IT Fórum: O que aprendi com uma invasão em minha conta do Carrefour

Há uma semana, entrei em meu e-mail e me deparei com três compras feitas em minha conta do Carrefour. O meu primeiro espanto foi o fato de que não era um cartão clonado e usado em lojas, mas compras feitas diretamente com o meu login. O que eu tinha após a invasão? Um acesso exclusivo de todos os passos dessa transação, com mensagens de pagamento aprovado, os endereços para os produtos serem retirados, entre outros.


No mesmo momento, a área antifraude da empresa parecia funcionar corretamente, já que eu recebi uma mensagem no meu WhatsApp pedindo para confirmar se os pedidos realmente eram meus. Prontamente, respondi que não e mais uma surpresa veio. Ainda que exista essa mensagem automática, a compra não deixou de ser validada no sistema.



Em seguida, liguei no meu banco e cancelei o meu cartão de crédito (uma vez que mesmo sem ter sido clonado, ele foi usado por meio da minha conta no marketplace) e, sem ter certeza de como as minhas credenciais foram vazadas, troquei as minhas senhas de todos os outros marketplaces e e-commerces que pude me lembrar.


Também entrei em contato com o Carrefour para tentar entender exatamente o que aconteceu no meu caso, visto que várias possibilidades – tanto de responsabilidade deles, como de terceiros – poderiam ser os motivadores. Passou pela minha cabeça o ciberataque sofrido por eles na Europa, a possibilidade de os dados do marketplace estarem na deepweb ou até credenciais vazadas por outra empresa e uma infelicidade de ser a mesma senha do Carrefour.


Após a publicação da reportagem, o Carrefour se posicionou com a seguinte nota. “Informamos que não houve nenhum tipo de ataque cibernético ao sistema do Grupo Carrefour Brasil e que os dados dos nossos clientes continuam protegidos, sem qualquer vazamento. A companhia tem uma rigorosa política de segurança da informação, com investimentos constantes em tecnologia, garantindo a proteção de todos os dados dos usuários.”


Para entender melhor o que pode ter acontecido e usar esse exemplo para entender como essa invasão e outras podem acontecer, conversei com Marcos Pires, sócio e head da Unidade de Negócios de cibersegurança da Think IT.


Como a invasão de credenciais pode acontecer

Segundo o especialista, há diferentes formas da invasão acontecer. Uma delas é fazer o cadastro em uma empresa que pareça de confiança que tenha usuário e senha como credencial de acesso.


A partir do momento que você confia e a empresa não tem uma segurança implementada a altura da necessidade, fica muito fácil o processo de invasão e roubo dessas informações. “Parte desse problema pode acontecer de forma sigilosa onde, muitas vezes, os dados são negociados com o público específico na deep web, ou é exposto rapidamente porque a ideia é gerar um dolo direto na marca e no mercado que ela atua”, diz ele.


Já as companhias que têm todos os cuidados, são mais difíceis de serem invadidas. Nesses casos, têm alguns pontos importantes, como a engenharia social ou os funcionários diretos que colaboram com os processos dos hackers.


“[São] empresas que possuem monitoramento bem implementado, que garantem a criptografia de dados críticos no banco de dados, que garantem que os dados sensíveis estão cobertos, que o ambiente de desenvolvimento e homologação os dados foram anonimizados, ou seja, transformados em dados que não conseguem identificar as pessoas”, revela Pires sobre boas práticas.


Por outro lado, os usuários também têm hábitos não positivos. “Nós geramos muitas oportunidades. Por exemplo, usar a mesma senha e e-mail para todo o ambiente online. Ter um cofre de senhas ajuda pois você usa apenas um usuário e senha e todos os outros estão guardados com senhas grandes que não precisam ser decoradas”, comenta Pires. Outra atitude que auxilia o usuário a se proteger é o múltiplo fator de autenticação.


Uma recomendação para as pessoas físicas é: reveja a exposição que você faz, reduza as exposições drasticamente, para que a soma dessas exposições não gere condições de se passar por você. Pois a engenharia social fica muito fácil quando o volume de informações é muito exposto”, alerta o especialista.


E mesmo com todos os riscos, toda a proteção não garante que os dados não serão vazados ou usados indevidamente. “[Uma das situações] é o uso da informação sem o consentimento – os call centers diminuíram bastante e não é à toa, porque tem que ter o consentimento do uso. Por outro lado, a gente já começou a errar nesse caso, porque hoje você recebe, por exemplo, no Instagram para fazer o cadastro porque se interessou por um imóvel e tem a solicitação de uso dos dados. E na hora que você permite, se você lê, a maioria deles pede para autorizar o uso de dados por terceiros”, revela Pires.


No fim, o maior aprendizado de toda a jornada sobre ter uma conta invadida é que, claro, as empresas devem se responsabilizar e blindar ao máximo os dados de seus clientes para que não sejam expostos. Entretanto, como pessoa física, ter cuidado com as suas informações, entender como usar senhas e tentar, ao máximo, não cair em engenharias sociais, não só me protege de golpes quanto evita uma grande dor de cabeça tanto com o banco quanto com as empresas – que nem sempre são capazes de dar uma justificativa do porquê a invasão aconteceu.


*reportagem atualizada em 23/01/2024 para comunicado oficial da empresa


CONFIRA ABAIXO OUTRAS PUBLICAÇÕES QUE PODEM INTERESSAR

16 fev., 2024
Especialista ressalta as implicações das técnicas de deepfakes na cibersegurança, especialmente para roubo de dados, desinformação e perda de reputação
23 jan., 2024
Confira as orientações indicadas por Alexandre Oliveira, Gerente de Cybersecurity da Think IT, para as vulnerabilidades Citrix, VMWare e Atlassian. O material foi publicado no TI Bahia.
24 dez., 2023
O volume de ataques de phishing teve um aumento considerável. Em 2023 foi registrado um aumento de 617%, comparado com os 12 meses anteriores.
Think IT  tem SOC e SIEM com certificação ISO 27001
Por Marcelo Dias 22 dez., 2023
Think IT tem SOC e SIEM com certificação ISO 27001
Think IT conquista GPTW
21 dez., 2023
O encerramento de 2023 veio com uma ótima notícia: a conquista do selo da Great Place to Work. Pelo segundo ano consecutivo a Think IT conquistou o selo GPTW, que reforça o sólido compromisso da empresa com a qualidade de vida e o bem-estar dos Colaboradores.
Think IT Contrata Alexandre Oliveira
27 nov., 2023
A Think IT anuncia novo reforço em seu corpo de executivos com a contratação de Alexandre Oliveira. Ele assume o cargo de Gerente de Cyber Security. Confira o texto completo em nosso blog.
23 nov., 2023
Confira matéria publicada no Portal do Bitcoin sobre como evitar fraudes na Black Friday e proteger seu dinheiro e criptomoedas na hora das compras.
artigo sobre a importância da colaboração entre Marketing e TI
Por Marcelo Dias 23 nov., 2023
Confira o artigo sobre a importância de marketing e TI trabalharem em parceria para garantir a segurança da informação das empresas. O texto fala sobre a atuação de CMO e CISO.
13 nov., 2023
Think IT contrata Marcos Parra como Diretor Comercial de Segurança da Informação.
31 out., 2023
A ISO 27001 surge como uma ferramenta essencial para fortalecer os sistemas de gestão de segurança da informação (SGSI).
Antigos
Share by: