Skip to main
content/pt-br/images/repository/isc/2021/data-theft-1.jpg

Definição de roubo de dados

Roubo de dados—também conhecido como roubo de informação—é a transferência ou armazenamento ilegal de informações pessoais, confidenciais ou financeiras. Isto pode incluir senhas, código de software ou algoritmos, e processos ou tecnologias proprietárias. O roubo de dados é considerado uma grave violação de segurança e privacidade, com consequências potencialmente graves para indivíduos e organizações.

O que é roubo de dados?

O roubo de dados é o ato de roubar informações digitais armazenadas em computadores, servidores ou dispositivos eletrônicos para obter informações confidenciais ou comprometer a privacidade. Os dados roubados podem ser qualquer coisa a partir de informações de contas bancárias, senhas online, números de passaporte, números de carteira de motorista, números de CPF, registros médicos, assinaturas online e assim por diante. Uma vez que uma pessoa não autorizada tenha acesso a informações pessoais ou financeiras, pode apagar, alterar ou impedir o acesso a essas informações sem a permissão do proprietário.

O roubo de dados geralmente ocorre porque atores maliciosos querem vender a informação ou usá-la para roubo de identidade. Se os ladrões de dados roubarem informação suficiente, eles podem usá-la para obter acesso a contas seguras, criar cartões de crédito usando o nome da vítima, ou usar a identidade da vítima para se beneficiar. O roubo de dados já foi, há tempos, um problema principalmente para empresas e organizações mas, infelizmente, é agora um problema crescente para indivíduos.

Enquanto o termo se refere a "roubo", o roubo de dados não significa literalmente tirar informações ou removê-las da vítima. Em vez disso, quando ocorre o roubo de dados, o invasor simplesmente copia ou duplica informações para seu próprio uso.

Os termos 'violação de dados' e 'vazamento de dados' podem ser usados de forma intercambiável quando se discute o roubo de dados. No entanto, eles são diferentes:

  • Um vazamento de dados ocorre quando dados sensíveis são acidentalmente expostos, seja na Internet ou através de discos rígidos ou dispositivos perdidos. Isso permite que os criminosos cibernéticos tenham acesso não autorizado a dados sensíveis sem esforço de sua parte.
  • Em contraste, uma violação de dados refere-se a ataques cibernéticos intencionais.

Como acontece o roubo de dados?

O roubo de dados ou furto digital ocorre através de uma variedade de meios. Algumas das mais comuns incluem:

Engenharia social:

A forma mais comum de engenharia social é o phishing. O phishing ocorre quando um invasor se mascara como uma entidade de confiança para enganar uma vítima, fazendo com que ela abra um e-mail, mensagem de texto ou mensagem instantânea. Os usuários que caem em ataques de phishing são uma causa comum de roubo de dados.

Senhas fracas:

Usar uma senha fácil de adivinhar, ou usar a mesma senha para várias contas, pode permitir que os criminosos tenham acesso aos dados. Os maus hábitos de senha—tais como escrever senhas em um pedaço de papel ou compartilhá-las com outros—também podem levar ao roubo de dados.

Vulnerabilidades do sistema:

Aplicações de software mal escritas ou sistemas de rede mal concebidos ou implementados criam vulnerabilidades que os hackers podem explorar e usar para roubar dados. Um software antivírus que esteja desatualizado também pode criar vulnerabilidades.

Ameaças internas:

Os funcionários que trabalham para uma organização têm acesso às informações pessoais dos clientes. Empregados desonestos ou contratados insatisfeitos podem copiar, alterar ou roubar dados. No entanto, as ameaças internas não se restringem necessariamente aos funcionários atuais. Eles também podem ser antigos funcionários, empreiteiros ou parceiros que tenham acesso aos sistemas de uma organização ou a informações sensíveis. As ameaças internas estão aumentando.

Erro humano

As violações de dados não precisam ser fruto de ações maliciosas. Por vezes, podem ser antes o resultado de um erro humano. Erros comuns incluem o envio de informação sensível à pessoa errada, como o envio de um e-mail por engano para o endereço errado, anexar o documento errado ou entregar um arquivo físico a alguém que não deveria ter acesso à informação. Alternativamente, o erro humano pode envolver uma má configuração, tal como um empregado deixar uma base de dados contendo informações sensíveis online sem qualquer restrição de senha.

Downloads comprometidos

Um indivíduo pode baixar programas ou dados de sites comprometidos infectados por vírus, como worms ou malware. Isto dá aos criminosos acesso não autorizado aos seus dispositivos, permitindo-lhes roubar dados.

Ações físicas

Alguns roubos de dados não são o resultado de crimes cibernéticos, mas de ações físicas. Estes incluem o roubo de papelada ou dispositivos como laptops, celulares ou dispositivos de armazenamento. Com o trabalho remoto cada vez mais difundido, a possibilidade de os dispositivos desaparecerem ou serem roubados também tem aumentado. Se você estiver trabalhando em um local público como um café, alguém poderia observar o seu ecrã e teclado para roubar informações como os seus dados de login. A clonagem de cartões—onde os criminosos inserem um dispositivo nos leitores de cartões e caixas eletrônicos para coletar informações de cartões de pagamento—é outra fonte de roubo de dados.

Problemas na base de dados ou no servidor

Se uma empresa que armazena suas informações for atacada devido a um problema no banco de dados ou no servidor, o criminoso poderá acessar as informações pessoais dos clientes.

Informação disponível ao público

Muita informação pode ser encontrada no domínio público—ou seja, através de pesquisas na Internet e da pesquisa de posts de usuários em redes sociais.

Que tipos de dados são normalmente roubados?

Qualquer informação armazenada por um indivíduo ou organização pode ser um alvo potencial para os ladrões de dados. Por exemplo:

  • Registros de clientes
  • Dados financeiros, como informações de cartão de crédito ou de débito
  • Códigos fonte e algoritmos
  • Descrições de processos e metodologias operacionais próprias
  • Credenciais de rede, tais como nomes de usuário e senhas
  • Registros de RH e dados de empregados
  • Documentos particulares armazenados em computadores
Os significados de violação de dados e vazamento de dados podem muitas vezes ser confundidos, mas os dois não são exatamente a mesma coisa. A imagem mostra duas pessoas sentadas em um computador, uma tomando notas.

Consequências do roubo de dados

Para as organizações que sofrem uma quebra de dados, as consequências podem ser graves:

  • Potenciais processos judiciais de clientes cujas informações tenham sido expostas
  • Exigências de ransomware dos criminosos
  • Custos de recuperação—por exemplo, restauração ou remendo de sistemas que tenham sido violados
  • Danos e perdas de reputação dos clientes
  • Multas ou sanções dos organismos reguladores (dependendo do setor)
  • Tempo de inatividade enquanto os dados são recuperados

Para os indivíduos cujos dados foram violados, a principal consequência é que isso pode levar ao roubo de identidade, causando perda financeira e sofrimento emocional.

Como manter os dados seguros e protegidos

Então, como proteger os dados dos criminosos cibernéticos? Há várias medidas que você pode tomar para evitar que os criminosos roubem dados. Estes incluem:

Use senhas seguras

As senhas podem ser facilmente descobertas por hackers, especialmente se você não usar uma senha forte. Uma senha forte tem pelo menos 12 caracteres e inclui uma mistura de letras maiúsculas e minúsculas mais símbolos e números. Quanto mais curta e menos complexa for a sua senha, mais fácil é para os criminosos cibernéticos de quebrá-la. Você deve evitar escolher algo óbvio—como números sequenciais ("1234") ou informações pessoais que alguém que conhece você possa adivinhar, como a sua data de nascimento ou o nome de um animal de estimação.

Para tornar suas senhas mais complexas, você poderia considerar a criação de uma ‘frase secreta’. Frase secretas envolvem a escolha de uma frase significativa que seja fácil de lembrar e depois usar a primeira letra de cada palavra para formar a senha.

Evite usar a mesma senha para várias contas

Se você usar a mesma senha para várias contas, e um hacker quebrar a sua senha em um site, ele também terá acesso a muitas outras. Lembre-se de mudar as suas senhas regularmente—a cada seis meses ou mais.

Evite anotar as suas senhas

Escrever uma senha em qualquer lugar a deixa suscetível de ser encontrada por hackers, seja em um pedaço de papel, em uma planilha Excel, ou no aplicativo Notes do seu telefone. Se você tem muitas senhas para lembrar, considere o uso de um gerenciador de senhas para ajudá-lo a manter o controle.

