Uma das grandes preocupações que o mundo contemporâneo trouxe para as empresas é o vazamento de dados pessoais, seja de clientes, de colaboradores e até mesmo de pessoas que ocupam altos cargos em organizações.
O problema não é de hoje, embora não seja velho. Vazamentos de dados pessoais são incidentes de segurança que acontecem desde quando, no século passado, a informação (no caso, analógica) passou a ser vista com outros olhos por quem deseja levar qualquer vantagem sobre pessoas e instituições.
O que acontece hoje é parecido, mas em uma escala muito maior (na ordem de milhões de pessoas) e envolvendo instâncias múltiplas, incluindo o mundo digital e leis recentes (como a LGPD) que chegam para tentar organizar essa questão.
Empresas e organizações estão, claro, no centro do palco desse assunto, uma vez que uma parte considerável dos seus serviços depende da existência dessas informações pessoais e da possibilidade de manipulação desses dados.
Vamos então mergulhar no mundo do vazamento de dados pessoais?
O que é vazamento de dados e como acontece?
Um vazamento de dados pessoas acontece quando informações sigilosas sobre pessoas e/ou empresas vão para o poder de criminosos. Estes arquitetam e realizam golpes e outros procedimentos que resultam no vazamento.
Esse tipo de prática está entre os ataques cibernéticos mais comuns no Brasil. Segundo pesquisa do MIT (Massachussets Institute of Technology, nos EUA), publicada nesta matéria da revista Você S/A, as práticas de vazamentos de dados aumentaram 493% no Brasil.
O caminho mais comum utilizado pelos criminosos é a invasão dos servidores de uma empresa (que geralmente tem um site) e a quebra da segurança do banco de dados. Depois, são acessados e copiados conjuntos de informações contendo, por exemplo, milhões de CPFs dos clientes da empresa.
Os principais tipos de dados armazenados em sistemas corporativos que costumam ser alvos de vazamentos são:
- Dados de clientes informados em processos cadastrais, incluindo nome, endereço, CPF e outras informações sigilosas;
- Dados de cartão de crédito, de bancos e financeiras, além de senhas de clientes e colaboradores;
- Dados pessoais e profissionais dos colaboradores da empresa;
- Informações privadas da organização, como processos internos, contratos com clientes e fornecedores;
- Informações da empresa que são altamente estratégicos, como pesquisas de mercado e indicadores de planejamento e ação;
Informações confidenciais que antes estavam armazenados e “protegidos” agora estão em poder de criminosos praticamente sem rosto, prontos para começar a causar grandes prejuízos.
Como os criminosos utilizam esses dados?
Os criminosos, após a quebra de sistemas e invasão dos bancos de dados, e de posse das informações, podem proceder de diversas maneiras.
Alguns, movidos apenas pelo ímpeto de mostrar o que podem e quão inseguros são os sistemas de uma empresa, apenas disponibilizam os dados na rede (geralmente na deep web), gratuitamente.
Outros partem para as próximas etapas do crime, que é criar contas bancárias fraudulentas, fazer compras com crédito alheio, roubar assinaturas de streamings, dentre outros tipos de ações.
Estudos em geral apontam que os hackers podem já ter criado mais de meio milhão de contas de e-mails falsas a partir de dados oriundos de vazamentos criminosos. Tais contas de e-mails são o passo inicial para a criação de conta na maioria das plataformas.
Porém, a principal forma de utilização dos dados vazados pelos criminosos é por meio do CPF das vítimas, solicitando empréstimos em instituições financeiras e até mesmo realizando grandes compras internacionais.
Como a sua empresa pode ser vítima de vazamento de dados?
Todos os métodos utilizados pelos criminosos passam pela compra de bens ou contratação de serviços, sempre de forma fraudulenta. Este é o principal motivo pelo qual as empresas se encontram em posição de vítimas e quase sempre amargam revezes.
Embora o desenrolar de cada caso culmine em tipos diferentes de danos, tais prejuízos acabam sempre sendo financeiros, de forma direta ou indireta.
Porém, para entendermos melhor a natureza do que acontece com as empresas e com as pessoas diante desse tipo de golpe, separamos alguns dos fatos mais comuns que costumam aparecer quando há um vazamento.
Falsidade ideológica
Um fraudador — não necessariamente o hacker que vazou dados — pode utilizar um CPF alheio para realizar compras, empréstimos, abrir contas em bancos, fazer locações e contratar serviços diversos. Tudo em nome de uma pessoa qualquer, vítima de um vazamento que sequer sabe que tudo isso está acontecendo.
Muitas empresas já possuem mecanismos antifraude em seus sistemas, guardando aqueles processos mais críticos e suscetíveis a golpes desse tipo. Mas nem todas aderem a esse tipo de solução, e acabam arcando com prejuízos materiais e financeiros.
Processos judiciais de cobrança
Larápios que contraem dívidas em nome de terceiros, vítimas, não honram com seus compromissos financeiros. Logo, quem recebe a cobrança é a pessoa que teve seus dados vazados. Inicia aqui uma dor de cabeça muito grande, tanto para a empresa credora quanto para o devedor indevido.
Processos judiciais de danos morais (e financeiros)
Processos de cobrança indevidos podem engordar o prejuízo das empresas, uma vez que, por conta da legislação vigente, é de responsabilidade das empresas a identificação correta dos seus clientes e do que eles fazem em suas plataformas de compra e contratação.
Por isso, não raro temos processos contra empresas que entram na Justiça cobrando por dívidas que, na verdade, foram contraídas por fraudadores. E, em geral, o ganho é quase sempre do cliente, que recebe uma indenização.
Como proteger a sua empresa das fraudes?
Diante desses casos todos que relatamos, é possível que já tenhamos uma boa ideia do que empresas e organizações precisam fazer e de que forma se mobilizar para evitar essa cascata de prejuízos e perdas materiais.
Uma dessas soluções é o Autentica: plataforma criada e desenvolvida pela Assertiva para empresas que possuem em seu escopo e regra de negócio etapas como cadastro, identificação e validação de informações pessoais.
Conheça algumas das principais funcionalidades do Autentica:
Prova de vida
Você provavelmente já teve que tirar uma selfie para fazer algum tipo de cadastro — e este é um método bastante seguro de garantir que o usuário existe e está vivo. Este método é a famosa prova de vida.
O Autentica cria um fluxo no qual o aspirante a usuário passa, de forma fácil e sem complicações. Sua identidade é validada pelo sistema, que compara com um banco de dados dos mais completos que existem.
Score antifraude
A análise realizada pelo Autentica, apesar de ágil e super dinâmica, processa uma quantidade enorme de informações em questão de segundos — tempo mais do que suficiente para que a plataforma encontre e mapeie todas as possíveis inconsistências da identidade.
Essa análise gera um score antifraude, que representa a probabilidade de aquela tentativa de cadastro tratar-se de uma fraude. Informações completas para a total segurança de sua operação!
Validação de identidade por biometria facial
O Autentica atua como uma verdadeira barreira contra fraudes de identidade, bloqueando a atuação de criminosos que tentam realizar cadastros com dados roubados de terceiros.
Esta função utiliza a tecnologia de biometria facial, que analisa mais de 160 pontos ósseos do rosto humano e compara o resultado com um dos maiores bancos de dados do país.
Ainda no assunto reconhecimento facial por meio da biometria, que tal saber mais detalhes sobre essa tecnologia e como ela pode revolucionar na prevenção contra fraudes?
Para isso, recomendamos a leitura do artigo Como o reconhecimento facial pode ajudar na prevenção de fraude? Aproveite bem as informações!