{"id":15755,"date":"2020-07-20T20:20:54","date_gmt":"2020-07-20T23:20:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15755"},"modified":"2020-07-20T20:37:01","modified_gmt":"2020-07-20T23:37:01","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/","title":{"rendered":"4 maneiras reais de vazar os dados da sua empresa"},"content":{"rendered":"<p>Se voc\u00ea postar fotos de ingressos para shows no Instagram sem ocultar o c\u00f3digo de barras, algu\u00e9m poder\u00e1 ver sua banda favorita no seu lugar. O mesmo pode acontecer mesmo se voc\u00ea ocultar o c\u00f3digo de barras, mas com a ferramenta errada.<\/p>\n<p>Por isso, lembrar de esconder corretamente o c\u00f3digo de barras dos seus ingressos, antes de sair por a\u00ed se gabando, n\u00e3o \u00e9 uma tarefa dif\u00edcil. Por outro lado, quando voc\u00ea posta uma foto online sem perceber um t\u00edquete ou, digamos, um lembrete com senhas acidentalmente no quadro, \u00e9 uma situa\u00e7\u00e3o totalmente diferente. Aqui est\u00e3o v\u00e1rios casos em que as pessoas publicam dados confidenciais online sem perceber.<\/p>\n<h2>Postar fotos com uma senha ao fundo<\/h2>\n<p>Fotos e v\u00eddeos tirados em escrit\u00f3rios e outras instala\u00e7\u00f5es revelam senhas e segredos com muito mais frequ\u00eancia do que voc\u00ea imagina. Ao tirar fotos de colegas, poucas pessoas prestam aten\u00e7\u00e3o no cen\u00e1rio ao fundo, e o resultado pode ser embara\u00e7oso \u2013 ou at\u00e9 perigoso.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h3>(Falta de) Intelig\u00eancia Militar<\/h3>\n<p>Em 2012, a For\u00e7a A\u00e9rea Real Brit\u00e2nica vacilou, e muito. Juntamente com uma reportagem fotogr\u00e1fica sobre o pr\u00edncipe William, que estava servindo em uma unidade da RAF, os detalhes de login do MilFLIP (publica\u00e7\u00f5es de informa\u00e7\u00f5es sobre voos militares, em tradu\u00e7\u00e3o livre) foram divulgados. Um nome de usu\u00e1rio e senha em um peda\u00e7o de papel decoravam a parede atr\u00e1s do duque de Cambridge.<\/p>\n<div id=\"attachment_15757\" style=\"width: 508px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15757\" class=\"wp-image-15757 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/07\/20200857\/unusual-ways-to-leak-info-pic-1.png\" alt=\"Credenciais de login do MilFLIP utilizadas como decora\u00e7\u00e3o\" width=\"498\" height=\"487\"><p id=\"caption-attachment-15757\" class=\"wp-caption-text\">Credenciais de login do MilFLIP utilizadas como decora\u00e7\u00e3o. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Logo ap\u00f3s sua publica\u00e7\u00e3o no site oficial da fam\u00edlia real, as imagens foram substitu\u00eddas por vers\u00f5es retocadas e as credenciais vazadas foram alteradas. Se elas foram fixadas na parede novamente, ningu\u00e9m sabe.<\/p>\n<p>O incidente do pr\u00edncipe William n\u00e3o foi o \u00fanico. Militares menos conhecidos tamb\u00e9m compartilham segredos online, com e sem a ajuda da imprensa. Por exemplo, um policial publicou uma selfie em uma rede social em um cen\u00e1rio de monitores que mostravam informa\u00e7\u00f5es secretas. O soldado foi retirado discretamente para \u201creeduca\u00e7\u00e3o e treinamento\u201d.<\/p>\n<h3>Vazamento ao vivo<\/h3>\n<p>Em 2015, a empresa de televis\u00e3o francesa TV5Monde foi v\u00edtima de um ciberataque. Indiv\u00edduos n\u00e3o identificados invadiram e desfiguraram o site da organiza\u00e7\u00e3o e a p\u00e1gina do Facebook e interromperam a transmiss\u00e3o por v\u00e1rias horas.<\/p>\n<p>Eventos posteriores transformaram a hist\u00f3ria em uma farsa. Um funcion\u00e1rio da TV5Monde deu uma entrevista a rep\u00f3rteres sobre o ataque \u2013 em um cen\u00e1rio com as senhas dos perfis de m\u00eddias sociais da empresa. Nas imagens, o texto \u00e9 dif\u00edcil de ler, mas entusiastas conseguiram obter a senha da conta do TV5Monde no YouTube.<\/p>\n<p>Coincidentemente, tamb\u00e9m foi uma li\u00e7\u00e3o de como n\u00e3o criar uma senha: a frase secreta em quest\u00e3o acabou sendo \u201clemotdepassedeyoutube\u201d, que, traduzido do franc\u00eas, \u00e9 literalmente \u201cyoutubepassword\u201d, ou \u201csenhadoyoutube\u201d. Felizmente, o YouTube e outras contas da empresa escaparam ilesas. No entanto, essa hist\u00f3ria permite algumas reflex\u00f5es sobre o ciberataque inicial.<\/p>\n<div id=\"attachment_15758\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15758\" class=\"wp-image-15758 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/07\/20201145\/unusual-ways-to-leak-info-pic-2.png\" alt=\"Empregado da TV5Monde concede uma entrevista com um cen\u00e1rio de senhas ao fundo.\" width=\"640\" height=\"362\"><p id=\"caption-attachment-15758\" class=\"wp-caption-text\">Empregado da TV5Monde concede uma entrevista com um cen\u00e1rio de senhas ao fundo. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Um incidente semelhante ocorreu pouco antes do Super Bowl XLVIII, em 2014, quando as credenciais de login internas de WiFi do est\u00e1dio foram registradas pelas lentes de um operador de c\u00e2mera de TV. Para piorar, as imagens vieram do centro de comando respons\u00e1vel pela seguran\u00e7a do evento.<\/p>\n<div id=\"attachment_15759\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15759\" class=\"wp-image-15759 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/07\/20201351\/unusual-ways-to-leak-info-pic-3.png\" alt=\"Credenciais de login de Wi-Fi mostradas na tela no centro de controle do est\u00e1dio\" width=\"770\" height=\"575\"><p id=\"caption-attachment-15759\" class=\"wp-caption-text\">Credenciais de login de Wi-Fi mostradas na tela no centro de controle do est\u00e1dio. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>2. Usar rastreadores fitness<\/h2>\n<p>Os dispositivos que voc\u00ea usa para monitorar sua sa\u00fade podem muito bem permitir que outra pessoa monitore <i>voc\u00ea<\/i>\u00a0e at\u00e9 mesmo extraia dados confidenciais, como um c\u00f3digo PIN do cart\u00e3o de cr\u00e9dito, com os movimentos de suas m\u00e3os. \u00c9 verdade que o \u00faltimo exemplo \u00e9 um pouco surreal.<\/p>\n<p>Mas vazamentos de dados sobre a localiza\u00e7\u00e3o de instala\u00e7\u00f5es secretas s\u00e3o, infelizmente, perfeitamente reais. Por exemplo, o aplicativo fitness Strava, com uma base de usu\u00e1rios de mais de 10 milh\u00f5es, marca as rotas de corrida dos usu\u00e1rios em um mapa p\u00fablico. Ele tamb\u00e9m revelou bases militares.<\/p>\n<p>Embora o aplicativo possa ser configurado para ocultar rotas de olhares indiscretos, parece que nem todos os usu\u00e1rios de uniforme s\u00e3o versados \u200b\u200bem tais aspectos t\u00e9cnicos.<\/p>\n<div id=\"attachment_15760\" style=\"width: 1336px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15760\" class=\"wp-image-15760 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/07\/20201506\/unusual-ways-to-leak-info-pic-4-EN.png\" alt=\"Movimenta\u00e7\u00e3o de soldados na base militar dos Estados Unidos no Afeganist\u00e3o mostrada pelo mapa de calor do Strava\" width=\"1326\" height=\"709\"><p id=\"caption-attachment-15760\" class=\"wp-caption-text\">Movimenta\u00e7\u00e3o de soldados na base militar dos Estados Unidos no Afeganist\u00e3o mostrada pelo mapa de calor do Strava. <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Citando a amea\u00e7a de novos vazamentos, em 2018 o Pent\u00e1gono simplesmente proibiu os soldados americanos em miss\u00e3o de usar rastreadores fitness. Claro, para quem n\u00e3o passa o dia nas bases militares dos EUA, essa solu\u00e7\u00e3o pode ser um exagero. Mesmo assim, recomendamos reservar um tempo para definir as configura\u00e7\u00f5es de privacidade no seu aplicativo de condicionamento f\u00edsico.<\/p>\n<h2>3. Transmiss\u00e3o de metadados<\/h2>\n<p>\u00c9 muito f\u00e1cil esquecer (ou n\u00e3o saber) que os segredos \u00e0s vezes podem estar ocultos em informa\u00e7\u00f5es sobre arquivos ou metadados. Em particular, as fotografias geralmente cont\u00eam as coordenadas do local onde foram tiradas.<\/p>\n<p>Em 2007, soldados dos EUA (parece haver um padr\u00e3o em desenvolvimento aqui) publicaram fotos online de helic\u00f3pteros chegando a uma base no Iraque. Os metadados das imagens continham as coordenadas exatas do local. Segundo uma vers\u00e3o dos eventos, as informa\u00e7\u00f5es foram usadas posteriormente em um ataque inimigo que custou aos Estados Unidos quatro helic\u00f3pteros.