Especialista alerta que dados vazados relacionados ao Pix são ‘ativos valiosos’ para golpes

11 de fevereiro de 2022

Nomes completos, números de conta corrente, CPFs, e-mails e celulares compõem um material farto para atividades fraudulentas contra os quase 160 mil clientes da instituição financeira Acesso Soluções de Pagamento, vítimas da falha.

Quem faz o alerta é o especialista em direito digital e proteção de dados, Adriano Mendes, do escritório Assis e Mendes Advogados, baseado em São Paulo.

“Embora tenha havido a informação de que os dados compartilhados são apenas de ‘natureza cadastral’, é certeza que a posse de informações pessoais atualizadas são ativos valiosos e que podem ser utilizados para diversas finalidades fraudulentas”, afirmou Mendes em entrevista à agência de notícias Sputnik Brasil.

Segundo o BC, o vazamento ocorreu devido a “falhas pontuais em sistemas” da empresa e não expôs “dados sensíveis como senhas, informações de movimentações ou saldos financeiros em contas transacionais, ou quaisquer outras informações sob sigilo bancário”.

Porém, segundo o especialista, ao acessarem a totalidade de CPFs ativos, potenciais criminosos poderiam usar a base de dados para realizar cadastros de quem ainda não possui o Pix. Assim, conseguiriam desviar transações de pessoas que tentem efetuar pagamentos legítimos a estas falsas chaves.

“Enquanto o Banco Central apura as responsabilidades, a instituição também poderá ser fiscalizada e punida pela ANPD [Autoridade Nacional de Proteção de Dados], que regula o uso de dados pessoais no Brasil”, avisou Mendes.

O BC informou que o total de chaves potencialmente expostas é de 160.147, correspondentes a 159.603 pessoas físicas – algumas podem ter mais do que uma chave Pix registrada.

Essa foi a segunda falha de segurança relacionada ao PIX revelada pelo BC. Em setembro do ano passado, houve o vazamento de chaves sob a guarda e responsabilidade do Banco do Estado de Sergipe (Banese).

Mendes ressalta que a descoberta do novo vazamento “mostra como nenhum sistema informático é 100% seguro” e que “não bastam leis para resolver os problemas atuais”.

Segundo ele, medidas preventivas e de monitoramento são essenciais para garantir a eficácia e confiabilidade dos meios de pagamento.

“É importante que as empresas demonstrem haver investido em segurança da informação para prevenir ataques e mitigar os riscos, bem como que comuniquem as autoridades e os titulares em casos de vazamento de dados”, explicou.

Como se proteger?

O especialista em direito digital e proteção de dados aponta que todos devem estar atentos à possibilidade de golpes. Mendes aconselha que quaisquer alterações de senhas ou revalidação de dados sejam feitas somente através dos aplicativos dos bancos.

“Não se deve confiar em links recebidos por SMS, e-mail, WhatsApp ou trocar as senhas por atendimento telefônico. Na dúvida, desconfie e não forneça informações imediatamente”, alertou.

Segundo ele, eventuais vítimas de golpes podem procurar reparação ou indenização na esfera judicial. Mendes explica, porém, que, para isso, será preciso comprovar algum tipo de dano. O especialista aponta que pedir indenização apenas devido ao vazamento de dados pessoais não teria fundamento.

“Estes mesmos dados já foram compartilhados com diversas outras empresas e podem já existir até mesmo na deep web. Sem relação de causa e efeito, não faz sentido culpar a última empresa que agiu de forma correta ao divulgar que foi vítima de um incidente”, afirmou.(com agência Sputnik Brasil).

Fonte: https://www.jb.com.br/pais/2022/01/1035388-especialista-alerta-que-dados-vazados-relacionados-ao-pix-sao-ativos-valiosos-para-golpes.html

Compartilhe:

Mais Artigos

Desafios da Inadimplência: Estratégias e Alternativas à Judicialização

Descubra estratégias eficazes para lidar com a inadimplência de clientes sem recorrer imediatamente à judicialização. Este artigo explora alternativas viáveis, como o diálogo proativo, negociação amigável, formalização da cobrança e opções de resolução extrajudicial, visando preservar o relacionamento comercial e minimizar os impactos financeiros para sua empresa.

O que fazer se uma réplica do meu produto estiver sendo vendida em Marketplaces?

Marketplaces se tornaram essenciais no comércio online, mas também apresentam desafios, como a venda de produtos falsificados. Este artigo fornece orientações para lidar com réplicas ou falsificações de produtos em marketplaces, incluindo como identificar, denunciar e tomar medidas legais contra os infratores. Consultar um advogado e utilizar plataformas de proteção de marca são passos essenciais para proteger a reputação da marca e a integridade do mercado.

Uso da inteligência artificial e os impactos nas eleições de 2024. Você, candidato, está preparado?

O Tribunal Superior Eleitoral (TSE) aprovou novas regras para as eleições de 2024, incluindo regulamentações sobre o uso de Inteligência Artificial (IA). Candidatos devem estar preparados para usar a IA de maneira eficiente, seguindo as regras estabelecidas. A IA tem sido uma tendência global há décadas e sua regulamentação visa garantir a integridade do processo eleitoral, especialmente diante da disseminação de desinformação. O TSE proíbe o uso de chatbots para simular conversas com candidatos, deepfakes e exige que conteúdos gerados por IA sejam rotulados. As plataformas de mídia social também estão sujeitas a novas regras para promover transparência e combater a desinformação.

Quais as principais cláusulas em um Contrato de Licenciamento de Software?

Os contratos de licenciamento de software estabelecem as responsabilidades entre as partes envolvidas na utilização de um software, incluindo o direito de uso e serviços adicionais como suporte técnico e atualizações. Este artigo explora cláusulas essenciais desses contratos, como objeto, propriedade intelectual, suporte técnico, nível de disponibilidade, limitação de responsabilidade e isenção em casos de ataques hackers. Essas cláusulas são fundamentais para garantir uma negociação transparente, resolver disputas e proteger os interesses das partes envolvidas.

Vesting vs. Stock Option: Definições e Diferenças que você precisa conhecer

Descubra as definições e diferenças cruciais entre Vesting e Stock Option no contexto empresarial e de tecnologia. Este artigo explora os requisitos, aplicabilidade e implicações legais de cada método de incentivo de remuneração, ajudando você a decidir o melhor para sua empresa

Contratação de Software e Serviços em Nuvem para Órgãos Públicos: O que mudou e como se preparar

Uma nova portaria estabelece um modelo obrigatório de contratação de software e serviços em nuvem para órgãos do Poder Executivo Federal, visando garantir segurança da informação e proteção de dados. A partir de abril de 2024, os órgãos públicos deverão adotar esse modelo, que inclui critérios de avaliação, formas de remuneração e níveis de serviço. Fabricantes de tecnologia devem atender a requisitos como segurança de dados, flexibilidade de pagamento e indicadores de serviço.

Entre em contato

Nossa equipe de advogados altamente qualificados está pronta para ajudar. Seja para questões de Direito Digital, Empresarial ou Proteção de Dados estamos aqui para orientá-lo e proteger seus direitos. Entre em contato conosco agora mesmo!

Inscreva-se para nossa NewsLetter

Assine nossa Newsletter gratuitamente. Integre nossa lista de e-mails.