/li>\n<li>Se voc\u00ea mudou de carro, um novo vazamento atualiza a placa do ve\u00edculo;<\/li>\n<li>Se sua foto foi vazada, o processo de abertura de conta-laranja \u00e9 facilitado;<\/li>\n<li>Se o seu hist\u00f3rico de compras foi vazado, \u00e9 poss\u00edvel entender sua renda por engenharia social;<\/li>\n<li>Se vazou um pacote como este: \u201cnome completo, sexo, email, CEP, CPF, CPNJ, telefone, celular, profiss\u00e3o, nome da m\u00e3e e pai, renda, saldo, n\u00famero da conta, fotos e imagens de documentos\u201d, voc\u00ea pode sofrer um roubo da identidade digital.<\/li>\n<\/ul>\n<p>Os exemplos citados s\u00e3o apenas a ponta de um iceberg chamado cibercrime.<\/p>\n<p>O mercado de ciberseguran\u00e7a brasileiro \u00e9 gigantesco e composto por \u00f3timos profissionais. Seria imposs\u00edvel incluir at\u00e9 um n\u00famero m\u00ednimo deles. Mas conversamos com alguns para compartilharem suas opini\u00f5es e voc\u00ea acompanha agora \u2014 abaixo, veremos pontos repetidos, mas a redund\u00e2ncia \u00e9 importante para que voc\u00ea n\u00e3o saia daqui com qualquer tipo de d\u00favida.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155351837682.jpg\"  alt=\"19155351837682 Por que novos vazamentos importam (e por que voc\u00ea deveria prestar aten\u00e7\u00e3o nisso)\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155351853683.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155351931684.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155351993685.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155351837681.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>Editorial<\/figcaption><\/figure>\n<h2>Opini\u00f5es<\/h2>\n<p><strong>Ronaldo Lemos, advogado, professor e pesquisador brasileiro, especialista em temas como tecnologia, m\u00eddia e propriedade intelectual:<\/strong><\/p>\n<p>\u201cCiberseguran\u00e7a \u00e9 um dos temas centrais do presente. Os dados s\u00e3o valiosos, sua guarda requer responsabilidade. Quando vazam, podem causar danos irrevers\u00edveis\u201d.<\/p>\n<p><strong>Anchises Moraes, Cyber Threat Intelligence Lead na Apura:<\/strong><\/p>\n<p>\u201cO que mais me incomoda \u00e9 que o mercado fica jogando a culpa pelos golpes nos usu\u00e1rios que compartilham informa\u00e7\u00f5es nas redes sociais, sendo que, em minha humilde opini\u00e3o, o principal problema s\u00e3o os incont\u00e1veis vazamentos de dados de empresas que alimentam os pain\u00e9is e que s\u00e3o a base de todos os golpes\u201d.<\/p>\n<p><strong>Ailton \u201cSushi com Abacate\u201d, pesquisador de seguran\u00e7a (#BolhaDev):<\/strong><\/p>\n<p>\u201cExiste uma falsa impress\u00e3o de que se um dado vazou devido a um incidente de ciberseguran\u00e7a, n\u00e3o importa se ele vazar novamente em incidentes futuros. Ao contr\u00e1rio do que se imagina, dados de vazamentos n\u00e3o s\u00e3o instantaneamente compartilhados entre todos os cibercriminosos. <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\">De acordo com relat\u00f3rio da IBM<\/a>, \u00a0por exemplo, empresas levam em m\u00e9dia mais de 290 dias para detectar e conter vazamentos. Cada vazamento aumenta as chances de que mais atores maliciosos acessem os dados, tornando mais f\u00e1cil encontrar e explorar.<\/p>\n<p>Outra falsa impress\u00e3o \u00e9 que todo dado vazado \u00e9 explorado instantaneamente. Vazamentos normalmente cont\u00eam uma alta volumetria de informa\u00e7\u00f5es, por isso, os cibercriminosos tentam automatizar e otimizar o processo de explora\u00e7\u00e3o focando em v\u00edtimas high-profile e dados que possam ser cruzados e complementados com os de outros vazamentos. Por isso, quanto mais vezes uma informa\u00e7\u00e3o aparece em vazamentos, maior a probabilidade de ela ser usada em ataques de phishing, engenharia social ou roubo de credenciais.