Os invasores estão cada vez mais tentando obter informações confidenciais sobre os clientes de gigantes de TI como Google, Apple e outros, disfarçados de representantes de agências policiais de diferentes países. Como resultado, usuários de várias faixas etárias se tornam vítimas.

Fonte da imagem: geralt/pixabay.com

Segundo o Kommersant, as solicitações de dados pessoais pela polícia e agências de inteligência de representantes de certas empresas tornaram-se tão comuns que os responsáveis ​​muitas vezes não se preocupam em verificar os reais poderes de quem solicita a informação. Uma investigação conduzida por jornalistas e especialistas em segurança cibernética mostrou que ficou cada vez mais fácil obter informações por meio de solicitações falsas, e não apenas empresas pouco conhecidas, mas também gigantes como Google, Apple, Snap, Twitter, Discord etc. ataques.

Estamos falando de imitação do chamado. solicitações de dados de emergência (Solicitação de dados de emergência ou EDR). Eles não exigem autorização judicial para obter informações e, literalmente, qualquer agente da lei pode obter informações. Embora as empresas não sejam obrigadas a atender tais solicitações e não haja procedimento de validação, muitas vezes os funcionários se encontram no meio do caminho, pois o fornecimento imediato de informações pode salvar a vida de alguém – em caso de ameaça terrorista, sequestro de criança etc. atacantes usam.

De acordo com as estatísticas, os gigantes da tecnologia atendem à maioria das solicitações de emergência, incluindo aquelas provenientes de endereços de correspondência que parecem reais. Se os invasores conseguirem encontrar na Web e de forma semelhante à forma real de solicitações, a tarefa é simplificada. Muitas vezes, as gangues de hackers consistem literalmente de adolescentes que vendem dados de usuários individuais obtidos de gigantes da tecnologia por literalmente US$ 100-200, às vezes muito mais barato.

Segundo alguns relatos, não se trata apenas de roubo de informações financeiras. Ao obter dados sobre contas de usuários e, às vezes, até acesso a seus computadores, as vítimas entre menores e mulheres são muitas vezes persuadidas a fazer filmagens íntimas, falar sobre assuntos íntimos e outras atividades, e muitas vezes os agressores agiam em nome de agentes da lei, o que poderiam ter sido vítimas ainda mais intimidadoras. Muitas vezes, informações sobre as vítimas eram postadas em vários sites, cujos visitantes participavam ativamente da chantagem e do bullying.

Fonte da imagem: geralt/pixabay.com

De acordo com especialistas, é extremamente difícil se proteger de tais ações, literalmente a única maneira é não ter nenhuma conta nas redes sociais.

Embora muitas redes sociais e outras grandes empresas tenham interfaces especiais para interagir com a aplicação da lei, elas geralmente respondem a solicitações regulares de correio, pois às vezes as informações são necessárias com urgência, e as solicitações são enviadas de dezenas de países e, muitas vezes, as delegacias locais solicitam informações com muito pouca informação, oportunidades de comunicação com a administração de uma empresa.

Ainda não existem ferramentas reais para lidar com intrusos, mas as autoridades de muitos países estão começando a prestar atenção à existência de um problema – ainda não foram encontradas formas de resolvê-lo em nível estadual.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *