{"id":11261,"date":"2022-05-09T14:47:56","date_gmt":"2022-05-09T17:47:56","guid":{"rendered":"https:\/\/www.mutuus.net\/blog\/?p=11261"},"modified":"2024-12-18T16:19:05","modified_gmt":"2024-12-18T19:19:05","slug":"roubo-de-dados-na-internet","status":"publish","type":"post","link":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/","title":{"rendered":"O que \u00e9 roubo de dados na internet? Veja dicas de seguran\u00e7a para a sua empresa"},"content":{"rendered":"\n<p>Por um lado, parece cada vez mais dif\u00edcil ser v\u00edtima de um crime cibern\u00e9tico, como o <strong>roubo de dados na internet<\/strong>. Isso porque acontecem tantos crimes assim ao nosso redor que a nossa impress\u00e3o \u00e9 a de que \u201cestamos preparados\u201d e de que n\u00e3o cairemos em um desses crimes.<\/p>\n\n\n\n<p>Por outro lado, os criminosos tamb\u00e9m est\u00e3o cada vez mais preparados, usando t\u00e9cnicas mais camufladas e agindo de um jeito que qualquer um &#8211; at\u00e9 mesmo voc\u00ea &#8211; se tornaria v\u00edtima.<\/p>\n\n\n\n<p>Dias atr\u00e1s, eu tinha acabado de conversar com uma cliente pelo direct. Logo depois, ela postou stories, vendendo uma televis\u00e3o de 60 polegadas. Justamente algo que eu queria comprar. Eu poderia, facilmente, ter feito um PIX e me tornado uma v\u00edtima.<\/p>\n\n\n\n<p>Afinal, a conta dela tinha acabado de ser hackeada por meio do<a href=\"https:\/\/www.mutuus.net\/blog\/roubo-de-dados\/\"> roubo de dados<\/a> na internet ap\u00f3s ela ter preenchido um formul\u00e1rio online de uma das maiores empresas do Brasil &#8211; mas era um formul\u00e1rio falso.<\/p>\n\n\n\n<p>O roubo de dados na internet \u00e9 um crime cada vez mais bem elaborado. E \u00e9 muito f\u00e1cil se tornar uma v\u00edtima. Entenda tudo sobre o tema a seguir.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/www.mutuus.net\/seguro-cyber\/?utm_source=mutuus&amp;utm_medium=blog-post&amp;utm_campaign=roubo-de-dados-na-internet&amp;utm_term=&amp;utm_content=\" style=\"border-radius:8px;background-color:#eb6662\" target=\"_blank\" rel=\"noreferrer noopener\">Quero simular meu Seguro Cyber com a Mutuus<\/a><\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-que-e-roubo-de-dados-na-internet\">O que \u00e9 roubo de dados na internet?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"679\" height=\"302\" src=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-33.jpg\" alt=\"O que \u00e9 roubo de dados na internet? Na imagem, representa\u00e7\u00e3o de um cibercriminoso cometendo crime virtual contra uma empresa.\" class=\"wp-image-11344\" style=\"width:830px;height:369px\" title=\"o-que-e-roubo-de-dados-na-internet\" srcset=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-33.jpg 679w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-33-300x133.jpg 300w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-33-150x67.jpg 150w\" sizes=\"(max-width: 679px) 100vw, 679px\" \/><\/figure>\n\n\n\n<p>Roubo de dados na internet \u00e9 um<a href=\"https:\/\/www.mutuus.net\/blog\/riscos-ciberneticos\/\"> crime cibern\u00e9tico<\/a> que acontece atrav\u00e9s de um computador, uma rede de computadores ou qualquer dispositivo que esteja conectado em rede.<\/p>\n\n\n\n<p>H\u00e1 algum tempo, era algo distante da nossa realidade cotidiana, algo que acontecia apenas no notici\u00e1rio. Mas hoje se tornou comum. Todo mundo j\u00e1 foi v\u00edtima ou conhece algu\u00e9m que tenha sido v\u00edtima de um<a href=\"https:\/\/www.mutuus.net\/blog\/ataques-ciberneticos-contra-empresas-menores\/\"> ataque cibern\u00e9tico<\/a>, seja pelo computador, seja pelo celular, seja vinculado \u00e0 conta no banco.<\/p>\n\n\n\n<p>O objetivo principal de um crime cibern\u00e9tico? Conseguir dinheiro.<\/p>\n\n\n\n<p>Segundo uma pesquisa da<a href=\"https:\/\/www.kaspersky.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> Kaspersky<\/a>, uma empresa de seguran\u00e7a virtual, nos primeiros meses de 2021 houve um aumento de 220% no n\u00famero de ataques virtuais no Brasil.<\/p>\n\n\n\n<p>A pandemia intensificou ainda mais a a\u00e7\u00e3o de criminosos virtuais, j\u00e1 que todas as pessoas tamb\u00e9m passaram a usar mais a internet com servi\u00e7os como internet banking e para fazer compras online, por exemplo.<\/p>\n\n\n\n<p>Ou seja, um ambiente extremamente prop\u00edcio para o roubo de dados na internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Algumas pr\u00e1ticas de roubo de dados na internet<\/h2>\n\n\n\n<p>Existem v\u00e1rios tipos diferentes de ataques cibern\u00e9ticos e pr\u00e1ticas de roubo de dados na internet. Alguns mais voltados para pessoas, outros mais voltados para empresas.<\/p>\n\n\n\n<p>Para uma empresa, os efeitos de um ataque hacker podem ser devastadores e, para isso, basta que voc\u00ea utilize um computador. Ou seja, praticamente todas as empresas est\u00e3o suscet\u00edveis, de alguma forma, ao roubo de dados na internet.<\/p>\n\n\n\n<p>O<a href=\"https:\/\/www.mutuus.net\/blog\/seguro-cyber-o-que-e\/\"> crime cibern\u00e9tico<\/a> acontece quando os sistemas de uma empresa s\u00e3o invadidos com o intuito de roubar informa\u00e7\u00f5es de projetos, clientes ou outros dados privilegiados, que colocam o invasor em uma situa\u00e7\u00e3o de vantagem para extors\u00e3o.<\/p>\n\n\n\n<p>Conhecer algumas das estrat\u00e9gias mais utilizadas pelos invasores virtuais \u00e9 importante justamente para que seja poss\u00edvel se proteger.<\/p>\n\n\n\n<p>Alguns dos tipos de ataques para o roubo de dados na internet s\u00e3o:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Backdoor<\/h3>\n\n\n\n<p>O backdoor \u00e9 parecido com um de cavalo de troia. Ele libera o acesso ao sistema para o invasor, que consegue manipul\u00e1-lo remotamente para diversas a\u00e7\u00f5es criminosas como instalar programas, enviar e-mails, deletar ou copiar arquivos.<\/p>\n\n\n\n<p>Ele \u00e9 parecido com o cavalo de troia, mas n\u00e3o \u00e9 a mesma coisa, apesar de muitos inclu\u00edrem fun\u00e7\u00f5es de backdoor.