<\/p>\n<p>Quanto mais vezes um dado aparece em vazamentos, mais ele \u00e9 considerado quente, ou fresco, se tornando mais atrativo pros hackers\u201d.<\/p>\n<p><strong>Cassius Clay Filho, mestrando em TI pela UFRN e especialista em nuvem pela PUC-MG, Devops engineer:<\/strong><\/p>\n<p>\u201cEstamos em 2025 vivendo um dos maiores ciclos tecnol\u00f3gicos da hist\u00f3ria, com um boom para tecnologias emergentes, como intelig\u00eancia artificial, IoT, dentre v\u00e1rias outras. E, ainda assim, com toda essa depend\u00eancia tecnol\u00f3gica, negligenciamos de forma irrespons\u00e1vel o cuidado com os nossos dados e informa\u00e7\u00f5es. Se tornou comum atualmente nos depararmos com in\u00fameros casos de vazamento de dados, at\u00e9 em grandes corpora\u00e7\u00f5es, mas ainda assim seguimos achando que n\u00e3o \u00e9 um problema. Na verdade, cada novo vazamento importa e muito para o nosso dia a dia.<\/p>\n<p>Uma grande consequ\u00eancia disso \u2014 que \u00e0s vezes passa at\u00e9 despercebida pela imers\u00e3o tecnol\u00f3gica que vivemos \u2014 \u00e9 a sofistica\u00e7\u00e3o e o planejamento dos golpes virtuais. Com o crescimento dos vazamentos por empresas que fazem parte do dia a dia de milh\u00f5es de pessoas, os criminosos acabam possuindo algo muito importante para que as pessoas caiam em golpes virtuais, que \u00e9 o contexto humano. Ao combinar informa\u00e7\u00f5es vazadas de diferentes origens, \u00e9 poss\u00edvel tra\u00e7ar os perfis das v\u00edtimas, direcionando ataques que s\u00e3o extremamente convincentes; assim, fica muito mais dif\u00edcil identificar o que \u00e9 ou n\u00e3o um golpe e torna as pessoas mais vulner\u00e1veis no meio virtual.<\/p>\n<p>Esses novos vazamentos representam mais do que um CPF ou email exposto, mas todo um conjunto de informa\u00e7\u00f5es que podem ser usadas nas mais diversas fraudes. Assim, com esse conjunto de dados de um \u00fanico usu\u00e1rio em m\u00e3os, criminosos podem criar ataques cada vez mais personalizados e dif\u00edceis de serem detectados. A cada novo vazamento de informa\u00e7\u00f5es, uma pe\u00e7a \u00e9 adicionada ao quebra cabe\u00e7a que \u00e9 cuidar das nossas informa\u00e7\u00f5es, por isso \u00e9 fundamental que as empresas reforcem a seguran\u00e7a dos dados que armazenam e que n\u00f3s usu\u00e1rios tenhamos pr\u00e1ticas seguras online. Aumentar o n\u00edvel de autentica\u00e7\u00e3o e seguran\u00e7a em nossas contas \u00e0 primeira vista podem ser a\u00e7\u00f5es simples, mas que fazem total diferen\u00e7a para que n\u00e3o caiamos em golpes novos e cada vez mais sofisticados. Proteger nossos dados e informa\u00e7\u00f5es \u00e9 proteger nossa identidade\u201d.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155605826691.jpg\"  alt=\"19155605826691 Por que novos vazamentos importam (e por que voc\u00ea deveria prestar aten\u00e7\u00e3o nisso)\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155605842692.jpg 213w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155605842693.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155605857694.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Ronaldo Lemos: &#8220;os dados s\u00e3o valiosos, sua guarda requer responsabilidade&#8221;<\/figcaption><\/figure>\n<p><strong>Kryp, membro an\u00f4nimo do BlackEye Cyber Club<\/strong><\/p>\n<p>\u201cPara mim, vazamentos acontecem porque s\u00e3o lucrativos. Cibercriminosos dependem de dados para aplicar golpes, enquanto advogados e profissionais de threat intelligence\/OSINT precisam dessas informa\u00e7\u00f5es para localizar alvos.