00:00E pra falar sobre esse ataque hacker contra o sistema PIX, a gente conversa, recebe agora nesta segunda edição do Fast News,
00:07o Luiz Fernando Plastino, especialista em propriedade intelectual, que chega pra nos ajudar a entender melhor
00:13essas questões envolvendo este ataque.
00:17Professor, eu quero entender primeiro, primeiro bem-vindo, boa tarde, um prazer te receber,
00:21eu quero entender qual é a preocupação que nós, cidadãos, como um todo, devemos ter em relação a casos como esses que a gente tem divulgado.
00:30Bem-vindo.
00:31Boa tarde, obrigado pela oportunidade.
00:34Nesse caso em particular, o ataque foi dirigido às contas de reserva, ou seja, não foi dirigido a contas de nenhuma pessoa em particular.
00:42Mas claro, todo ataque levanta aí uma preocupação quanto ao estado da segurança dos sistemas,
00:51porque se você tem a possibilidade de um ataque, é possível que haja também outras.
00:57Isso levanta aí alguns alertas para que os sistemas sejam revisados e a segurança seja reforçada.
01:04Isso é muita habilidade dos criminosos ou isso é fragilidade do sistema de defesa, de proteção de dados?
01:10Olha, em geral, quando existe um ataque grande assim, a gente tem uma confluência aí de vários fatores.
01:19Claro que ainda não foi encerrada a investigação, mas existe aí a possibilidade, levantada por inquérito, por investigação interna,
01:29de que tenha tido não só essa questão de engenharia social, que procuraram informações, procuraram alguém que poderia ser um ponto de entrada
01:39e cooptaram essa pessoa, pelo que as investigações disseram, ainda não é nada conclusivo,
01:45mas também é muito possível que tenha acontecido alguma vulnerabilidade que foi explorada
01:51ou até mais de uma vulnerabilidade que tenha sido explorada,
01:56porque geralmente os sistemas de segurança não confiam apenas nas pessoas.
02:01Tem aí algumas ferramentas, alguns dispositivos que impedem que, mesmo que você tenha o acesso de uma pessoa,
02:08você consiga aí fazer o que você bem entender no sistema.
02:11Então, geralmente, existe aí uma exploração de uma vulnerabilidade, uma parte mais técnica,
02:18para que você consiga escalar uma autorização de entrada.
02:24A entrada, se foi isso que aconteceu mesmo, com as credenciais dessa pessoa, foi só isso.
02:30A entrada dentro do sistema, provavelmente os hackers tiveram que explorar outros pontos mais técnicos
02:36para conseguir fazer o que fizeram.
02:38E como nós podemos saber se nós estamos sendo vítima ou não de vazamento de dados como esses
02:44e o que a gente precisa fazer para se precaver?
02:47Prevenção contra esse tipo de ataque.
02:51Olha, para o lado do cliente, a prevenção vai ser realmente confiar em empresas idôneas
03:00e que estejam aí, por exemplo, as empresas reguladas pelo Banco Central,
03:05geralmente tem aí um critério de segurança que elas precisam mais elevado.
03:10Você precisa prestar atenção nas contas, movimentações estranhas, desconhecidas.
03:16Você precisa não reutilizar a sua senha, porque da mesma forma que uma senha de um administrador
03:22pode ser usada por dentro, a sua senha de cliente pode ser usada por fora.
03:26E ter senhas aí complexas, não usar aniversário, não usar palavras simples.
03:34Esse é o tipo de cuidado que um cliente pode ter.
03:39E também tomar cuidado para não ser enganado, não ser levado a falar senhas,
03:44a entregar credenciais ou mesmo a clicar em links desconhecidos.
03:49Agora, por outro lado, do lado da segurança da empresa,
03:54a gente precisa confiar realmente, escolher bem as empresas que a gente trabalha,
03:58tentar saber sobre qual é o passado da empresa, se ela tem investido em segurança.
04:06E a empresa mesmo precisa prestar atenção no que ela realmente pratica.
04:12E também nos funcionários que ela contrata.
04:15E está uma vez identificada ali alguma movimentação estranha
04:21e alguém percebendo que se tornou vítima de um vazamento de dados,
04:27ou de um golpe, ou de um desvio financeiro.
04:30Qual é a orientação?
04:31Isso deve ser levado às autoridades policiais, a outras entidades também, ao banco.
04:37Qual seria um passo a passo aí de o que fazer se, eventualmente,
04:41algum de nós se tornar vítima disso, professor?
04:45Olha, geralmente, quando você percebe que foi vítima, o ataque já aconteceu.
04:51Então, você precisa procurar aí as autoridades para fazer o molete de ocorrência,
04:55registrar o que ocorreu esse ataque, alterar suas senhas
05:00e procurar também a instituição em que foi realizado esse ataque
05:05para que ela possa investigar e verificar o que realmente aconteceu.
05:09Quando a gente fala de clientes, geralmente, muito dos ataques
05:14começam no próprio cliente, que acaba tendo sido enganado de alguma forma.
05:19Ou para clicar em algum link que não deveria,
05:22ou sendo levado a fazer uma transferência para alguém que não é a pessoa correta.
05:29Existem aí golpes envolvendo, inclusive, troca de códigos de barra ou QR codes.
05:36Então, prestar atenção para não se levar a ser vítima.
05:40Depois que você sofrer o ataque, você avisar as autoridades, avisar a instituição
05:45para que, com conjunto, você possa trabalhar para minimizar esses danos
05:50ou realmente reaver os valores perdidos.
05:53Perfeito. Eu quero agradecer demais a participação aqui do professor Luiz Fernando Plastino,
05:57que é especialista em propriedade intelectual, privacidade e proteção de dados.
06:03Seja sempre muito bem-vindo aqui ao Jovem Pan, professor.
06:06Muito obrigado.
06:07Obrigado.
Comentários