• Logo Estadão
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Assine estadão Cavalo
entrar Avatar
Logo Estadão
Assine
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Logo E-Investidor
  • Últimas Notícias
  • Direto da Faria Lima
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
Logo E-Investidor
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Direto da Faria Lima
  • Negócios
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
  • Newsletter
  • Guias Gratuitos
  • Colunistas
  • Vídeos
  • Áudios
  • Estadão

Publicidade

Comportamento

Invasão a Robinhood mostra a necessidade de uma segurança mais humana

Segundo a empresa, o ataque hacker comprometeu as informações pessoais de 7 milhões de usuários

Por E-Investidor

13/11/2021 | 6:00 Atualização: 12/11/2021 | 16:13

Foto: Pixabay/Reprodução
Foto: Pixabay/Reprodução

(Tim Culpan, WP Bloomberg) – A empresa americana de serviços financeiros Robinhood Markets foi hackeada. Outra vez. Há um ano, a invasão atingiu quase 2.000 contas. O evento do início deste mês comprometeu as informações pessoais de 7 milhões de usuários.

Leia mais:
  • Hackers roubam mais de R$ 6 bi em criptomoedas no 3º trimestre
  • Custo de fraudes no Brasil é o mais elevado da América Latina
Newsletter

Não perca as nossas newsletters!

Selecione a(s) news(s) que deseja receber:

Estou de acordo com a Política de Privacidade do Estadão, com a Política de Privacidade da Ágora e com os Termos de Uso.

CONTINUA APÓS A PUBLICIDADE

Como resultado, os hackers obtiveram uma lista de endereços de e-mail de 5 milhões de pessoas e em um cache separado, conseguiram os nomes completos de mais 2 milhões. A corretora on-line com sede na Califórnia parece não estar dando muita importância ao incidente, levando em consideração que dados-chave como da Previdência Social, cartões de débito ou números de contas bancárias não foram levados.

A linha comum em ambos os ataques, e na verdade em muitas violações de segurança cibernética, pode ser encontrada no comunicado da empresa. Também deve servir como um alerta para a indústria.

Publicidade

Invista em oportunidades que combinam com seus objetivos. Faça seu cadastro na Ágora Investimentos

A parte que invadiu a Robinhood fez uma engenharia social a um funcionário de suporte ao cliente por telefone e obteve acesso a determinados sistemas.

Observe esse termo: engenharia social.

Usando a expressão para explicar o ataque, a Robinhood está dizendo que um determinado indivíduo foi manipulado para fazer algo que não deveria ter feito.

É bem sabido que, para violar ou proteger um sistema, é necessário saber como ele funciona. Uma das primeiras coisas que os alunos de segurança cibernética aprendem é como a memória funciona em um computador e, em seguida, treinam com o objetivo de travar esses processos para atacar o software em que são executados. Nesse caso, a empresa de serviços financeiros está dizendo que uma pessoa foi violada. Até certo ponto, eles não estão errados.

Publicidade

Mas, ao usar “engenharia social” para explicar o que aconteceu, a Robinhood cai na mesma armadilha da qual muitos outros também são culpados, que é desumanizar as pessoas que se sentam entre os sistemas de computador e os adversários que querem invadir.

Os que estão na linha de frente tornaram-se semelhantes aos transbordamentos de dados – usados para obter o controle de um computador – ou chaves de criptografia comprometidas  que podem desbloquear comunicações secretas.

Isso também minimiza o fato de que cada falha de engenharia é resultado de erro humano. Um código mal escrito, um algoritmo mal desenhado ou um servidor incorretamente configurado ocorrem quando pessoas cometem erros. As descuidadas políticas de segurança escritas por funcionários, assinadas por executivos e supervisionadas por conselhos de administração também são erros que podem ser evitados. As invasões acontecem sempre que pessoas são exploradas por outras pessoas.

Um dos mais épicos ataques de engenharia social foi delineado pelo autor Wired Mat Honan, que em 2012 detalhou de que maneira uma falha após outra em sistemas operados pelo Google, Apple e Amazon permitiram que alguém destruísse sua vida digital.

