• Logo Estadão
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Assine estadão Cavalo
entrar Avatar
Logo Estadão
Assine
  • Últimas notícias
  • opinião
  • política
  • economia
  • Estadão Verifica
Logo E-Investidor
  • Últimas Notícias
  • Direto da Faria Lima
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
Logo E-Investidor
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Direto da Faria Lima
  • Negócios
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Análises Ágora
  • Newsletter
  • Guias Gratuitos
  • Colunistas
  • Vídeos
  • Áudios
  • Estadão

Publicidade

Comportamento

Invasão a Robinhood mostra a necessidade de uma segurança mais humana

Segundo a empresa, o ataque hacker comprometeu as informações pessoais de 7 milhões de usuários

Por E-Investidor

13/11/2021 | 6:00 Atualização: 12/11/2021 | 16:13

Foto: Pixabay/Reprodução
Foto: Pixabay/Reprodução

(Tim Culpan, WP Bloomberg) – A empresa americana de serviços financeiros Robinhood Markets foi hackeada. Outra vez. Há um ano, a invasão atingiu quase 2.000 contas. O evento do início deste mês comprometeu as informações pessoais de 7 milhões de usuários.

Leia mais:
  • Hackers roubam mais de R$ 6 bi em criptomoedas no 3º trimestre
  • Custo de fraudes no Brasil é o mais elevado da América Latina
Newsletter

Não perca as nossas newsletters!

Selecione a(s) news(s) que deseja receber:

Estou de acordo com a Política de Privacidade do Estadão, com a Política de Privacidade da Ágora e com os Termos de Uso.

CONTINUA APÓS A PUBLICIDADE

Como resultado, os hackers obtiveram uma lista de endereços de e-mail de 5 milhões de pessoas e em um cache separado, conseguiram os nomes completos de mais 2 milhões. A corretora on-line com sede na Califórnia parece não estar dando muita importância ao incidente, levando em consideração que dados-chave como da Previdência Social, cartões de débito ou números de contas bancárias não foram levados.

A linha comum em ambos os ataques, e na verdade em muitas violações de segurança cibernética, pode ser encontrada no comunicado da empresa. Também deve servir como um alerta para a indústria.

Publicidade

Invista em oportunidades que combinam com seus objetivos. Faça seu cadastro na Ágora Investimentos

A parte que invadiu a Robinhood fez uma engenharia social a um funcionário de suporte ao cliente por telefone e obteve acesso a determinados sistemas.

Observe esse termo: engenharia social.

Usando a expressão para explicar o ataque, a Robinhood está dizendo que um determinado indivíduo foi manipulado para fazer algo que não deveria ter feito.

É bem sabido que, para violar ou proteger um sistema, é necessário saber como ele funciona. Uma das primeiras coisas que os alunos de segurança cibernética aprendem é como a memória funciona em um computador e, em seguida, treinam com o objetivo de travar esses processos para atacar o software em que são executados. Nesse caso, a empresa de serviços financeiros está dizendo que uma pessoa foi violada. Até certo ponto, eles não estão errados.

Publicidade

Mas, ao usar “engenharia social” para explicar o que aconteceu, a Robinhood cai na mesma armadilha da qual muitos outros também são culpados, que é desumanizar as pessoas que se sentam entre os sistemas de computador e os adversários que querem invadir.

Os que estão na linha de frente tornaram-se semelhantes aos transbordamentos de dados – usados para obter o controle de um computador – ou chaves de criptografia comprometidas  que podem desbloquear comunicações secretas.

Isso também minimiza o fato de que cada falha de engenharia é resultado de erro humano. Um código mal escrito, um algoritmo mal desenhado ou um servidor incorretamente configurado ocorrem quando pessoas cometem erros. As descuidadas políticas de segurança escritas por funcionários, assinadas por executivos e supervisionadas por conselhos de administração também são erros que podem ser evitados. As invasões acontecem sempre que pessoas são exploradas por outras pessoas.

Um dos mais épicos ataques de engenharia social foi delineado pelo autor Wired Mat Honan, que em 2012 detalhou de que maneira uma falha após outra em sistemas operados pelo Google, Apple e Amazon permitiram que alguém destruísse sua vida digital.

