{"id":5690,"date":"2014-12-18T11:00:00","date_gmt":"2014-12-18T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/empresas-temem-sequestro-dados-por-hackers"},"modified":"2014-12-17T19:58:50","modified_gmt":"2014-12-17T22:58:50","slug":"empresas-temem-sequestro-dados-por-hackers","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/empresas-temem-sequestro-dados-por-hackers\/","title":{"rendered":"Empresas temem sequestro de dados por hackers"},"content":{"rendered":"<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/s.psafe.com.br\/blog\/hacker-pc_2014-12-17-19-57-05.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Desde que a internet passou a fazer parte da vida das pessoas, as empresas come&ccedil;aram a investir cada vez mais nessa plataforma, seja para vendas ou divulga&ccedil;&atilde;o das marcas. O problema &eacute; que com as vantagens vieram as preocupa&ccedil;&otilde;es. A seguran&ccedil;a, especialmente, demanda grande esfor&ccedil;o das companhias.<\/p>\n<p>O sequestro de dados de sites tem sido uma das principais pr&aacute;ticas dos ataques online de hackers, que preparam armadilhas cada vez mais complexas e diversificadas. As empresas contabilizam preju&iacute;zo em 2014 e passam a investir pesado em seguran&ccedil;a.<\/p>\n<p>A Target, rede varejista norte-americana, por exemplo, sofreu uma invas&atilde;o em 2014 que ocasionou o roubo de informa&ccedil;&otilde;es pessoais de aproximadamente 70 milh&otilde;es de clientes do site da companhia. Ap&oacute;s o epis&oacute;dio, 60% das principais empresas do Canad&aacute;, Estados Unidos, Reino Unido e Austr&aacute;lia aumentaram seus investimentos em seguran&ccedil;a para se proteger de poss&iacute;veis ataques de hackers.<\/p>\n<h2><strong>Pedidos de resgate aumentam<\/strong><\/h2>\n<p>Em junho de 2014, criminosos invadiram os servidores da empresa Domino&rsquo;s Pizza na Fran&ccedil;a e na B&eacute;lgica, e fizeram download de dados de mais de 600 mil clientes &mdash; nomes, endere&ccedil;os, e-mails, senhas, instru&ccedil;&otilde;es de entrega e at&eacute; os molhos preferidos. A autoria dos ataques foi assumida pela organiza&ccedil;&atilde;o conhecida como Rex Mundi (rei do mundo).<\/p>\n<p>Na ocasi&atilde;o, os hackers exigiram um pagamento de resgate equivalente a US$ 40 mil para devolver os dados.<\/p>\n<p>O Rex Mundi, em 2012, fez uma a&ccedil;&atilde;o parecida com a empresa de cr&eacute;dito consignado AmeriCash Advance e publicaram milhares de dados de pessoas solicitantes de empr&eacute;stimos financeiros.<\/p>\n<p>Tamb&eacute;m no m&ecirc;s de junho de 2014, a Nokia se viu obrigada a pagar milh&otilde;es de euros a hackers que amea&ccedil;aram revelar o c&oacute;digo-fonte de parte do sistema operacional usado nos smartphones da companhia, o Symbian. A pol&iacute;cia da Finl&acirc;ndia, pa&iacute;s de origem da empresa, confirmou que estava investigando um crime de extors&atilde;o envolvendo a Nokia.<\/p>\n<p>Grandes companhias como Google, Facebook, HP e Microsoft cansaram de brigar com hackers e passaram a oferecer pr&ecirc;mios em dinheiro para quem descobrir e alertar sobre falhas em seus produtos. O Google, por exemplo, j&aacute; chegou a pagar US$ 60 mil pela descoberta de um erro de seguran&ccedil;a no Chrome.<\/p>\n<h2><strong>Microsoft obt&eacute;m vit&oacute;ria contra hackers<\/strong><\/h2>\n<p>Um m&ecirc;s depois, a Microsoft divulgou o resgate de 4,7 milh&otilde;es de computadores controlados por redes ligadas ao crime virtual, o que foi chamada na &eacute;poca de &ldquo;a opera&ccedil;&atilde;o mais bem-sucedida de sempre&rdquo;.<\/p>\n<p>A empresa que tem uma unidade especializada para este tipo de situa&ccedil;&otilde;es conduziu cerca de uma dezena de opera&ccedil;&otilde;es, mas nenhuma tinha conseguido resgatar tantos computadores e identificar outros tantos afetados.<\/p>\n<p>De acordo com a empresa, os pa&iacute;ses mais afetados por esta rede agora identificada s&atilde;o a &Iacute;ndia, Paquist&atilde;o, Egito, Brasil, Argentina e M&eacute;xico, embora a maioria dos utilizadores n&atilde;o saiba que foi contaminado pelo malware distribu&iacute;do pela rede.<\/p>\n<h2><strong>Ataque causa perda total em site<\/strong><\/h2>\n<p>Mas, nem todas as empresas possuem o mesmo o poder aquisitivo da Microsoft para travar uma guerra t&atilde;o dif&iacute;cil. O site Code Spaces, que oferecia servi&ccedil;os de colabora&ccedil;&atilde;o e hospedagem de c&oacute;digos para programadores, deixou de operar permanentemente ap&oacute;s uma invas&atilde;o que ocorreu em junho de 2014.<\/p>\n<p>Um hacker tirou o site do ar com um ataque de nega&ccedil;&atilde;o de servi&ccedil;o e pediu dinheiro como resgate para que a a&ccedil;&atilde;o fosse interrompida. Como os respons&aacute;veis pelo Code Spaces decidiram n&atilde;o pagar, o hacker apagou os dados do site.<\/p>\n<p>Ao perceber o ataque, os donos do Code Spaces tentaram trocar as senhas de acesso, mas o hacker usou senhas adicionais que havia criado para apagar a maior parte dos dados do site. Quando o acesso foi finalmente restabelecido, muitos arquivos j&aacute; haviam sido perdidos permanentemente.<\/p>\n<p>Depois do caso, a empresa informou que n&atilde;o havia maneira de continuar ofertando o servi&ccedil;o porque os custos envolvidos seriam muito altos e a credibilidade do servi&ccedil;o tamb&eacute;m foi prejudicada. O site, portanto, foi completamente destru&iacute;do.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde que a internet passou a fazer parte da vida das pessoas, as empresas come&ccedil;aram a investir cada vez mais nessa plataforma, seja para vendas ou divulga&ccedil;&atilde;o das [&hellip;]<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[6],"tags":[],"class_list":["post-5690","post","type-post","status-publish","format-standard","hentry","category-mercado"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5690"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5690\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}