<\/p>\n\n\n\n<p>Muitas vezes o backdoor &#8211; uma \u201cporta dos fundos\u201d que n\u00e3o \u00e9 detectada pela seguran\u00e7a &#8211; j\u00e1 est\u00e1 instalado no sistema e em apps. <\/p>\n\n\n\n<p>Em muitos casos, o backdoor serve apenas para autoriza\u00e7\u00f5es e manuten\u00e7\u00e3o dos sistemas, por exemplo. Ou seja, uma a\u00e7\u00e3o leg\u00edtima e de boa f\u00e9 do desenvolvedor daquele sistema ou aplicativo.<\/p>\n\n\n\n<p>Em outros casos, o backdoor \u00e9 usado para o<a href=\"https:\/\/www.mutuus.net\/blog\/vazamento-de-dados-voce-esta-seguro\/\"> roubo de dados na internet<\/a>, o que se torna extremamente perigoso para as empresas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ransomware<\/h3>\n\n\n\n<p>O Ransomware, tamb\u00e9m conhecido como sequestrador de dados, funciona de uma forma diferente do Backdoor, mas ainda no sentido de roubo de dados na internet. No Ransomware, o computador, servidor ou smartphone, \u00e9 bloqueado para impedir que o dono tenha acesso aos seus aparelhos.<\/p>\n\n\n\n<p>Dessa forma, o sequestrador de dados libera o sistema apenas mediante um resgate. Esse tipo de ataque pode ainda criptografar arquivos com uma chave que apenas o sequestrador tem acesso. Normalmente, o Ransomware \u00e9 feito por meio de um e-mail ou site comprometidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p>Sabe quando voc\u00ea recebe um SMS ou um e-mail em nome de um banco ou outra empresa, com um link para voc\u00ea clicar e ganhar alguma coisa ou checar seus dados? Esse \u00e9 o phishing.<\/p>\n\n\n\n<p>O phishing \u00e9 um dos m\u00e9todos mais usados de roubo de dados na internet, sobretudo para golpes em pessoas f\u00edsicas. O criminoso se passa por uma pessoa conhecida ou uma institui\u00e7\u00e3o para enganar as v\u00edtimas. Pode ser feito por mensagem, links, e-mails e diversas outras formas.<\/p>\n\n\n\n<p>O objetivo do phishing \u00e9 roubar informa\u00e7\u00f5es. <\/p>\n\n\n\n<p>De acordo com a Kaspersky, o Brasil foi fortemente atingido por tentativas de phishing, com impulso em 2020, quando 20% dos brasileiros tentaram abrir links fraudulentos, pelo menos uma vez. Isso colocou o pa\u00eds como um dos mais atingidos por esse tipo de fraude.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Spoofing<\/h3>\n\n\n\n<p>Spoofing \u00e9 a falsifica\u00e7\u00e3o de endere\u00e7os de IP, de DNS e e-mails para simular uma fonte de IP. Com isso, o criminoso edita o cabe\u00e7alho de e-mails para que pare\u00e7am leg\u00edtimos, ou, ent\u00e3o, modificam o DNS para redirecionar um dom\u00ednio para outro endere\u00e7o IP.<\/p>\n\n\n\n<p>O phishing e o spoofing tem algumas semelhan\u00e7as, mas t\u00eam t\u00e9cnicas diferentes. O objetivo do phishing \u00e9 roubar as informa\u00e7\u00f5es do usu\u00e1rio, enquanto o do spoofing \u00e9 roubar a identidade do usu\u00e1rio, funcionando como uma falsifica\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Engenharia social<\/h3>\n\n\n\n<p>A express\u00e3o pode soar incomum, mas <a href=\"https:\/\/www.mutuus.net\/blog\/engenharia-social\">engenharia social<\/a> \u00e9 uma t\u00e1tica de golpe que os criminosos virtuais usam para praticar o roubo de dados na internet. No entanto, ao inv\u00e9s de explorar as vulnerabilidades de um sistema, por exemplo, e roubar os dados com isso, os criminosos exploram a confian\u00e7a humana.<\/p>\n\n\n\n<p>Um exemplo pr\u00e1tico que explica bem isso \u00e9 um falso t\u00e9cnico de suporte que, para roubar os dados pessoais de uma pessoa, pede ao usu\u00e1rio a senha de acesso a um sistema, por exemplo.&nbsp;<\/p>\n\n\n\n<p>Por isso, uma das principais regras para evitar roubos dessa natureza \u00e9: nunca compartilhe dados pessoais com desconhecidos, mesmo com aqueles que, aparentemente, n\u00e3o apresentam qualquer suspeita, como um profissional encarregado do suporte de uma empresa.<\/p>\n\n\n\n<p>Essas s\u00e3o apenas algumas das formas que os cibercriminosos usam para roubo de dados na internet. Todos t\u00eam semelhan\u00e7as, mas funcionam de formas distintas e com objetivos diferentes. Al\u00e9m do mais, os criminosos podem combinar v\u00e1rios desses tipos de crime para um mesmo golpe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5 casos de roubo de dados na internet<\/h2>\n\n\n\n<p>Para voc\u00ea entender de forma pr\u00e1tica, detalhamos 5 casos de roubo de dados na internet que podem acontecer com qualquer pessoa. Cada um deles se d\u00e1 de formas diferentes, atingindo um p\u00fablico espec\u00edfico. Entenda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1 &#8211; Golpe do site falso<\/h3>\n\n\n\n<p>O golpe do site falso est\u00e1 entre os casos de roubo de dados na internet mais perigosos, afinal de contas, voc\u00ea pode receber o link at\u00e9 de pessoas que conhecem. Isso acontece porque essas pessoas podem nem perceber e apenas compartilham o link com voc\u00ea.<\/p>\n\n\n\n<p>Isso n\u00e3o gera na pessoa do outro lado da tela nenhum tipo de desconfian\u00e7a, j\u00e1 que foi algu\u00e9m conhecido quem enviou, e fica ainda pior porque links como esse v\u00eam acompanhados de uma mensagem instigante para gerar o clique (e gera!).<\/p>\n\n\n\n<p>E \u00e9 a\u00ed que o problema come\u00e7a: ao clicar no link, a pessoa \u00e9 direcionado para um site falso. Nele, a pessoa pode encontrar um formul\u00e1rio \u2014 aparentemente inofensivo \u2014 no qual colocar\u00e1 os seus dados.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2 &#8211; Golpe do falso atendente<\/h3>\n\n\n\n<p>Aqui, o golpe n\u00e3o vai acontecer por mensagem ou links, mas por liga\u00e7\u00e3o telef\u00f4nica.<\/p>\n\n\n\n<p>Basicamente, nesse golpe, o criminoso liga para v\u00edtima, oferece o servi\u00e7o de uma pessoa com quem ela j\u00e1 tem algum tipo de relacionamento (isso gera menor desconfian\u00e7a) e obt\u00e9m todos os dados que precisa, desde endere\u00e7o at\u00e9 o&nbsp;n\u00famero do documento de identidade.