<\/p>\n<h2>4. Compartilhamentos excessivos em m\u00eddias sociais<\/h2>\n<p>Voc\u00ea pode aprender alguns segredos simplesmente olhando para os amigos de uma pessoa. Por exemplo, se vendedores de uma regi\u00e3o espec\u00edfica come\u00e7arem a aparecer repentinamente na lista de amigos de um gerente de empresa, os concorrentes poder\u00e3o concluir que a organiza\u00e7\u00e3o est\u00e1 procurando novos mercados e se antecipando \u00e0 concorr\u00eancia.<\/p>\n<p>Em 2011, a jornalista Sharon Machlis, da <i>Computerworld<\/i>, realizou um <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">experimento<\/a> para recolher informa\u00e7\u00f5es do LinkedIn. Em apenas 20 minutos de pesquisa no site, ela descobriu o n\u00famero de moderadores dos f\u00f3runs online da Apple, a configura\u00e7\u00e3o da infraestrutura de RH da empresa e muito mais.<\/p>\n<p>Como a autora admite, ela n\u00e3o encontrou nada parecido com um segredo comercial, mas a Apple se orgulha de levar a privacidade mais a s\u00e9rio do que a maioria das empresas. Enquanto isso, com base nas tarefas de um vice-presidente da HP, novamente listado no LinkedIn, qualquer um poderia descobrir em quais <a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">servi\u00e7os de nuvem<\/a> a empresa estava trabalhando.<\/p>\n<h2>Como evitar descuidos nos vazamentos de dados<\/h2>\n<p>Os funcion\u00e1rios podem compartilhar acidentalmente muita coisa sobre sua empresa. Para evitar que seus segredos se tornem de conhecimento p\u00fablico, defina regras estritas para publicar informa\u00e7\u00f5es online e informe todos os seus colegas:<\/p>\n<ul>\n<li>Ao tirar fotos e v\u00eddeos para postar nas m\u00eddias sociais, certifique-se de que n\u00e3o entre nada indevido na imagem. A mesma coisa se aplica quando algu\u00e9m fotografa ou filma voc\u00ea ou seu escrit\u00f3rio. Os jornalistas n\u00e3o se importam, mas voc\u00ea pode se complicar se suas senhas ca\u00edrem pela Internet. Fa\u00e7a registros em locais especialmente designados para esse fim. Se n\u00e3o houver esse local, verifique pelo menos as paredes e a mesa com anteced\u00eancia.<\/li>\n<\/ul>\n<ul>\n<li>Lembre-se tamb\u00e9m do que os outros podem ver atr\u00e1s de voc\u00ea durante as videochamadas e teleconfer\u00eancias, mesmo se voc\u00ea estiver conversando com colegas ou parceiros.<\/li>\n<\/ul>\n<ul>\n<li>Oculte contatos pessoais e comerciais confidenciais nas redes sociais. Lembre-se de que concorrentes, golpistas e vil\u00f5es em geral podem us\u00e1-los contra voc\u00ea.<\/li>\n<\/ul>\n<ul>\n<li>Antes de postar um arquivo, exclua seus metadados. Em um computador Windows, voc\u00ea pode fazer isso nas propriedades do arquivo; nos smartphones, existem aplicativos especiais para isso. Seus leitores n\u00e3o precisam saber onde uma foto foi tirada ou em qual computador um documento foi criado.<\/li>\n<\/ul>\n<ul>\n<li>Considere, antes de se gabar, se os sucessos do trabalho podem ser segredos comerciais. No m\u00ednimo n\u00e3o \u00e9 aconselh\u00e1vel destacar seus triunfos nos m\u00ednimos detalhes.<\/li>\n<\/ul>\n<p>Os funcion\u00e1rios devem entender claramente quais informa\u00e7\u00f5es s\u00e3o confidenciais e saber como lidar com elas. Nossa <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plataforma automatizada de conscientiza\u00e7\u00e3o de seguran\u00e7a<\/a> possui um curso dedicado a esse t\u00f3pico.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Algumas hist\u00f3rias sobre como \u00e9 f\u00e1cil acidentalmente vazar informa\u00e7\u00f5es sens\u00edveis para o p\u00fablico.<\/p>\n","protected":false},"author":2049,"featured_media":15756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,12,1028,1656],"tags":[1185,2389,53,223,40,102,484],"class_list":{"0":"post-15755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-tips","9":"category-privacy","10":"category-smb","11":"tag-business","12":"tag-metadata","13":"tag-privacidade","14":"tag-redes-sociais","15":"tag-seguranca","16":"tag-senhas","17":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15755"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15755\/revisions"}],"predecessor-version":[{"id":15761,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15755\/revisions\/15761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}