Publicidade

Em cada etapa, um representante humano de atendimento ao cliente era a janela através da qual protocolos inacreditavelmente ruins da empresa eram aproveitados para obter ainda mais informações sobre Honan, que então se tornou uma arma para o próximo estágio do ataque. O fato de a Robinhood ter sido atingida nove anos depois por meio de um método semelhante indica que o setor não está aprendendo com os próprios erros.

Até o momento, não está claro exatamente o que o hacker disse ao funcionário do suporte ao cliente em 3 de novembro para extrair informações suficientes para realizar o ataque a Robinhood. Mas o próprio fato de um telefonema entre duas pessoas poder resultar na liberação de 7 milhões de registros é suficiente para mostrar que os processos da empresa são incrivelmente falhos. E deveria estar evidente que o membro da equipe também é vítima dessa fraqueza sistêmica.

Há um caminho melhor.

Já temos um modelo de como o código do problema pode ser encontrado, identificado e relatado ao mundo. A lista do site governamental Common Vulnerabilities and Exposures, patrocinada pelo Departamento de Segurança Interna, é o lugar ideal para profissionais de segurança ficarem de olho nos mais recentes pontos fracos e como esses podem ser resolvidos. Este site é um recurso inestimável e uma das principais razões pelas quais os sistemas de computador em todo o mundo podem ser atualizados rapidamente para manter a segurança.

Publicidade

Depois do ataque a Honan, nove anos atrás, algumas dessas empresas se comprometeram a revisar suas práticas para redefinir senhas, mas muitas ainda praticam uma higiene digital deficiente (os usuários dos serviços on-line da Apple podem verificar seus e-mails em busca de um lembrete mensal de práticas não higiênicas). As falhas que levaram à invasão de Honan não foram listadas em um repositório central em tempo real para que outros acessassem livremente.

Para esse fim, sugiro que um banco de dados semelhante de engenharia social de exploração seja configurado para delinear as falhas que resultam da manipulação humana. Identificando e detalhando exatamente como os adversários violaram ou conseguiram romper a barreira entre as pessoas e as máquinas, a indústria em termos mais abrangentes pode começar a eliminar os maus hábitos e estabelecer melhores práticas.

Esta compilação não resolverá todos os problemas, mas mostrará aos colegas da área onde estão as vulnerabilidades e, esperançosamente, os levará a agir. Por décadas, os profissionais de segurança cibernética reconheceram e lamentaram o fato de que o ser humano é a principal razão pela qual seus sistemas se tornam vulneráveis a ataques.

Não obstante, a indústria e os governos continuam a construir sistemas que colocam a carga sobre a equipe da linha de frente, enquanto falham em rastrear e atualizar as maneiras como as pessoas se tornam vulneráveis. Isso precisa mudar e talvez esse ataque a Robinhood seja o catalisador para que isso aconteça. /TRADUÇÃO DE ANNA MARIA DALLE LUCHE

Publicidade

Encontrou algum erro? Entre em contato

Compartilhe:
  • Link copiado
Tudo Sobre
  • Conteúdo E-Investidor
  • Robinhood
  • Segurança digital
Cotações
09/03/2026 14h16 (delay 15min)
Câmbio
09/03/2026 14h16 (delay 15min)

Publicidade

Mais lidas

  • 1

    Como declarar investimentos do exterior no Imposto de Renda 2026

  • 2

    Ray Dalio: ordem global desmoronou e mundo entra agora na ‘lei da selva’; entenda a comparação com o período pré-Segunda Guerra