<\/p>\n\n\n\n<p>O problema disso \u00e9 que, mesmo sem a v\u00edtima ter fornecido qualquer tipo de dado financeiro, os dados pessoais que falou para o falso atendente s\u00e3o o suficiente para o criminoso abrir contas banc\u00e1rias e solicitar empr\u00e9stimos, por exemplo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3 &#8211; Golpe do cr\u00e9dito n\u00e3o solicitado<\/h3>\n\n\n\n<p>Esse golpe se d\u00e1 quando o criminoso tem todos os dados da v\u00edtima, tanto pessoais quanto banc\u00e1rios. Na pr\u00e1tica, esses golpistas agem como se fossem agentes de financeiras, ent\u00e3o autorizam o cr\u00e9dito em nome da v\u00edtima. Eles remuneram em cima das comiss\u00f5es que recebem.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4 &#8211; Golpe do Instagram<\/h3>\n\n\n\n<p>Se voc\u00ea receber um direct oferecendo uma di\u00e1ria de gra\u00e7a em um hotel ou qualquer outro servi\u00e7o gratuito, isso tem grande chance de ser um golpe do Instagram.&nbsp;<\/p>\n\n\n\n<p>Aqui, o criminoso cria um perfil falso de uma marca. Se for de uma marca que a potencial v\u00edtima j\u00e1 segue na rede social, a conta falsa fica ainda mais convincente, pois a pessoa pode nem sequer conferir o perfil que enviou a mensagem.<\/p>\n\n\n\n<p>Nesse golpe, voc\u00ea \u201cganha\u201d o servi\u00e7o de gra\u00e7a, por\u00e9m, para isso, adivinha o que tem de dar em troca? Os seus dados pessoais. \u00c9 quando acontece o roubo de dados na internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5 &#8211; Golpe do suporte no Twitter<\/h3>\n\n\n\n<p>Tamb\u00e9m fazendo parte dos casos de roubo de dados na internet est\u00e1 o golpe do suporte no Twitter. E a primeira pergunta \u00e9: voc\u00ea j\u00e1 reclamou de alguma marca ou empresa no Twitter? Se sim, tem risco de voc\u00ea se tornar uma v\u00edtima do roubo de dados.&nbsp;<\/p>\n\n\n\n<p>O cen\u00e1rio \u00e9 o seguinte: voc\u00ea reclama de uma marca no Twitter, um criminoso identifica isso, cria um perfil parecido com o da empresa que voc\u00ea criticou, finge ser o gerente de relacionamento dela e, por fim, aplica o golpe para obter os dados pessoais que precisam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer em caso de roubo de dados pessoais na internet?<\/h2>\n\n\n\n<p>\u00c9 muito dif\u00edcil passar imune por todo e qualquer tentativa de roubo de dados na internet, justamente porque as estrat\u00e9gias dos cibercriminosos est\u00e3o cada vez mais bem elaboradas. J\u00e1 se tornou uma pr\u00e1tica comum e todos est\u00e3o acostumados a estarem rodeados por chances de roubo de dados.<\/p>\n\n\n\n<p>V\u00edtimas de cibercrimes precisam encarar uma s\u00e9rie de problemas graves e estressantes, como perdas financeiras e a identidade pessoal ou jur\u00eddica sendo usada para fins il\u00edcitos.<\/p>\n\n\n\n<p>Se em algum momento isso acontecer com voc\u00ea, algumas a\u00e7\u00f5es precisam ser tomadas com urg\u00eancia para reduzir os impactos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-principais-medidas-em-caso-de-roubo-de-dados\">Principais medidas em caso de roubo de dados<\/h3>\n\n\n\n<p>Veja as principais formas para se combater o roubo de dados na internet:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-mudar-as-senhas\">Mudar as senhas<\/h4>\n\n\n\n<p>Diante de um ataque virtual, todas as suas senhas precisam ser alteradas, mesmo senhas de contas que n\u00e3o foram afetadas, principalmente se voc\u00ea usa as mesmas senhas em todos os seus acessos. Ao criar novas senhas, aproveite para criar senhas fortes, dif\u00edceis de serem copiadas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-procure-por-atividades-suspeitas-nas-contas\">Procure por atividades suspeitas nas contas<\/h4>\n\n\n\n<p>Acesse todas suas contas &#8211; banc\u00e1rias, redes sociais, e-mails &#8211; e procure atividades estranhas, como compras, saques, tentativas de extors\u00e3o aos seus contatos e qualquer atividade criminosa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-autenticacao-de-dois-fatores\">Autentica\u00e7\u00e3o de dois fatores<\/h4>\n\n\n\n<p>Se voc\u00ea ainda n\u00e3o foi v\u00edtima de nenhum golpe de roubo de dados na internet, aproveite para aumentar sua seguran\u00e7a e reduzir drasticamente as chances de isso acontecer.<\/p>\n\n\n\n<p>A autentica\u00e7\u00e3o de dois fatores, tamb\u00e9m chamada de 2FA ou verifica\u00e7\u00e3o em duas etapas, \u00e9 uma etapa extra de seguran\u00e7a. <\/p>\n\n\n\n<p>O 2FA \u00e9 mais uma fase de identifica\u00e7\u00e3o para acessar a conta usando um c\u00f3digo enviado pelo celular. Com isso, mesmo se um hacker conseguir seu e-mail e senha, ainda n\u00e3o consegue acessar a conta.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-bloqueio-dos-cartoes-virtuais\">Bloqueio dos cart\u00f5es virtuais<\/h4>\n\n\n\n<p>Se seus dados foram roubados, uma das primeiras medidas \u00e9 o bloqueio dos cart\u00f5es de cr\u00e9dito. Isso evita que os criminosos fa\u00e7am compras online em seu nome e \u00e9 muito f\u00e1cil fazer o bloqueio, basta entrar em contato com a administradora do cart\u00e3o ou solicitar pelo aplicativo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais fatores mais influenciam no roubo de dados na internet?<\/h2>\n\n\n\n<p>A seguir, entenda quais s\u00e3o os aspectos que mais levam a ocorr\u00eancia do roubo de dados da internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lucratividade<\/h3>\n\n\n\n<p>A depender do tipo de crime virtual que os criminosos fazem, como as fraudes e extors\u00f5es, ele pode ser altamente lucrativo. Isso \u00e9 um dos principais fatores que influenciam o roubo de dados na internet: eles valem muita grana. Esses lucros tamb\u00e9m prov\u00eam de resgates pagos e venda de informa\u00e7\u00f5es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Impunidade e anonimato<\/h3>\n\n\n\n<p>Outro ponto que faz o roubo de dados na internet ser praticado \u00e9 o fato de os criminosos se beneficiarem do anonimato, j\u00e1 que podem atuar e lucrar bastante sem serem descobertos. <\/p>\n\n\n\n<p>Isso \u00e9 um grande motivador tanto para novos criminosos virtuais come\u00e7arem a praticar tais crimes quanto para aqueles que j\u00e1 o fazem.