• Logo Estadão
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Assine estadão Cavalo
entrar Avatar
Logo Estadão
Assine
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Logo E-Investidor
  • Últimas Notícias
  • Direto da Faria Lima
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
Logo E-Investidor
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Direto da Faria Lima
  • Negócios
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
  • Newsletter
  • Guias Gratuitos
  • Colunistas
  • Vídeos
  • Áudios
  • Estadão

Publicidade

Comportamento

Invasão a Robinhood mostra a necessidade de uma segurança mais humana

Segundo a empresa, o ataque hacker comprometeu as informações pessoais de 7 milhões de usuários

Por E-Investidor

13/11/2021 | 6:00 Atualização: 12/11/2021 | 16:13

Foto: Pixabay/Reprodução
Foto: Pixabay/Reprodução

(Tim Culpan, WP Bloomberg) – A empresa americana de serviços financeiros Robinhood Markets foi hackeada. Outra vez. Há um ano, a invasão atingiu quase 2.000 contas. O evento do início deste mês comprometeu as informações pessoais de 7 milhões de usuários.

Leia mais:
  • Hackers roubam mais de R$ 6 bi em criptomoedas no 3º trimestre
  • Custo de fraudes no Brasil é o mais elevado da América Latina
Newsletter

Não perca as nossas newsletters!

Selecione a(s) news(s) que deseja receber:

Estou de acordo com a Política de Privacidade do Estadão, com a Política de Privacidade da Ágora e com os Termos de Uso.

CONTINUA APÓS A PUBLICIDADE

Como resultado, os hackers obtiveram uma lista de endereços de e-mail de 5 milhões de pessoas e em um cache separado, conseguiram os nomes completos de mais 2 milhões. A corretora on-line com sede na Califórnia parece não estar dando muita importância ao incidente, levando em consideração que dados-chave como da Previdência Social, cartões de débito ou números de contas bancárias não foram levados.

A linha comum em ambos os ataques, e na verdade em muitas violações de segurança cibernética, pode ser encontrada no comunicado da empresa. Também deve servir como um alerta para a indústria.

Publicidade

Invista em oportunidades que combinam com seus objetivos. Faça seu cadastro na Ágora Investimentos

A parte que invadiu a Robinhood fez uma engenharia social a um funcionário de suporte ao cliente por telefone e obteve acesso a determinados sistemas.

Observe esse termo: engenharia social.

Usando a expressão para explicar o ataque, a Robinhood está dizendo que um determinado indivíduo foi manipulado para fazer algo que não deveria ter feito.

É bem sabido que, para violar ou proteger um sistema, é necessário saber como ele funciona. Uma das primeiras coisas que os alunos de segurança cibernética aprendem é como a memória funciona em um computador e, em seguida, treinam com o objetivo de travar esses processos para atacar o software em que são executados. Nesse caso, a empresa de serviços financeiros está dizendo que uma pessoa foi violada. Até certo ponto, eles não estão errados.

Publicidade

Mas, ao usar “engenharia social” para explicar o que aconteceu, a Robinhood cai na mesma armadilha da qual muitos outros também são culpados, que é desumanizar as pessoas que se sentam entre os sistemas de computador e os adversários que querem invadir.

Os que estão na linha de frente tornaram-se semelhantes aos transbordamentos de dados – usados para obter o controle de um computador – ou chaves de criptografia comprometidas  que podem desbloquear comunicações secretas.

Isso também minimiza o fato de que cada falha de engenharia é resultado de erro humano. Um código mal escrito, um algoritmo mal desenhado ou um servidor incorretamente configurado ocorrem quando pessoas cometem erros. As descuidadas políticas de segurança escritas por funcionários, assinadas por executivos e supervisionadas por conselhos de administração também são erros que podem ser evitados. As invasões acontecem sempre que pessoas são exploradas por outras pessoas.

Um dos mais épicos ataques de engenharia social foi delineado pelo autor Wired Mat Honan, que em 2012 detalhou de que maneira uma falha após outra em sistemas operados pelo Google, Apple e Amazon permitiram que alguém destruísse sua vida digital.

Publicidade

Em cada etapa, um representante humano de atendimento ao cliente era a janela através da qual protocolos inacreditavelmente ruins da empresa eram aproveitados para obter ainda mais informações sobre Honan, que então se tornou uma arma para o próximo estágio do ataque. O fato de a Robinhood ter sido atingida nove anos depois por meio de um método semelhante indica que o setor não está aprendendo com os próprios erros.

Até o momento, não está claro exatamente o que o hacker disse ao funcionário do suporte ao cliente em 3 de novembro para extrair informações suficientes para realizar o ataque a Robinhood. Mas o próprio fato de um telefonema entre duas pessoas poder resultar na liberação de 7 milhões de registros é suficiente para mostrar que os processos da empresa são incrivelmente falhos. E deveria estar evidente que o membro da equipe também é vítima dessa fraqueza sistêmica.

Há um caminho melhor.

Já temos um modelo de como o código do problema pode ser encontrado, identificado e relatado ao mundo. A lista do site governamental Common Vulnerabilities and Exposures, patrocinada pelo Departamento de Segurança Interna, é o lugar ideal para profissionais de segurança ficarem de olho nos mais recentes pontos fracos e como esses podem ser resolvidos. Este site é um recurso inestimável e uma das principais razões pelas quais os sistemas de computador em todo o mundo podem ser atualizados rapidamente para manter a segurança.

Publicidade

Depois do ataque a Honan, nove anos atrás, algumas dessas empresas se comprometeram a revisar suas práticas para redefinir senhas, mas muitas ainda praticam uma higiene digital deficiente (os usuários dos serviços on-line da Apple podem verificar seus e-mails em busca de um lembrete mensal de práticas não higiênicas). As falhas que levaram à invasão de Honan não foram listadas em um repositório central em tempo real para que outros acessassem livremente.

Para esse fim, sugiro que um banco de dados semelhante de engenharia social de exploração seja configurado para delinear as falhas que resultam da manipulação humana. Identificando e detalhando exatamente como os adversários violaram ou conseguiram romper a barreira entre as pessoas e as máquinas, a indústria em termos mais abrangentes pode começar a eliminar os maus hábitos e estabelecer melhores práticas.

Esta compilação não resolverá todos os problemas, mas mostrará aos colegas da área onde estão as vulnerabilidades e, esperançosamente, os levará a agir. Por décadas, os profissionais de segurança cibernética reconheceram e lamentaram o fato de que o ser humano é a principal razão pela qual seus sistemas se tornam vulneráveis a ataques.

Não obstante, a indústria e os governos continuam a construir sistemas que colocam a carga sobre a equipe da linha de frente, enquanto falham em rastrear e atualizar as maneiras como as pessoas se tornam vulneráveis. Isso precisa mudar e talvez esse ataque a Robinhood seja o catalisador para que isso aconteça. /TRADUÇÃO DE ANNA MARIA DALLE LUCHE

Publicidade

Encontrou algum erro? Entre em contato

Compartilhe:
  • Link copiado
Tudo Sobre
  • Conteúdo E-Investidor
  • Robinhood
  • Segurança digital
Cotações
05/02/2026 21h19 (delay 15min)
Câmbio
05/02/2026 21h19 (delay 15min)

Publicidade

Mais lidas

  • 1

    Vale some das carteiras de dividendos em fevereiro

  • 2

    Transparência no crédito: bancos digitais abrem score e mudam regras do jogo

  • 3

    Carteiras recomendadas para fevereiro: como investir após o rali histórico do Ibovespa

  • 4

    XP vê oportunidade rara no Tesouro IPCA+ para ganho de até 91% com queda dos juros