<\/p>\n<p>Al\u00e9m disso, o governo brasileiro n\u00e3o investe em seguran\u00e7a, nem recompensa profissionais por identificarem falhas. O Departamento de Seguran\u00e7a dos Estados Unidos, por exemplo, tem uma p\u00e1gina na HackerOne, mas raramente vejo pagamentos sendo feitos \u2014 ainda assim, a plataforma est\u00e1 l\u00e1. Mesmo sem recompensa, muitos profissionais reportam vulnerabilidades porque isso agrega valor ao curr\u00edculo.<\/p>\n<p>Mesmo com investimentos, vazamentos continuar\u00e3o acontecendo devido \u00e0 l\u00f3gica de oferta e demanda, mas h\u00e1 formas de minimizar os riscos\u201d.<\/p>\n<p><strong>Noctivagant, membro an\u00f4nimo do BlackEye Cyber Club<\/strong><\/p>\n<p>\u201cNa minha vis\u00e3o, os vazamentos s\u00e3o importantes para n\u00f3s, hacktivistas, pois nos permitem realizar opera\u00e7\u00f5es baseadas em dados governamentais, identificando ped\u00f3filos, golpistas e outros criminosos.<\/p>\n<p>No mercado, esses vazamentos s\u00e3o extremamente lucrativos. Dependendo da quantidade de pessoas afetadas, alguns podem valer mais de R$ 20 mil. Quando se trata de dados governamentais, o valor aumenta ainda mais. Criminosos costumam vender esses dados em f\u00f3runs ou trocam em grupos no Telegram. A pr\u00e1tica de troca \u00e9 mais comum do que parece. Se voc\u00ea tem um vazamento interessante e eu tamb\u00e9m tenho, podemos fazer uma troca. Assim, todos saem ganhando: voc\u00ea aumenta sua cole\u00e7\u00e3o de dados, e eu fa\u00e7o o mesmo. \u00c9 uma din\u00e2mica que movimenta esse mundo dos vazamentos.<\/p>\n<p>Muitos desses vazamentos acontecem porque, aqui no Brasil, ainda n\u00e3o temos uma cultura consolidada do Bug Bounty, que \u00e9 um programa de recompensa para profissionais da \u00e1rea que encontram esses bugs. Quando algu\u00e9m descobre uma vulnerabilidade e a reporta, muitas vezes o site ou o governo n\u00e3o corrige o problema ou, pior ainda, trata esses profissionais como criminosos, mesmo que a inten\u00e7\u00e3o deles seja apenas reportar a falha para que seja corrigida.<\/p>\n<p>Essa falta de incentivo e reconhecimento para quem age de forma \u00e9tica acaba empurrando muitos profissionais para o lado errado, onde a lucratividade \u00e9 maior e o risco de ser punido por tentar ajudar \u00e9 menor. \u00c9 um ciclo que s\u00f3 piora a situa\u00e7\u00e3o da seguran\u00e7a digital no pa\u00eds\u201d.<\/p>\n<p><strong>Renato Cunha, especialista em prote\u00e7\u00e3o contra fraudes e influenciador da ciberseguran\u00e7a<\/strong><\/p>\n<p>\u201cOs vazamentos de dados precisam ser reportados o mais r\u00e1pido poss\u00edvel para que as pessoas possam tomar as precau\u00e7\u00f5es necess\u00e1rias para reduzir danos. Muitas empresas, quando sofrem um vazamento de dados, limitam-se apenas em divulgar uma nota gen\u00e9rica afirmando que os dados expostos n\u00e3o permitem acessos indevidos por terceiros na plataforma, mas, em contrapartida, essas informa\u00e7\u00f5es ainda podem ser usadas em fraudes por pessoas mal intencionadas, como na abertura de contas banc\u00e1rias fraudulentas e na obten\u00e7\u00e3o de empr\u00e9stimos em nome das v\u00edtimas. Por isso, a transpar\u00eancia \u00e9 essencial!<\/p>\n<p>N\u00e3o \u00e9 necess\u00e1rio tornar o caso p\u00fablico, at\u00e9 para evitar chamar aten\u00e7\u00e3o, mas os clientes afetados t\u00eam o direito de saber exatamente o que aconteceu e quando aconteceu, por um SMS no contato principal ou por meio de notifica\u00e7\u00e3o dentro do app para que possam se precaver\u201d.