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Avan\u00e7o tecnol\u00f3gico<\/h3>\n\n\n\n<p>Voc\u00ea ficaria surpreso com o n\u00famero de brechas de seguran\u00e7a que s\u00e3o descobertas com o passar do tempo e avan\u00e7o da tecnologia. O mesmo se aplica a novas vulnerabilidades, que tamb\u00e9m d\u00e3o as caras na mesma propor\u00e7\u00e3o, favorecendo o roubo de dados de dispositivos e sistemas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pouco risco, grande recompensa<\/h3>\n\n\n\n<p>Ao contr\u00e1rio do roubo f\u00edsico, em que o criminoso precisa estar fisicamente presente no local para executar o crime, os crimes virtuais facilitam toda a a\u00e7\u00e3o. <\/p>\n\n\n\n<p>Afinal, os ataques cibern\u00e9ticos s\u00e3o feitos de forma remota, ent\u00e3o o risco de captura ou de descobrir quem fez o crime \u00e9 bem menor. Isso influencia diretamente no roubo de dados na internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Falhas de seguran\u00e7a e neglig\u00eancia<\/h3>\n\n\n\n<p>Somadas a todos os fatores que contribuem para o roubo de dados na internet est\u00e3o as falhas de seguran\u00e7a, como n\u00e3o adotar pol\u00edticas de seguran\u00e7a da informa\u00e7\u00e3o e n\u00e3o treinar funcion\u00e1rios, e a neglig\u00eancia: a empresa at\u00e9 sabe que tem de adotar certas medidas, mas o faz de forma inadequada, como armazenar dados confidenciais incorretamente.<\/p>\n\n\n<script type=\"text\/javascript\" src=\"https:\/\/mautic.mutuus.net\/form\/generate.js?id=61\"><\/script>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-evitar-o-roubo-de-dados-na-internet\">Como evitar o roubo de dados na internet?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"679\" height=\"302\" src=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-34-1.jpg\" alt=\"Como evitar o roubo de dados na internet? Na imagem, representa\u00e7\u00e3o de v\u00e1rios cadeados em alus\u00e3o \u00e0s formas de prote\u00e7\u00e3o contra crimes virtuais.\" class=\"wp-image-11348\" style=\"width:821px;height:365px\" title=\"preven\u00e7\u00e3o de roubo de dados na internet\" srcset=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-34-1.jpg 679w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-34-1-300x133.jpg 300w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-34-1-150x67.jpg 150w\" sizes=\"(max-width: 679px) 100vw, 679px\" \/><\/figure>\n\n\n\n<p>\u00c9 importante saber como minimizar os estragos em caso de roubo de dados, mas melhor ainda \u00e9 entender que existem formas de se prevenir e evitar que voc\u00ea seja v\u00edtima desse tipo de crime.<a href=\"https:\/\/www.mutuus.net\/seguro-cyber\/?utm_source=mutuus&amp;utm_medium=blog-post&amp;utm_campaign=roubo-de-dados-na-internet&amp;utm_term=&amp;utm_content=\"> Veja algumas das melhores pr\u00e1ticas para se proteger<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Atualize seu software e sistema operacional<\/strong>: isso garante que o sistema tenha todas as corre\u00e7\u00f5es de seguran\u00e7a mais recentes, que aumentam a camada de prote\u00e7\u00e3o do seu computador ou smartphone;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Tenha um antiv\u00edrus atualizado<\/strong>: com um antiv\u00edrus voc\u00ea pode detectar e remover os v\u00edrus antes que eles possam agir contra o sistema;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Senhas fortes<\/strong>: as senhas n\u00e3o podem ser \u00f3bvias, como a data do seu nascimento. O melhor \u00e9 usar um gerador de senhas fortes e aleat\u00f3rias;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>N\u00e3o abra anexos de e-mails no spam<\/strong>: os anexos s\u00e3o uma forma comum de um v\u00edrus entrar no seu sistema. N\u00e3o baixe anexos de remetentes desconhecidos;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>N\u00e3o clique em links desconhecidos<\/strong>: e-mail de remetentes desconhecidos tamb\u00e9m podem conter links maliciosos que podem invadir o sistema;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cuidado para quem voc\u00ea passa suas informa\u00e7\u00f5es pessoais<\/strong>: s\u00f3 forne\u00e7a seus dados pessoais quando voc\u00ea tem certeza de que \u00e9 seguro, lembre-se de que cibercriminosos se passam por pessoas e empresas para o roubo de dados na internet. Em caso de d\u00favida, entre em contato diretamente com a empresa ou a pessoa que est\u00e1 solicitando os dados;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cuidados com os sites que voc\u00ea acessa<\/strong>: s\u00f3 acesse sites leg\u00edtimos e tenha um dispositivo&nbsp;para proteger as compras on-line;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Fique atento aos seus extratos banc\u00e1rios<\/strong>: se vir qualquer atividade estranha, comunique ao banco imediatamente.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Furto de dados e contas nas redes sociais: como funciona?<\/h2>\n\n\n\n<p>E o roubo de dados nas redes sociais: vamos falar um pouco deles?<\/p>\n\n\n\n<p>Anteriormente, falamos sobre diversas maneiras que os criminosos usam para fazer o roubo de dados na internet. Quando envolve as redes sociais, \u00e9 importante ter em mente alguns casos para n\u00e3o ser uma v\u00edtima.<\/p>\n\n\n\n<p>Nesse sentido, entre as formas que acontecem esse crime virtual nessas plataformas est\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Envio de mensagens ou links falsos \u201ccom cara\u201d de serem confi\u00e1veis, mas que fazem o usu\u00e1rio fornecer dados pessoais;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ofertas de pr\u00eamios falsos para coletar dados;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autorizar excessivamente o acesso a dados pessoais para aplicativos de terceiros;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Usar aplicativos desconhecidos ou suspeitos.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Esses foram somente alguns exemplos de como o roubo de dados nas redes sociais acontece. Com o tempo, os criminosos encontram novas formas de praticar tais crimes, ent\u00e3o \u00e9 importante sempre estar atento \u00e0s melhores medidas de seguran\u00e7a nesse sentido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Roubo de dados empresariais na internet<\/h2>\n\n\n\n<p>Se voc\u00ea \u00e9 dono de uma empresa, precisa se atentar ainda mais a todas essas dicas sobre como se proteger do roubo de dados na internet e como agir caso voc\u00ea se torne v\u00edtima de um cibercrime.