Megavazamento expõe documentos e dados de mais de 220 milhões de brasileiros
Entre pessoas vivas e mortas, 227 milhões de brasileiros foram atingidos por um megavazamento de cerca de 13 mil documentos na internet. As informações foram divulgadas pela empresa de cibersegurança Syhunt, que emitiu um relatório onde detalha a operação.
De acordo com o relatório, fotos dos documentos e dados pessoais foram comercializados por dois cibercriminosos, identificados como “YZK” e “Sr_Siriguejo”, em um fórum online, junto a uma amostra grátis com informações de 2,5 milhões de vítimas.
Esses golpistas estão vendendo dois pacotes: um traz 13 mil fotos e documentos (incluindo números de cartão de crédito) e o outro contém nomes das mães de 227 milhões de brasileiros.
Origem dos documentos do vazamento pode ser de aplicativos bancários.
“A origem e o ano das fotos dos documentos não é revelada pelos hackers. Uma foto fornecida como amostra, mostra uma mulher segurando sua carteira de identidade que teria sido emitida em 2011 no Estado de São Paulo”, diz o relatório da empresa.
Ainda que não se tenha certeza da origem dessas informações pessoais que foram colocadas à venda no domingo (26), a Syhunt acredita que, é possível notar que as imagens provavelmente se tratam de algum tipo de autenticação. Isso quer dizer que esses documentos estavam no banco de dados de algum aplicativo que exigia foto com documento para o cadastro inicial.
Os bancos de dados armazenam as informações da organização e também de clientes. Neles, as informações são coletadas, organizadas e oferecidas de modo que possam ser manipuladas. A partir do contexto real apresentado, são exemplos de mecanismos que buscam garantir a privacidade e a integridade de dados:
Escolha uma opção:
a. a confiabilidade, a integridade e a disponibilidade.
b. a criptografia, a autenticação, as chaves de segurança e as assinaturas digitais.
c. os sniffers e phishing.
d. a criptografia, a autenticação, a confiabilidade e a integridade.
e. a criptografia, a autenticação, os sniffers e phishing .
Soluções para a tarefa
Respondido por
3
Resposta:
a criptografia, a autenticação, as chaves de segurança e as assinaturas digitais.
Explicação:
a criptografia, a autenticação, as chaves de segurança e as assinaturas digitais.
Corrigido pelo AVA
Respondido por
0
Resposta:
b
Explicação:
b. a criptografia, a autenticação, as chaves de segurança e as assinaturas digitais.
Perguntas interessantes
Inglês,
3 meses atrás
Português,
3 meses atrás
Matemática,
4 meses atrás
Matemática,
4 meses atrás
História,
9 meses atrás
História,
9 meses atrás
Inglês,
9 meses atrás