  • 3

    Imposto de Renda 2026: 6 dicas para já se preparar para a declaração

  • 4

    Mulheres e dinheiro: um guia prático para alcançar a autonomia financeira

  • 5

    Petróleo hoje dispara em torno dos US$ 100 com bloqueio no Estreito de Ormuz

Publicidade

Webstories

Veja mais
Imagem principal sobre o Saque-aniversário do FGTS 2026: qual é a data limite para o resgate do valor em março?
Logo E-Investidor
Saque-aniversário do FGTS 2026: qual é a data limite para o resgate do valor em março?
Imagem principal sobre o Saque-aniversário do FGTS 2026: quem ainda pode realizar o saque em março de 2026?
Logo E-Investidor
Saque-aniversário do FGTS 2026: quem ainda pode realizar o saque em março de 2026?
Imagem principal sobre o Calendário do IPVA em março de 2026: veja as datas de pagamento do Ceará
Logo E-Investidor
Calendário do IPVA em março de 2026: veja as datas de pagamento do Ceará
Imagem principal sobre o Bolsa Família: a antecipação depende do final do NIS?
Logo E-Investidor
Bolsa Família: a antecipação depende do final do NIS?
Imagem principal sobre o Calendário do IPVA em março de 2026: veja as datas de pagamento da Bahia
Logo E-Investidor
Calendário do IPVA em março de 2026: veja as datas de pagamento da Bahia
Imagem principal sobre o Gás do Povo: quem pode receber até quatro vales por ano?
Logo E-Investidor
Gás do Povo: quem pode receber até quatro vales por ano?
Imagem principal sobre o Saque calamidade do FGTS: como funciona a habilitação do município?
Logo E-Investidor
Saque calamidade do FGTS: como funciona a habilitação do município?
Imagem principal sobre o Imposto de Renda 2026: como é feita a declaração?
Logo E-Investidor
Imposto de Renda 2026: como é feita a declaração?
Últimas: Comportamento
WhatsApp lidera tentativas de golpe contra mulheres no Brasil, aponta estudo
Comportamento
WhatsApp lidera tentativas de golpe contra mulheres no Brasil, aponta estudo

A NordVPN indica que 91% das brasileiras já foram alvo de tentativas de fraudes online; links falsos e pedidos de dinheiro estão entre os crimes mais comuns

08/03/2026 | 08h00 | Por Ana Ayub
Ray Dalio: ordem global desmoronou e mundo entra agora na ‘lei da selva’; entenda a comparação com o período pré-Segunda Guerra
Comportamento
Ray Dalio: ordem global desmoronou e mundo entra agora na ‘lei da selva’; entenda a comparação com o período pré-Segunda Guerra

Fundador da Bridgewater Associates e um dos investidores mais famosos do planeta prevê futuro diferente dos otimistas com os avanços da IA

07/03/2026 | 05h30 | Por Jake Angelo, da Fortune
Consultoria alerta que conflito contra o Irã gera pressão sobre projeções de IPCA, dólar e Selic
Comportamento
Consultoria alerta que conflito contra o Irã gera pressão sobre projeções de IPCA, dólar e Selic

4Intelligence calcula que eventual reajuste de combustíveis pode adicionar 0,2 ponto ao IPCA, enquanto valorização do petróleo tende a ampliar exportações

06/03/2026 | 18h22 | Por Caroline Aragaki
Bolha nas ações dos EUA pode estourar em 2027, diz consultoria
Comportamento
Bolha nas ações dos EUA pode estourar em 2027, diz consultoria

Capital Economics vê semelhanças entre a rotação atual — que favorece ações de valor e small caps — e os meses que antecederam o estouro da bolha das pontocom

05/03/2026 | 16h49 | Por Nick Lichtenberg, da Fortune

X

Publicidade

Logo E-Investidor
Newsletters
  • Logo do facebook
  • Logo do instagram
  • Logo do youtube
  • Logo do linkedin
Notícias
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Negócios
  • Materias gratuitos
E-Investidor
  • Expediente
  • Fale com a redação
  • Termos de uso
Institucional
  • Estadão
  • Ágora Investimentos
Newsletters Materias gratuitos
Estadão
  • Facebook
  • Twitter
  • Instagram
  • Youtube

INSTITUCIONAL

  • Código de ética
  • Politica anticorrupção
  • Curso de jornalismo
  • Demonstrações Contábeis
  • Termo de uso

ATENDIMENTO

  • Correções
  • Portal do assinante
  • Fale conosco
  • Trabalhe conosco
Assine Estadão Newsletters
  • Paladar
  • Jornal do Carro
  • Recomenda
  • Imóveis
  • Mobilidade
  • Estradão
  • BlueStudio
  • Estadão R.I.

Copyright © 1995 - 2026 Grupo Estado

notification icon

Invista em informação

As notícias mais importantes sobre mercado, investimentos e finanças pessoais direto no seu navegador