<\/p>\n<p><strong>Paulo Ren\u00e1, Doutorando e Mestre em Direito, Estado e Constitui\u00e7\u00e3o na Universidade de Bras\u00edlia (UnB)<\/strong><\/p>\n<p>\u201cA quest\u00e3o de que os dados perdem valor com o tempo, ou seja, a cada dia eles v\u00e3o se desatualizando e, com isso, se desvalorizando. Por isso, por pior que tenha sido um vazamento, com o passar do tempo ele vai perdendo relev\u00e2ncia e os riscos v\u00e3o se reduzindo, \u00e0 medida que as pessoas, por exemplo, mudam de endere\u00e7o, a CNH perde a validade, etc.<\/p>\n<p>Mas a cada novo vazamento, esse \u2018decaimento\u2019 volta \u00e0 estaca zero e os riscos s\u00e3o todos renovados. Nunca \u00e9 tarde demais para nos preocuparmos com novos vazamentos de dados pessoais\u201d.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155851588708.jpg\"  alt=\"19155851588708 Por que novos vazamentos importam (e por que voc\u00ea deveria prestar aten\u00e7\u00e3o nisso)\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155851588706.jpg 222w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155851573705.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19155851588707.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Paulo Ren\u00e1: \u201cNunca \u00e9 tarde demais para nos preocuparmos com novos vazamentos de dados\u201d<\/figcaption><\/figure>\n<p><strong>Daniel Xande, pesquisador de seguran\u00e7a<\/strong><\/p>\n<p>\u201cCada novo vazamento de dados se soma a um problema j\u00e1 gigantesco, uma pilha pitoresca, sem que haja uma puni\u00e7\u00e3o real para os respons\u00e1veis por proteger essas informa\u00e7\u00f5es. Emitir notas oficiais repletas de eufemismos apenas evidencia o esfor\u00e7o para minimizar a gravidade da exposi\u00e7\u00e3o e da neglig\u00eancia envolvida.<\/p>\n<p>Multas s\u00e3o importantes, mas claramente insuficientes \u2014 o estrago j\u00e1 est\u00e1 feito. A verdadeira solu\u00e7\u00e3o est\u00e1 na preven\u00e7\u00e3o. Se existem blitzes para flagrar motoristas sob efeito de \u00e1lcool, por que n\u00e3o fiscaliza\u00e7\u00f5es rigorosas para empresas que ignoram requisitos b\u00e1sicos de seguran\u00e7a? O descaso \u00e9 t\u00e3o grande que raramente se questionam antigos vazamentos, a origem das liga\u00e7\u00f5es indesejadas que j\u00e1 sabem nosso nome ou mesmo contas abertas sem o conhecimento do titular.<\/p>\n<p>Os novos vazamentos s\u00f3 refor\u00e7am uma dura realidade: falar \u00e9 f\u00e1cil, agir \u00e9 dif\u00edcil\u201d.<\/p>\n<p><strong>Julio della Flora, Hardware Hacker<\/strong><\/p>\n<p>\u201cCada novo vazamento de dados, mesmo diante do argumento de que \u2018nosso CPF j\u00e1 est\u00e1 por a\u00ed\u2019, traz consigo um risco adicional que n\u00e3o pode ser subestimado. Isso porque, a cada incidente, s\u00e3o expostas informa\u00e7\u00f5es complementares que, quando associadas aos dados j\u00e1 vazados, formam perfis completos dos indiv\u00edduos. Essa \u2018completude\u2019 dos dados permite que criminosos realizem ataques de engenharia social muito mais refinados. Com detalhes como informa\u00e7\u00f5es banc\u00e1rias, endere\u00e7os e hist\u00f3ricos de transa\u00e7\u00f5es, e t\u00e9cnicas como o spear phishing se tornam muito mais eficazes, facilitando a obten\u00e7\u00e3o de credenciais e o acesso a sistemas sens\u00edveis.<\/p>\n<p>A exposi\u00e7\u00e3o de novos dados tamb\u00e9m potencializa fraudes financeiras e o risco de roubo de identidade. Em cen\u00e1rios extremos, essas informa\u00e7\u00f5es podem ser utilizadas para abrir contas fraudulentas, realizar empr\u00e9stimos em nome das v\u00edtimas e, inclusive, assumir a identidade delas, causando danos irrevers\u00edveis na vida financeira e no hist\u00f3rico de cr\u00e9dito dos indiv\u00edduos. Al\u00e9m disso, em ambientes corporativos, a divulga\u00e7\u00e3o de credenciais e logs de acesso abre portas para invas\u00f5es a sistemas internos, possibilitando ataques de ransomware, espionagem industrial e, em alguns casos, a paralisa\u00e7\u00e3o completa das opera\u00e7\u00f5es \u2013 o que gera n\u00e3o s\u00f3 preju\u00edzos financeiros, mas tamb\u00e9m um abalo significativo na reputa\u00e7\u00e3o da empresa.