<\/p>\n\n\n\n<p>Sua empresa pode sofrer s\u00e9rios danos com esse tipo de crime, desde roubo de dados sobre clientes, sobre projetos em andamento e sobre dados financeiros. Isso pode acarretar em perda de dinheiro, muitas vezes de formas irrecuper\u00e1veis.<\/p>\n\n\n\n<p>Por isso, fique atento a todas essas dicas e mantenha os seus sistemas protegidos com todas as formas dispon\u00edveis, como ter suas atualiza\u00e7\u00f5es em dia, al\u00e9m de um antiv\u00edrus eficiente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quais dados normalmente s\u00e3o roubados em um crime virtual?<\/h2>\n\n\n\n<p>Quando se fala em roubo de dados na internet, a ideia sobre quais dados podem acabar ficando um pouco vaga, afinal, h\u00e1 diversos tipos de dados tanto para pessoas quanto para empresas. E mais: os criminosos decidem roubar dados diferentes a depender do tipo de crime que pretendem realizar.<\/p>\n\n\n\n<p>Nesse sentido, quando acontece o roubo dessas informa\u00e7\u00f5es durante um crime virtual, os principais dados que ficam no radar desses criminosos s\u00e3o os dados pessoais, comumente usados em fraudes de identidade e venda para terceiros, e os dados financeiros, utilizados em compras n\u00e3o autorizadas ou mesmo o acesso a contas banc\u00e1rias.<\/p>\n\n\n\n<p>Junto a esses dados tamb\u00e9m est\u00e3o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dados de sa\u00fade, como os dados farmacol\u00f3gicos e os dados m\u00e9dicos (resultados de exames, registros de vacina\u00e7\u00e3o etc.), armazenados por estabelecimentos de sa\u00fade;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dados de propriedade intelectual e segredos comerciais \u2014 \u00e9 que acontece quando uma empresa tem dados referentes a um projeto espec\u00edfico roubados ou mesmo estrat\u00e9gias de marketing.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Quais consequ\u00eancias para uma empresa em caso de roubo de dados na internet?<\/h2>\n\n\n\n<p>Para as empresas, o roubo de dados na internet traz uma s\u00e9rie de complica\u00e7\u00f5es, que, somadas, podem empurr\u00e1-las direto para o fracasso e fal\u00eancia. Entenda os detalhes a respeito.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Perdas financeiras&nbsp;<\/h3>\n\n\n\n<p>Um dos maiores problemas que uma empresa enfrenta devido ao roubo de dados na internet envolve as finan\u00e7as. Isso porque ela ter\u00e1 de lidar com despesas legais e multas por n\u00e3o estar em conformidade com as leis relativas \u00e0 prote\u00e7\u00e3o de dados. <\/p>\n\n\n\n<p>A depender do caso, ela tamb\u00e9m ter\u00e1 gastos com servi\u00e7os para encontrar a causa e extens\u00e3o do crime.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Danos \u00e0 reputa\u00e7\u00e3o<\/h3>\n\n\n\n<p>N\u00e3o h\u00e1 como uma empresa lidar com o roubo de dados na internet e passar ilesa no quesito credibilidade. Afinal, se dados de clientes ou parceiros forem expostos por conta de um ataque cibern\u00e9tico, isso afeta diretamente a confian\u00e7a que estes t\u00eam na empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Interrup\u00e7\u00e3o operacional<\/h3>\n\n\n\n<p>Embora muito se fale sobre outros eventos que podem parar uma empresa, como desastres naturais, o roubo de dados tamb\u00e9m (e infelizmente) tem o mesmo potencial de fazer isso. <\/p>\n\n\n\n<p>Se a opera\u00e7\u00e3o de um neg\u00f3cio est\u00e1 intimamente ligada a lidar com dados em tempo real e tais dados s\u00e3o roubados, por exemplo, isso paralisa a produ\u00e7\u00e3o do neg\u00f3cio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Perda de clientes<\/h3>\n\n\n\n<p>A perda de clientes est\u00e1 muito relacionado ao que falamos acima, os danos \u00e0 reputa\u00e7\u00e3o, j\u00e1 que o roubo de dados na internet faz os clientes de uma empresa se sentirem tra\u00eddos e desconfiados sobre a possibilidade desse evento acontecer novamente. <\/p>\n\n\n\n<p>Como voc\u00ea deve imaginar, a perda de clientes puxa o outro malef\u00edcio que falamos \u2014 as perdas financeiras.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Despesas com recomposi\u00e7\u00e3o de dados<\/h3>\n\n\n\n<p>O que uma empresa pode e deve fazer ap\u00f3s sofrer o roubo de dados na internet? Bem, a depender do estrago, se ela pretende se reerguer, ter\u00e1 de investir em medidas para restaurar os dados afetados.&nbsp;<\/p>\n\n\n\n<p>Financeiramente, isso pesa no bolso do neg\u00f3cio, por isso \u00e9 importante ter o seguro cyber. Falaremos em detalhes sobre ele ainda neste conte\u00fado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Queda no valor das a\u00e7\u00f5es<\/h3>\n\n\n\n<p>No caso das empresas listadas em bolsa, o roubo de dados na internet tamb\u00e9m traz grandes consequ\u00eancias, causando queda no valor das a\u00e7\u00f5es.&nbsp;<\/p>\n\n\n\n<p>Isso porque uma das principais rea\u00e7\u00f5es de acionistas e investidores quando um neg\u00f3cio sofre viola\u00e7\u00f5es de dados \u00e9 justamente a perda de confian\u00e7a. Eles veem a empresa imersa em fragilidade quando se trata de seguran\u00e7a da informa\u00e7\u00e3o e de dados sens\u00edveis.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Leia tamb\u00e9m: <a href=\"https:\/\/www.mutuus.net\/blog\/retencao-de-talentos-o-que-e\/\">Reten\u00e7\u00e3o de talentos: o que \u00e9? Entenda como funciona e principais estrat\u00e9gias para aplicar em sua empresa<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Como as empresas podem evitar os danos e preju\u00edzos milion\u00e1rios?<\/h2>\n\n\n\n<p>As empresas precisam se proteger da melhor forma poss\u00edvel contra o roubo de dados na internet. Para os criminosos, empresas significam a possibilidade de um ganho milion\u00e1rio se conseguirem invadir os sistemas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Treinamento de funcion\u00e1rios<\/h3>\n\n\n\n<p>Com treinamentos, os funcion\u00e1rios ficam mais cientes sobre os amea\u00e7as que existem no ambiente virtual, como as que falamos no come\u00e7o deste conte\u00fado: phishing, malware etc.