Publicidade

Em cada etapa, um representante humano de atendimento ao cliente era a janela através da qual protocolos inacreditavelmente ruins da empresa eram aproveitados para obter ainda mais informações sobre Honan, que então se tornou uma arma para o próximo estágio do ataque. O fato de a Robinhood ter sido atingida nove anos depois por meio de um método semelhante indica que o setor não está aprendendo com os próprios erros.

Até o momento, não está claro exatamente o que o hacker disse ao funcionário do suporte ao cliente em 3 de novembro para extrair informações suficientes para realizar o ataque a Robinhood. Mas o próprio fato de um telefonema entre duas pessoas poder resultar na liberação de 7 milhões de registros é suficiente para mostrar que os processos da empresa são incrivelmente falhos. E deveria estar evidente que o membro da equipe também é vítima dessa fraqueza sistêmica.

Há um caminho melhor.

Já temos um modelo de como o código do problema pode ser encontrado, identificado e relatado ao mundo. A lista do site governamental Common Vulnerabilities and Exposures, patrocinada pelo Departamento de Segurança Interna, é o lugar ideal para profissionais de segurança ficarem de olho nos mais recentes pontos fracos e como esses podem ser resolvidos. Este site é um recurso inestimável e uma das principais razões pelas quais os sistemas de computador em todo o mundo podem ser atualizados rapidamente para manter a segurança.

Publicidade

Depois do ataque a Honan, nove anos atrás, algumas dessas empresas se comprometeram a revisar suas práticas para redefinir senhas, mas muitas ainda praticam uma higiene digital deficiente (os usuários dos serviços on-line da Apple podem verificar seus e-mails em busca de um lembrete mensal de práticas não higiênicas). As falhas que levaram à invasão de Honan não foram listadas em um repositório central em tempo real para que outros acessassem livremente.

Para esse fim, sugiro que um banco de dados semelhante de engenharia social de exploração seja configurado para delinear as falhas que resultam da manipulação humana. Identificando e detalhando exatamente como os adversários violaram ou conseguiram romper a barreira entre as pessoas e as máquinas, a indústria em termos mais abrangentes pode começar a eliminar os maus hábitos e estabelecer melhores práticas.

Esta compilação não resolverá todos os problemas, mas mostrará aos colegas da área onde estão as vulnerabilidades e, esperançosamente, os levará a agir. Por décadas, os profissionais de segurança cibernética reconheceram e lamentaram o fato de que o ser humano é a principal razão pela qual seus sistemas se tornam vulneráveis a ataques.

Não obstante, a indústria e os governos continuam a construir sistemas que colocam a carga sobre a equipe da linha de frente, enquanto falham em rastrear e atualizar as maneiras como as pessoas se tornam vulneráveis. Isso precisa mudar e talvez esse ataque a Robinhood seja o catalisador para que isso aconteça. /TRADUÇÃO DE ANNA MARIA DALLE LUCHE

Publicidade

Encontrou algum erro? Entre em contato

Compartilhe:
  • Link copiado
Tudo Sobre
  • Conteúdo E-Investidor
  • Robinhood
  • Segurança digital
Cotações
16/04/2026 22h30 (delay 15min)
Câmbio
16/04/2026 22h30 (delay 15min)

Publicidade

Mais lidas

  • 1

    Sem IOF, cartões com criptos avançam no Brasil e prometem taxa de câmbio menor

  • 2

    Ibovespa ronda os 200 mil pontos: com rali em 2026, é hora de olhar mais para a Bolsa?

  • 3

    Por que o Ibovespa anda em duas direções? Entenda o que mantém o índice em alta enquanto ações locais caem

  • 4

    Ibovespa bate 18º recorde do ano e se aproxima dos 200 mil pontos

  • 5

    Dólar abaixo de R$ 5, menor nível desde 2024: é hora de comprar? Veja como aproveitar