<\/p>\n<p>Outro ponto cr\u00edtico \u00e9 que cada novo vazamento enriquece bancos de dados il\u00edcitos usados por cibercriminosos para cruzar informa\u00e7\u00f5es de diferentes fontes. Essa jun\u00e7\u00e3o de dados n\u00e3o apenas aumenta a capacidade de ataque dos hackers, mas tamb\u00e9m abre caminho para estrat\u00e9gias maliciosas de longo prazo, onde a an\u00e1lise de padr\u00f5es pode ser utilizada para coordenar ataques futuros com grande abrang\u00eancia.<\/p>\n<p>A Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) refor\u00e7a a necessidade de uma comunica\u00e7\u00e3o imediata e transparente dos incidentes. O n\u00e3o cumprimento dessa obriga\u00e7\u00e3o n\u00e3o s\u00f3 acarreta multas expressivas e poss\u00edveis a\u00e7\u00f5es judiciais, mas tamb\u00e9m mina a confian\u00e7a de clientes e investidores, prejudicando a reputa\u00e7\u00e3o e a credibilidade das organiza\u00e7\u00f5es. Em suma, cada novo vazamento representa um alerta para a necessidade de aprimoramento cont\u00ednuo dos mecanismos de seguran\u00e7a, lembrando que a \u2018normaliza\u00e7\u00e3o\u2019 desses incidentes n\u00e3o diminui o seu potencial destrutivo\u201d.<\/p>\n<p><strong>Fabio Assolini, pesquisador de seguran\u00e7a e Research Team Leader da Kaspersky<\/strong><\/p>\n<p>\u201cInfelizmente, os incidentes de vazamentos de dados s\u00e3o, muitas vezes, minimizados em import\u00e2ncia pelas empresas e pelos usu\u00e1rios, j\u00e1 que um em cada tr\u00eas brasileiros acredita que s\u00e3o comuns demais para serem alvo de golpes online por n\u00e3o ter nada a perder. \u00c9 importante entender que, com tais dados em m\u00e3os, cibercriminosos podem fazer muita coisa. Dados pessoais s\u00e3o o combust\u00edvel das fraudes financeiras no Brasil &#8211; com um simples n\u00famero de telefone \u00e9 poss\u00edvel realizar um SIM swap e trazer muitos danos para as v\u00edtimas. \u00c9 necess\u00e1rio que o setor privado leve o problema a s\u00e9rio, que a ANPD multe os infratores \u2014 incluindo o pr\u00f3prio governo \u2014 e os usu\u00e1rios adotem boas pr\u00e1ticas na cria\u00e7\u00e3o de senhas e contas\u201d.<\/p>\n<p><strong>Renato Borbolla, pesquisador de seguran\u00e7a<\/strong><\/p>\n<p>\u201cOs vazamentos de dados, conhecidos pelo jarg\u00e3o \u2018leaks\u2019, representam um risco imenso para empresas, clientes e cidad\u00e3os. Entre os principais perigos destacam-se: perdas financeiras significativas para ambos os lados, danos irrepar\u00e1veis \u00e0 reputa\u00e7\u00e3o das empresas envolvidas, impactos profundos na privacidade dos indiv\u00edduos, riscos de processos legais e, em casos mais graves, at\u00e9 a interrup\u00e7\u00e3o das opera\u00e7\u00f5es empresariais.<\/p>\n<p>No que diz respeito aos impactos para os usu\u00e1rios finais, os vazamentos de dados podem se transformar em uma porta de entrada para ataques e golpes de diversas naturezas, como extors\u00e3o, spear-phishing, smishing, falsidade ideol\u00f3gica, entre outros.<\/p>\n<p>A preven\u00e7\u00e3o de vazamentos de dados \u00e9 essencial para proteger informa\u00e7\u00f5es valiosas, garantir a continuidade dos neg\u00f3cios, preservar e at\u00e9 expandir a reputa\u00e7\u00e3o das empresas e, acima de tudo, manter a confian\u00e7a de seus clientes.<\/p>\n<p>Infelizmente, o cen\u00e1rio brasileiro ainda demonstra um grande descaso com a seguran\u00e7a digital, frequentemente reagindo apenas ap\u00f3s a ocorr\u00eancia de incidentes de seguran\u00e7a. Vale ressaltar que um vazamento de dados abre um vasto campo para golpistas e estelionat\u00e1rios, que podem criar e comercializar uma base de dados de cidad\u00e3os brasileiros constantemente atualizada, vendendo consultas de informa\u00e7\u00f5es privadas a qualquer interessado, com consequ\u00eancias devastadoras para todos os envolvidos.<\/p>\n<p>Por isso, defendemos que as empresas adotem uma postura mais firme, impondo em primeiro lugar a seguran\u00e7a dos dados, que, claro, por direito, s\u00f3 podem ser manipulados pela pr\u00f3pria empresa detentora dos dados, com o consentimento expresso de seus respectivos donos\u201d.<\/p>\n<p><strong>Sergio Hussein, Agente Policial da Pol\u00edcia Civil do Estado de S\u00e3o Paulo:<\/strong><\/p>\n<p>\u201cVazamentos de dados s\u00e3o graves, pois informa\u00e7\u00f5es sens\u00edveis podem ser exploradas por cibercriminosos para fraudes, furtos de identidade e ataques direcionados, comprometendo a seguran\u00e7a e a privacidade dos usu\u00e1rios. Isso gera um aumento potencial em crimes, alimentando o com\u00e9rcio ilegal de vendas de dados para estelionat\u00e1rios cibern\u00e9ticos\u201d.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19160055824716.jpg\"  alt=\"19160055824716 Por que novos vazamentos importam (e por que voc\u00ea deveria prestar aten\u00e7\u00e3o nisso)\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19160055777714.jpg 181w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19160055793715.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/19\/19160055840717.jpg 750w,\" sizes=\"100vw\"\/><figcaption>Fabio Assolini: \u201cVazamentos de dados s\u00e3o, muitas vezes, minimizados em import\u00e2ncia pelas empresas e pelos usu\u00e1rios\u201d<\/figcaption><\/figure>\n<h2>Como se proteger de vazamentos<\/h2>\n<p>Usu\u00e1rios de internet com dados vazados \u2014 ainda t\u00e3o sens\u00edveis como estes \u2014 precisam seguir uma cartilha muito importante. Isso porque eles podem ser alvos de golpes diferentes, que v\u00e3o desde o phishing direcionado at\u00e9 a abertura de contas-laranja.<\/p>\n<p>As dicas abaixo servem para todo o usu\u00e1rio de internet, ou seja, todos n\u00f3s:<\/p>\n<ul>\n<li>Desconfie de p\u00e1ginas e mensagens que chegam at\u00e9 voc\u00ea com ofertas, promo\u00e7\u00f5es ou informa\u00e7\u00f5es incr\u00edveis (seja proativo, caso tenha d\u00favida, e busque canais oficiais);<\/li>\n<li>Mantenha um bom antiv\u00edrus instalado no seu celular e computador;<\/li>\n<li>Tenha segundo fator de autentica\u00e7\u00e3o em todas as suas contas (se poss\u00edvel, com app terceiro, sem SMS);<br \/>Pe\u00e7a ajuda: se voc\u00ea tem d\u00favida sobre qualquer link ou mensagem, pe\u00e7a ajuda para outra pessoa que entenda mais sobre a internet do que voc\u00ea;<\/li>\n<li>Mantenha seus apps e sistema operacional com a \u00faltima atualiza\u00e7\u00e3o dispon\u00edvel, principalmente em navegadores como Chrome, Edge, Firefox etc.;<\/li>\n<li>Acompanhe registros financeiros em seu nome pelo Registrato, do Banco Central;<\/li>\n<li>Cheque senhas vazadas em <a href=\"https:\/\/haveibeenpwned.com\/\">Have I Been Pwned<\/a>.<\/li>\n<\/ul>\n<p>Acompanhe o <a href=\"https:\/\/www.tecmundo.com.br\/\"><strong>TecMundo<\/strong><\/a>! Continuaremos reportando.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u201cN\u00e3o tem por que se preocupar, nossos dados est\u00e3o por a\u00ed faz tempo\u201d.\u201cEsse vazamento novo n\u00e3o vale nada, qualquer um acessa o SUS\u201d.