&nbsp;<\/p>\n\n\n\n<p>Esses treinamentos tamb\u00e9m focam em protocolos para os funcion\u00e1rios perceberem que est\u00e3o lidando com viola\u00e7\u00e3o de dados, bem como para aprender as melhores pr\u00e1ticas de seguran\u00e7a.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Senhas fortes e autentica\u00e7\u00e3o multifator<\/h3>\n\n\n\n<p>Outros dois pontos vitais para a empresa evitar o roubo de dados na internet \u00e9 implementar pol\u00edticas r\u00edgidas quando o assunto \u00e9 o uso de senhas em todos os tipos de contas da empresa.&nbsp;<\/p>\n\n\n\n<p>Tamb\u00e9m entra nisso a autentica\u00e7\u00e3o multifator, um jeito de colocar uma camada a mais de prote\u00e7\u00e3o em contas e sistemas. Isso diminuir\u00e1 as chances de ataques cibern\u00e9ticos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Atualiza\u00e7\u00e3o constante de software<\/h3>\n\n\n\n<p>Quando um software \u00e9 atualizado pela empresa que o desenvolveu, uma gama de aspectos s\u00e3o implementados. Isso inclui corre\u00e7\u00f5es para algumas vulnerabilidades que foram identificadas no sistema, por exemplo.<\/p>\n\n\n\n<p>Assim, recomendamos a atualiza\u00e7\u00e3o dos softwares que o seu neg\u00f3cio usa, quer isso seja feito de forma automatizada ou manual.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Criptografia de dados<\/h3>\n\n\n\n<p>A criptografia de dados da sua empresa \u2014 tanto dos dados em tr\u00e2nsito quanto dos dados armazenados \u2014 \u00e9 uma forma de deix\u00e1-los inacess\u00edveis para os criminosos virtuais. Isso impedir\u00e1 o roubo ainda que estes invadam um dos seus sistemas. <\/p>\n\n\n\n<p>Nesse sentido, h\u00e1 v\u00e1rios m\u00e9todos de criptografia, ent\u00e3o use aqueles mais robustos e atuais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ferramenta de seguran\u00e7a cibern\u00e9tica<\/h3>\n\n\n\n<p>Firewalls, antiv\u00edrus, antispyware e sistemas de detec\u00e7\u00e3o de intrusos s\u00e3o apenas algumas das ferramentas que a sua empresa pode (e deve) usar para aprimorar a <a href=\"https:\/\/www.mutuus.net\/blog\/seguranca-cibernetica-o-que-e\/\">seguran\u00e7a cibern\u00e9tica<\/a>. Uma atividade maliciosa deu as caras? Isso \u00e9 resolvido antes de causar danos.<\/p>\n\n\n\n<p>Vale, ainda, manter todas essas ferramentas de seguran\u00e7a sempre atualizadas para combater de forma eficiente a maior quantidade de v\u00edrus e malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Gerenciamento de acesso<\/h3>\n\n\n\n<p>E quando se trata dos funcion\u00e1rios que t\u00eam acesso aos dados e sistemas confidenciais da sua empresa? Como isso acontece?<\/p>\n\n\n\n<p>\u00c9 necess\u00e1rio implementar um controle de acesso rigoroso, o que inclui conceder para os usu\u00e1rios s\u00f3 o acesso m\u00ednimo para eles conseguirem realizar as suas tarefas.<\/p>\n\n\n\n<p>E mais: essas permiss\u00f5es de acesso devem sempre ser revistas, assim, voc\u00ea garante que o acesso que cada um dos colaboradores tem est\u00e1 alinhado \u00e0s suas responsabilidades atuais na empresa, por exemplo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Backups regulares<\/h3>\n\n\n\n<p>Os backups regulares \u2014 e estamos falando do backup de todos os dados cr\u00edticos do seu neg\u00f3cio \u2014 n\u00e3o podem ficar de fora das medidas para evitar roubo de dados na internet. <\/p>\n\n\n\n<p>Assim, uma viola\u00e7\u00e3o pode at\u00e9 acontecer (e isso ser\u00e1 bem desagrad\u00e1vel por conta das complica\u00e7\u00f5es geradas), mas voc\u00ea poder\u00e1 restaur\u00e1-los depois gra\u00e7as ao backup.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pol\u00edticas de seguran\u00e7a<\/h3>\n\n\n\n<p>Por fim, mais uma forma de seguran\u00e7a contra roubo de dados na internet envolve pol\u00edticas de seguran\u00e7a do seu neg\u00f3cio. Entre os pontos que devem constar nessas pol\u00edticas est\u00e3o: uso de senhas, uso de dispositivos pessoais e acesso a dados. <\/p>\n\n\n\n<p>Em termos gerais, s\u00e3o padr\u00f5es de seguran\u00e7a da informa\u00e7\u00e3o e todos os funcion\u00e1rios devem estar a par disso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Roubo de dados na internet por meio do uso de IA<\/h2>\n\n\n\n<p>Como se n\u00e3o bastassem todas as formas que os criminosos virtuais j\u00e1 usam para fazer o roubo de dados na internet e aplicar golpes, eles agora tamb\u00e9m est\u00e3o se utilizando da Intelig\u00eancia Artificial para cometer crimes.<\/p>\n\n\n\n<p>Na pr\u00e1tica, isso se d\u00e1 de algumas formas. Veja as principais:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Clonagem de voz<\/h3>\n\n\n\n<p>Clonagem de voz: anos atr\u00e1s, isso com certeza seria o tipo de coisa que qualquer um facilmente diria ser improv\u00e1vel ou, no m\u00e1ximo, muito dif\u00edcil de acontecer t\u00e3o cedo. Mas aconteceu e mais cedo que qualquer pessoa poderia ter previsto.<\/p>\n\n\n\n<p>Tudo o que um criminoso precisa para clonar a voz de uma pessoa por meio de IA \u00e9 de um trecho de \u00e1udio com ela falando. S\u00f3. Isso basta para eles terem a \u201cfala perfeita\u201d replicada para conseguirem a informa\u00e7\u00e3o que desejam e, assim, cometer o crime de roubo de dados.<\/p>\n\n\n\n<p>E onde entra a seguran\u00e7a que a autentica\u00e7\u00e3o de voz trazia at\u00e9 ent\u00e3o? Bem, ela j\u00e1 n\u00e3o \u00e9 mais segura: a IA jogou esse mecanismo de seguran\u00e7a direto na gaveta do esquecimento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Manipula\u00e7\u00e3o de v\u00eddeo e voz<\/h3>\n\n\n\n<p>Outra forma de roubo de dados na internet por meio do uso de IA envolve a manipula\u00e7\u00e3o de v\u00eddeo e voz. Eles s\u00e3o chamados de \u201cdeepfakes\u201d.&nbsp;<\/p>\n\n\n\n<p>O criminoso usa a imagem e voz de algu\u00e9m e cria um v\u00eddeo falso para alcan\u00e7ar o que quer: roubar dados valiosos ou cometer outros crimes.<\/p>\n\n\n\n<p>Inclusive, h\u00e1 pouco tempo isso aconteceu em <a href=\"https:\/\/oglobo.globo.com\/patrocinado\/dino\/noticia\/2024\/02\/26\/deepfake-criminosos-usam-ia-para-roubar-r-129-milhoes.ghtml\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Hong Kong<\/a>: um funcion\u00e1rio foi enganado com um \u201cdeedfake\u201d e acabou fazendo 15 transfer\u00eancias banc\u00e1rias para 5 contas. O preju\u00edzo? 26 milh\u00f5es de d\u00f3lares.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cria\u00e7\u00e3o de texto<\/h3>\n\n\n\n<p>Por fim, os criminosos virtuais tamb\u00e9m est\u00e3o se utilizando da IA para criar textos enganosos a fim de roubar dados.&nbsp;<\/p>\n\n\n\n<p>Na pr\u00e1tica, isso se d\u00e1 quando eles usam uma intelig\u00eancia artificial para criar emails de phishing t\u00e3o convincentes e estrat\u00e9gicos que fica dif\u00edcil perceber que se trata de uma fraude. Tanto empresas quanto pessoas podem cair nessa cilada.<\/p>\n\n\n\n<p>Essa nova forma de cometer crimes virtuais acaba sendo mais efetiva porque os emails ficam livre de erros (como aqueles de gram\u00e1tica e pontua\u00e7\u00e3o) que facilmente poderiam sinalizar para a v\u00edtima que \u00e9 um golpe online.<\/p>\n\n\n\n<p>Junto a isso, a escrita pode ser personalizada com a IA, al\u00e9m de ser traduzida para diversos idiomas, ampliando o alcance e o sucesso dos crimes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual a melhor forma de lidar caso a sua empresa seja v\u00edtima de crime virtual<\/h2>\n\n\n\n<p>Al\u00e9m de todas as medidas para evitar a invas\u00e3o virtual, os empres\u00e1rios tamb\u00e9m precisam contar com um seguro que cubra os preju\u00edzos, caso os sistemas de seguran\u00e7a falhem. <\/p>\n\n\n\n<p>Infelizmente, mesmo com todas as medidas de seguran\u00e7a, ela ainda pode falhar, pois os criminosos sempre podem criar t\u00e1ticas que driblam a seguran\u00e7a.<\/p>\n\n\n\n<p>O<a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"> Seguro Cyber<\/a> auxilia empresas no enfrentamento de ataques cibern\u00e9ticos e \u00e9 muito visado desde 2018, com a<a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\"> Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/a>.<\/p>\n\n\n\n<p>O Seguro Cyber \u00e9 cada vez mais usado pelas empresas, principalmente devido ao crescimento dos ataques virtuais no Brasil. Ele garante o reembolso dos preju\u00edzos causados em caso de crime virtual e pode evitar grandes rombos financeiros.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.mutuus.net\/seguro-cyber\/?utm_source=mutuus&amp;utm_medium=blog-post&amp;utm_campaign=roubo-de-dados-na-internet&amp;utm_term=&amp;utm_content=\"><strong>Clique aqui<\/strong><\/a> para saber mais informa\u00e7\u00f5es sobre o Cyber Seguro e entender essa importante camada de prote\u00e7\u00e3o na sua empresa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-roubo-de-dados-na-internet-adote-praticas-de-protecao-adequadas\">Roubo de dados na internet: adote pr\u00e1ticas de prote\u00e7\u00e3o adequadas<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"679\" height=\"302\" src=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-35.jpg\" alt=\"Roubo de dados na internet: dicas de seguran\u00e7a. Na imagem, representa\u00e7\u00e3o de um hacker tentando cometer crime virtual contra uma empresa, mas fracassando por conta das boas pr\u00e1ticas de ciberseguran\u00e7a implementadas.\" class=\"wp-image-11350\" style=\"width:802px;height:357px\" title=\"roubo-de-dados-na-internet-conclusao\" srcset=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-35.jpg 679w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-35-300x133.jpg 300w, https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/Template-Recorte-da-imagem-auxiliar-no-blog-35-150x67.jpg 150w\" sizes=\"(max-width: 679px) 100vw, 679px\" \/><\/figure>\n\n\n\n<p>Com o grande crescimento dos crimes virtuais no Brasil, a prote\u00e7\u00e3o \u00e9 fundamental. Existem formas de evitar se tornar v\u00edtima desse tipo de crime e de tentar minimizar os preju\u00edzos, caso a invas\u00e3o virtual aconte\u00e7a.<\/p>\n\n\n\n<p>Pessoas f\u00edsicas e jur\u00eddicas podem se tornar v\u00edtimas do roubo de dados na internet e, mesmo se protegendo de todas as formas poss\u00edveis, \u00e9 muito dif\u00edcil estar totalmente imune.<\/p>\n\n\n\n<p>No caso de empresas, que podem sofrer perdas financeiras significativas, vale a pena contratar um<a href=\"https:\/\/www.mutuus.net\/blog\/seguro-cyber-risk\/\"> Cyber Seguro<\/a>. Com o seguro, a empresa recebe o reembolso em caso de perda de dinheiro causada por invas\u00e3o virtual.<\/p>\n\n\n\n<p>E a sua empresa? Ela j\u00e1 est\u00e1 protegida?<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background wp-element-button\" href=\"https:\/\/www.mutuus.net\/seguro-cyber\/?utm_source=mutuus&amp;utm_medium=blog-post&amp;utm_campaign=roubo-de-dados-na-internet&amp;utm_term=&amp;utm_content=\" style=\"border-radius:8px;background-color:#eb6662\" target=\"_blank\" rel=\"noreferrer noopener\">Quero simular meu Seguro Cyber com a Mutuus<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Por um lado, parece cada vez mais dif\u00edcil ser v\u00edtima de um crime cibern\u00e9tico, como o roubo de dados na internet. Isso porque acontecem tantos crimes assim ao nosso redor que a nossa impress\u00e3o \u00e9 a de que \u201cestamos preparados\u201d e de que n\u00e3o cairemos em um desses crimes. Por outro lado, os criminosos tamb\u00e9m [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":11342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2732],"tags":[3806,2817,2337,2802,2803],"class_list":["post-11261","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguro-cyber","tag-roubo-de-dados-na-internet","tag-seguro-contra-roubo-de-dados","tag-seguro-cyber","tag-seguro-cyber-risk","tag-seguro-riscos-ciberneticos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>O Que \u00c9 Roubo de Dados na Internet? Veja Dicas de Seguran\u00e7a<\/title>\n<meta name=\"description\" content=\"Como funciona o roubo de dados na internet? Quais dicas de seguran\u00e7a adotar? E o roubo de dados nas redes sociais? Entenda tudo agora.