  • 5

    Ibovespa hoje bate recorde e fecha acima de 185 mil pontos com ata do Copom

Publicidade

Webstories

Veja mais
Imagem principal sobre o Pé-de-Meia Licenciaturas 2026: veja 4 exigências que os bolsistas devem cumprir
Logo E-Investidor
Pé-de-Meia Licenciaturas 2026: veja 4 exigências que os bolsistas devem cumprir
Imagem principal sobre o Pé-de-Meia: o calendário de pagamentos 2026 já foi divulgado?
Logo E-Investidor
Pé-de-Meia: o calendário de pagamentos 2026 já foi divulgado?
Imagem principal sobre o Pé-de-Meia 2026: o que pode ser consultado na plataforma do programa?
Logo E-Investidor
Pé-de-Meia 2026: o que pode ser consultado na plataforma do programa?
Imagem principal sobre o Tele Sena de Ano Novo 2026: último sorteio será realizado nesta semana; saiba quando
Logo E-Investidor
Tele Sena de Ano Novo 2026: último sorteio será realizado nesta semana; saiba quando
Imagem principal sobre o Gás do Povo: veja como saber se você tem direito pelo CPF
Logo E-Investidor
Gás do Povo: veja como saber se você tem direito pelo CPF
Imagem principal sobre o Gás do Povo: como retirar o botijão usando o CPF?
Logo E-Investidor
Gás do Povo: como retirar o botijão usando o CPF?
Imagem principal sobre o Bolsa Família 2026: saiba onde sacar o benefício em fevereiro
Logo E-Investidor
Bolsa Família 2026: saiba onde sacar o benefício em fevereiro
Imagem principal sobre o Pé-de-Meia 2026: veja como consultar sua situação no programa
Logo E-Investidor
Pé-de-Meia 2026: veja como consultar sua situação no programa
Últimas: Comportamento
Carnaval é feriado? Saiba o que abre e fecha e veja os principais bloquinhos
Comportamento
Carnaval é feriado? Saiba o que abre e fecha e veja os principais bloquinhos

Data não é feriado nacional e regra varia por estado e município; em São Paulo, Carnaval é ponto facultativo e serviços funcionam em esquema especial

05/02/2026 | 19h05 | Por Isabela Ortiz
Geração Z quer estabilidade, mas adia a vida adulta: o paradoxo que redefine consumo, trabalho e dinheiro no Brasil
Comportamento
Geração Z quer estabilidade, mas adia a vida adulta: o paradoxo que redefine consumo, trabalho e dinheiro no Brasil

Entre ansiedade elevada, renda limitada e apego a valores tradicionais, jovens adultos priorizam estabilidade financeira antes de casamento, carreira e independência

04/02/2026 | 10h00 | Por Isabela Ortiz
Quitação de dívidas responde por 60% da busca por empréstimos no Brasil
Comportamento
Quitação de dívidas responde por 60% da busca por empréstimos no Brasil

Uso do crédito revela estratégia defensiva das famílias, com sazonalidade nas aprovações e maior demanda no segundo semestre

02/02/2026 | 18h06 | Por Igor Markevich
Ele comprou uma empresa quase falida de Warren Buffett por US$ 1 mil e a transformou em uma gigante de US$ 98 bi
Comportamento
Ele comprou uma empresa quase falida de Warren Buffett por US$ 1 mil e a transformou em uma gigante de US$ 98 bi

Jeffrey Sprecher agora ostenta um patrimônio líquido de US$ 1,3 bilhão

01/02/2026 | 05h30 | Por Emma Burleigh, da Fortune

X

Publicidade

Logo E-Investidor
Newsletters
  • Logo do facebook
  • Logo do instagram
  • Logo do youtube
  • Logo do linkedin
Notícias
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Negócios
  • Materias gratuitos
E-Investidor
  • Expediente
  • Fale com a redação
  • Termos de uso
Institucional
  • Estadão
  • Ágora Investimentos
Newsletters Materias gratuitos
Estadão
  • Facebook
  • Twitter
  • Instagram
  • Youtube

INSTITUCIONAL

  • Código de ética
  • Politica anticorrupção
  • Curso de jornalismo
  • Demonstrações Contábeis
  • Termo de uso

ATENDIMENTO

  • Correções
  • Portal do assinante
  • Fale conosco
  • Trabalhe conosco
Assine Estadão Newsletters
  • Paladar
  • Jornal do Carro
  • Recomenda
  • Imóveis
  • Mobilidade
  • Estradão
  • BlueStudio
  • Estadão R.I.

Copyright © 1995 - 2026 Grupo Estado

notification icon

Invista em informação

As notícias mais importantes sobre mercado, investimentos e finanças pessoais direto no seu navegador