Autenticação multi-fator

A autenticação multifator (MFA, na sigla em inglês)—da qual a autenticação de dois fatores (TFA ou 2FA) é a mais comum—é uma ferramenta que dá aos usuários da Internet um nível adicional de segurança de conta para além da combinação padrão de endereços de e-mail/nome de usuário mais senha. A autenticação de dois fatores requer duas formas separadas e distintas de identificação para acessar algo. O primeiro fator é uma senha, e o segundo geralmente inclui um texto com um código enviado para seu smartphone ou biometria usando sua impressão digital, rosto ou retina. Sempre que possível, ative a autenticação multifator nas suas contas.

Seja cauteloso ao compartilhar informações pessoais

Tente manter o acesso aos seus dados com base na "necessidade de saber, tanto online como offline". Se alguém pedir seus dados pessoais—como o número de seu CPF, cartão de crédito, passaporte, data de nascimento, histórico de trabalho ou status de crédito etc.—pergunte porque precisam dela e como vão utilizá-la. Que medidas de segurança estão em vigor para garantir que a suas informações privadas permaneçam privadas?

Limite o compartilhamento em redes sociais

Familiarize-se com as configurações de segurança de cada plataforma de rede social e assegure-se de que estas são definidas a um nível com o qual você se sinta confortável. Evite divulgar informações pessoais como seu endereço ou data de nascimento em sua rede social—os criminosos podem usar esses dados para construir uma imagem sobre você.

Fechar contas não usadas

A maioria de nós ja se inscreveu em serviços online que não usa mais. Onde essas contas ainda existem, elas provavelmente contêm uma mistura de seus dados pessoais, detalhes de identidade e números de cartão de crédito—todas informações valiosas para criminoso cibernéticos. Pior, se você usar a mesma senha para várias contas—o que definitivamente não é recomendado—então um vazamento de senha em um site pode significar que criminosos obtenham acesso às suas contas em outros sites. Para proteger a sua privacidade, é aconselhável remover os seus dados privados dos serviços que já não usa. Você pode fazer isto fechando essas contas desatualizadas em vez de deixá-las inativas.

Destrua informações pessoais

Destrua documentos que contenham dados pessoais como o seu nome, data de nascimento ou número de CPF. Fique de olho no seu correio, pois isso pode alertá-lo para uma quebra de dados que pode não ter sido detectada. Por exemplo, se receber documentação relacionada à visita médica que você faltou, pode ser um sinal de que seus dados foram violados, e é hora de agir.

Mantenha os sistemas e programas atualizados

Mantenha todos os sistemas operacionais e programas de software atualizados, instalando regularmente atualizações de segurança, navegadores, sistemas operacionais e programas de software assim que estiverem disponíveis.

Monitore suas contas

Verifique regularmente os extratos do seu banco ou cartão de crédito, ou outras contas, para que possa ver se ocorreu alguma cobrança não autorizada ou outras anomalias. Você pode não receber uma notificação quando uma empresa com a qual você faz transações tem uma violação de dados, por isso é aconselhável manter-se vigilante.

Desconfie do Wi-Fi gratuito

O uso de Wi-Fi público gratuito tornou-se uma rotina diária para muitas pessoas, mas as conexões seguras e confiáveis nem sempre são o que parecem. Os hotspots Wi-Fi públicos podem ser alvos fáceis para hackers e criminoso cibernéticos que podem usá-los para roubar dados. Para ficar seguro em um Wi-Fi público, evite abrir ou enviar dados confidenciais, desligue o Bluetooth e o compartilhamento de arquivos, use uma VPN e um firewall. Um bom antivírus também é essencial. Leia aqui nossas dicas sobre como ficar seguro usando o Wi-Fi público.

Mantenha-se informado

Fique de olho nas notícias em geral ou monitore os sites de notícias de segurança para ter certeza de que você ouve falar sobre isso quando uma empresa com a qual você interage sofre um vazamento ou violação de dados.

Uma das melhores maneiras de se manter seguro online é usando um antivírus de alta qualidade. OKaspersky Total Security funciona 24 horas por dia para proteger seus dispositivos e dados. Ele localiza vulnerabilidades e ameaças de dispositivos, bloqueia ameaças cibernéticas antes que elas se instalem e isola e remove perigos imediatos.

Artigos relacionados:

O que é roubo de dados e como evitá-lo

O que é roubo de dados? O roubo de dados é o ato de roubar informações privadas em computadores, servidores ou dispositivos eletrônicos. Saiba como manter os dados seguros e protegidos.
Kaspersky Logo