\u201cUma crian\u00e7a com R$ 15 pega seus dados no Telegram\u201d. Os novos vazamentos de dados pessoais importam, sim. Vamos comentar alguns fatos: os crimes cibern\u00e9ticos cresceram 45% em 2024, segundo a Associa\u00e7\u00e3o de Defesa de Dados Pessoais e do Consumidor. Isso significa que um a cada quatro brasileiros recebeu uma tentativa de golpe \u2014 e dentro desse n\u00famero, 50% virou v\u00edtima. De acordo com o DataSenado, mais de 40 milh\u00f5es de brasileiros perderam dinheiro em 2024 via crime cibern\u00e9tico, como clonagem de cart\u00e3o, fraude na internet ou invas\u00e3o de contas banc\u00e1rias. Aqui no TecMundo relatamos vazamentos de dados de forma frequente desde 2014. De l\u00e1 para c\u00e1, s\u00e3o mais de 10 anos e vimos um cen\u00e1rio mudar ao longo do tempo. Hoje, as empresas est\u00e3o um pouco mais transparentes com seu cliente quando falamos sobre incidentes cibern\u00e9ticos. Note, \u201cum pouco mais\u201d. Al\u00e9m disso, vimos o nascimento de iniciativas governamentais importantes como a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) e a Ag\u00eancia Nacional de Prote\u00e7\u00e3o de Dados (ANPD). Apesar de um avan\u00e7o positivo, por outro lado, recheados de meias-verdades e at\u00e9 desesperan\u00e7a, usu\u00e1rios de internet com frequ\u00eancia n\u00e3o enxergam mais a import\u00e2ncia de novos vazamentos. O que \u00e9 verdade: atualmente, o brasileiro praticamente j\u00e1 nasce com nome completo, CPF e RG vazados. Tamb\u00e9m n\u00e3o \u00e9 dif\u00edcil obter o n\u00famero telef\u00f4nico, a placa do carro e o endere\u00e7o residencial de um cidad\u00e3o. Os motivos? Credenciais vazadas e pain\u00e9is de dados com informa\u00e7\u00f5es institucionais como SUS e DETRAN s\u00e3o distribu\u00eddos (gratuitamente ou n\u00e3o) em aplicativos de mensagem e redes sociais. Todo esse pacote cria um estado de meia-verdade em que estamos completamente perdidos e vendidos no que toca \u00e0 prote\u00e7\u00e3o de dados. E qual \u00e9 a verdade? \u00c9 esta: novos vazamentos aprimoram bases de dados e abrem margem para novos tipos de golpes. Vamos de exemplos: Se voc\u00ea mudou de casa, um novo vazamento atualiza seu endere\u00e7o residencial; Se voc\u00ea mudou de carro, um novo vazamento atualiza a placa do ve\u00edculo; Se sua foto foi vazada, o processo de abertura de conta-laranja \u00e9 facilitado; Se o seu hist\u00f3rico de compras foi vazado, \u00e9 poss\u00edvel entender sua renda por engenharia social; Se vazou um pacote como este: \u201cnome completo, sexo, email, CEP, CPF, CPNJ, telefone, celular, profiss\u00e3o, nome da m\u00e3e e pai, renda, saldo, n\u00famero da conta, fotos e imagens de documentos\u201d, voc\u00ea pode sofrer um roubo da identidade digital. Os exemplos citados s\u00e3o apenas a ponta de um iceberg chamado cibercrime. O mercado de ciberseguran\u00e7a brasileiro \u00e9 gigantesco e composto por \u00f3timos profissionais. Seria imposs\u00edvel incluir at\u00e9 um n\u00famero m\u00ednimo deles. Mas conversamos com alguns para compartilharem suas opini\u00f5es e voc\u00ea acompanha agora \u2014 abaixo, veremos pontos repetidos, mas a redund\u00e2ncia \u00e9 importante para que voc\u00ea n\u00e3o saia daqui com qualquer tipo de d\u00favida. Editorial Opini\u00f5es Ronaldo Lemos, advogado, professor e pesquisador brasileiro, especialista em temas como tecnologia, m\u00eddia e propriedade intelectual: \u201cCiberseguran\u00e7a \u00e9 um dos temas centrais do presente. Os dados s\u00e3o valiosos, sua guarda requer responsabilidade. Quando vazam, podem causar danos irrevers\u00edveis\u201d. Anchises Moraes, Cyber Threat Intelligence Lead na Apura: \u201cO que mais me incomoda \u00e9 que o mercado fica jogando a culpa pelos golpes nos usu\u00e1rios que compartilham informa\u00e7\u00f5es nas redes sociais, sendo que, em