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 roubo de dados na internet? Veja dicas de seguran\u00e7a para a sua empresa\" \/>\n<meta property=\"og:description\" content=\"Por um lado, parece cada vez mais dif\u00edcil ser v\u00edtima de um crime cibern\u00e9tico, como o roubo de dados na internet. Isso porque acontecem tantos crimes assim\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Mutuus Seguros\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/facebook.com\/mutuus.seguros\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-09T17:47:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-18T19:19:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1889\" \/>\n\t<meta property=\"og:image:height\" content=\"717\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carol Fraga\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carol Fraga\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"27 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"O Que \u00c9 Roubo de Dados na Internet? Veja Dicas de Seguran\u00e7a","description":"Como funciona o roubo de dados na internet? Quais dicas de seguran\u00e7a adotar? E o roubo de dados nas redes sociais? Entenda tudo agora.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 roubo de dados na internet? Veja dicas de seguran\u00e7a para a sua empresa","og_description":"Por um lado, parece cada vez mais dif\u00edcil ser v\u00edtima de um crime cibern\u00e9tico, como o roubo de dados na internet. Isso porque acontecem tantos crimes assim","og_url":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/","og_site_name":"Mutuus Seguros","article_publisher":"http:\/\/facebook.com\/mutuus.seguros","article_published_time":"2022-05-09T17:47:56+00:00","article_modified_time":"2024-12-18T19:19:05+00:00","og_image":[{"width":1889,"height":717,"url":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg","type":"image\/jpeg"}],"author":"Carol Fraga","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Carol Fraga","Est. tempo de leitura":"27 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#article","isPartOf":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/"},"author":{"name":"Carol Fraga","@id":"https:\/\/www.mutuus.net\/blog\/#\/schema\/person\/4589d63b5fc0895dff51883598263bb6"},"headline":"O que \u00e9 roubo de dados na internet? Veja dicas de seguran\u00e7a para a sua empresa","datePublished":"2022-05-09T17:47:56+00:00","dateModified":"2024-12-18T19:19:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/"},"wordCount":4986,"commentCount":0,"publisher":{"@id":"https:\/\/www.mutuus.net\/blog\/#organization"},"image":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg","keywords":["roubo de dados na internet","Seguro contra roubo de dados","seguro cyber","Seguro cyber risk","Seguro riscos ciberneticos"],"articleSection":["Seguro Cyber"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/","url":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/","name":"O Que \u00c9 Roubo de Dados na Internet? Veja Dicas de Seguran\u00e7a","isPartOf":{"@id":"https:\/\/www.mutuus.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg","datePublished":"2022-05-09T17:47:56+00:00","dateModified":"2024-12-18T19:19:05+00:00","description":"Como funciona o roubo de dados na internet? Quais dicas de seguran\u00e7a adotar? E o roubo de dados nas redes sociais? Entenda tudo agora.","breadcrumb":{"@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#primaryimage","url":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg","contentUrl":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/roubo-de-dados-na-internet-evite.jpg","width":1889,"height":717,"caption":"roubo de dados na internet evite"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mutuus.net\/blog\/roubo-de-dados-na-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.mutuus.net\/blog\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 roubo de dados na internet? Veja dicas de seguran\u00e7a para a sua empresa"}]},{"@type":"WebSite","@id":"https:\/\/www.mutuus.net\/blog\/#website","url":"https:\/\/www.mutuus.net\/blog\/","name":"Mutuus Seguros","description":"Cote, compare, compre e gerencie todos os seguros de sua empresa","publisher":{"@id":"https:\/\/www.mutuus.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mutuus.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.mutuus.net\/blog\/#organization","name":"Mutuus Seguros","alternateName":"Mutuus","url":"https:\/\/www.mutuus.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.mutuus.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/logo-mutuus-seguros_1200x728.png","contentUrl":"https:\/\/www.mutuus.net\/blog\/wp-content\/uploads\/logo-mutuus-seguros_1200x728.png","width":1200,"height":729,"caption":"Mutuus Seguros"},"image":{"@id":"https:\/\/www.mutuus.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/mutuus.seguros","https:\/\/www.instagram.com\/mutuus.seguros","https:\/\/www.linkedin.com\/company\/mutuus\/"],"email":"seguros@mutuus.net","telephone":"3003-8387","foundingDate":"2018-01-01","vatID":"08246344000197"},{"@type":"Person","@id":"https:\/\/www.mutuus.net\/blog\/#\/schema\/person\/4589d63b5fc0895dff51883598263bb6","name":"Carol Fraga"}]}},"_links":{"self":[{"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/posts\/11261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/comments?post=11261"}],"version-history":[{"count":10,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/posts\/11261\/revisions"}],"predecessor-version":[{"id":29938,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/posts\/11261\/revisions\/29938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/media\/11342"}],"wp:attachment":[{"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/media?parent=11261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/categories?post=11261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mutuus.net\/blog\/wp-json\/wp\/v2\/tags?post=11261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}