Publicidade

Webstories

Veja mais
Imagem principal sobre o Starlink mini: passo a passo simples para instalar o equipamento
Logo E-Investidor
Starlink mini: passo a passo simples para instalar o equipamento
Imagem principal sobre o Idosos com 60 anos ou mais conseguem desconto na luz? Veja se você tem direito
Logo E-Investidor
Idosos com 60 anos ou mais conseguem desconto na luz? Veja se você tem direito
Imagem principal sobre o O que é a Lei do Superendividamento?
Logo E-Investidor
O que é a Lei do Superendividamento?
Imagem principal sobre o Idosos superendividados: entenda se é possível renegociar contas atrasadas pelo Procon
Logo E-Investidor
Idosos superendividados: entenda se é possível renegociar contas atrasadas pelo Procon
Imagem principal sobre o IR 2026: idosos com mais de 60 anos devem prestar atenção na ordem de prioridade da restituição
Logo E-Investidor
IR 2026: idosos com mais de 60 anos devem prestar atenção na ordem de prioridade da restituição
Imagem principal sobre o Imposto de Renda 2026: passo a passo para consultar lote residual de restituição
Logo E-Investidor
Imposto de Renda 2026: passo a passo para consultar lote residual de restituição
Imagem principal sobre o IR 2026: idosos com 60 e 80 anos estão na mesma ordem de prioridade para receber a restituição?
Logo E-Investidor
IR 2026: idosos com 60 e 80 anos estão na mesma ordem de prioridade para receber a restituição?
Imagem principal sobre o IR 2026: até quando idosos com 60 anos devem enviar a declaração para receber a restituição cedo?
Logo E-Investidor
IR 2026: até quando idosos com 60 anos devem enviar a declaração para receber a restituição cedo?
Últimas: Comportamento
Golpistas exploram paixão pelo futebol e já alcançam 34% dos brasileiros, revela NordVPN
Comportamento
Golpistas exploram paixão pelo futebol e já alcançam 34% dos brasileiros, revela NordVPN

Levantamento mostra avanço de fraudes com apostas falsas, ingressos e phishing, impulsionadas pela empolgação dos torcedores às vésperas da Copa de 2026

16/04/2026 | 19h05 | Por Ana Ayub
Não é hobby: o que bilionários tratam como estratégia (e quase ninguém copia)
Comportamento
Não é hobby: o que bilionários tratam como estratégia (e quase ninguém copia)

Relatório do JPMorgan com mais de 100 bilionários mostra que leitura, disciplina e gestão do tempo estão no centro da construção de riqueza no longo prazo

14/04/2026 | 17h47 | Por Preston Fore, da Fortune
Quer parecer rico? As redes sociais estão ensinando isso, mas é preciso ter limite
Comportamento
Quer parecer rico? As redes sociais estão ensinando isso, mas é preciso ter limite

Diversas contas populares oferecem dicas sobre como alcançar um visual "de família tradicional"; veja por quê

12/04/2026 | 05h30 | Por Guy Trebay, do The New York Times
Nem bilionários escapam: turbulência nas Bolsas já apagou US$ 255 bilhões em 2026
Comportamento
Nem bilionários escapam: turbulência nas Bolsas já apagou US$ 255 bilhões em 2026

Seis dos 10 mais ricos do mundo já acumulam perdas bilionárias em 2026, com tombo de ações de tecnologia e dúvidas sobre o boom da IA

09/04/2026 | 16h18 | Por Preston Fore, da Fortune

X

Publicidade

Logo E-Investidor
Newsletters
  • Logo do facebook
  • Logo do instagram
  • Logo do youtube
  • Logo do linkedin
Notícias
  • Últimas Notícias
  • Mercado
  • Investimentos
  • Educação Financeira
  • Criptomoedas
  • Comportamento
  • Negócios
  • Materias gratuitos
E-Investidor
  • Expediente
  • Fale com a redação
  • Termos de uso
Institucional
  • Estadão
  • Ágora Investimentos
Newsletters Materias gratuitos
Estadão
  • Facebook
  • Twitter
  • Instagram
  • Youtube

INSTITUCIONAL

  • Código de ética
  • Politica anticorrupção
  • Curso de jornalismo
  • Demonstrações Contábeis
  • Termo de uso

ATENDIMENTO

  • Correções
  • Portal do assinante
  • Fale conosco
  • Trabalhe conosco
Assine Estadão Newsletters
  • Paladar
  • Jornal do Carro
  • Recomenda
  • Imóveis
  • Mobilidade
  • Estradão
  • BlueStudio
  • Estadão R.I.

Copyright © 1995 - 2026 Grupo Estado

notification icon

Invista em informação

As notícias mais importantes sobre mercado, investimentos e finanças pessoais direto no seu navegador