minha humilde opini\u00e3o, o principal problema s\u00e3o os incont\u00e1veis vazamentos de dados de empresas que alimentam os pain\u00e9is e que s\u00e3o a base de todos os golpes\u201d. Ailton \u201cSushi com Abacate\u201d, pesquisador de seguran\u00e7a (#BolhaDev): \u201cExiste uma falsa impress\u00e3o de que se um dado vazou devido a um incidente de ciberseguran\u00e7a, n\u00e3o importa se ele vazar novamente em incidentes futuros. Ao contr\u00e1rio do que se imagina, dados de vazamentos n\u00e3o s\u00e3o instantaneamente compartilhados entre todos os cibercriminosos. De acordo com relat\u00f3rio da IBM, \u00a0por exemplo, empresas levam em m\u00e9dia mais de 290 dias para detectar e conter vazamentos. Cada vazamento aumenta as chances de que mais atores maliciosos acessem os dados, tornando mais f\u00e1cil encontrar e explorar. Outra falsa impress\u00e3o \u00e9 que todo dado vazado \u00e9 explorado instantaneamente. Vazamentos normalmente cont\u00eam uma alta volumetria de informa\u00e7\u00f5es, por isso, os cibercriminosos tentam automatizar e otimizar o processo de explora\u00e7\u00e3o focando em v\u00edtimas high-profile e dados que possam ser cruzados e complementados com os de outros vazamentos. Por isso, quanto mais vezes uma informa\u00e7\u00e3o aparece em vazamentos, maior a probabilidade de ela ser usada em ataques de phishing, engenharia social ou roubo de credenciais. Quanto mais vezes um dado aparece em vazamentos, mais ele \u00e9 considerado quente, ou fresco, se tornando mais atrativo pros hackers\u201d. Cassius Clay Filho, mestrando em TI pela UFRN e especialista em nuvem pela PUC-MG, Devops engineer: \u201cEstamos em 2025 vivendo um dos maiores ciclos tecnol\u00f3gicos da hist\u00f3ria, com um boom para tecnologias emergentes, como intelig\u00eancia artificial, IoT, dentre v\u00e1rias outras. E, ainda assim, com toda essa depend\u00eancia tecnol\u00f3gica, negligenciamos de forma irrespons\u00e1vel o cuidado com os nossos dados e informa\u00e7\u00f5es. Se tornou comum atualmente nos depararmos com in\u00fameros casos de vazamento de dados, at\u00e9 em grandes corpora\u00e7\u00f5es, mas ainda assim seguimos achando que n\u00e3o \u00e9 um problema. Na verdade, cada novo vazamento importa e muito para o nosso dia a dia. Uma grande consequ\u00eancia disso \u2014 que \u00e0s vezes passa at\u00e9 despercebida pela imers\u00e3o tecnol\u00f3gica que vivemos \u2014 \u00e9 a sofistica\u00e7\u00e3o e o planejamento dos golpes virtuais. Com o crescimento dos vazamentos por empresas que fazem parte do dia a dia de milh\u00f5es de pessoas, os criminosos acabam possuindo algo muito importante para que as pessoas caiam em golpes virtuais, que \u00e9 o contexto humano. Ao combinar informa\u00e7\u00f5es vazadas de diferentes origens, \u00e9 poss\u00edvel tra\u00e7ar os perfis das v\u00edtimas, direcionando ataques que s\u00e3o extremamente convincentes; assim, fica muito mais dif\u00edcil identificar o que \u00e9 ou n\u00e3o um golpe e torna as pessoas mais vulner\u00e1veis no meio virtual. Esses novos vazamentos representam mais do que um CPF ou email exposto, mas todo um conjunto de informa\u00e7\u00f5es que podem ser<\/p>\n","protected":false},"author":1,"featured_media":35775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-35774","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=35774"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/35774\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/35775"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=35774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=35774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=35774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}