{"id":17583,"date":"2021-02-02T09:00:53","date_gmt":"2021-02-02T12:00:53","guid":{"rendered":"https:\/\/marketup.com\/?p=17583"},"modified":"2021-02-02T09:00:53","modified_gmt":"2021-02-02T12:00:53","slug":"como-megavazamentos-de-dados-acontecem","status":"publish","type":"post","link":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/","title":{"rendered":"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles"},"content":{"rendered":"<p class=\"texto\">No ano passado, os CPFs de 223 milh\u00f5es de pessoas vivas e falecidas vazaram, causando grande preocupa\u00e7\u00e3o sobre o uso deles para golpes e crimes. Agora, veio \u00e0 tona mais um <a href=\"https:\/\/marketup.com\/blog\/lei-geral-de-protecao-de-dados-entrou-em-vigor\/\" target=\"_blank\" rel=\"noopener\"><strong>vazamento<\/strong><\/a> de propor\u00e7\u00f5es gigantescas &#8211; dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares, e entre elas estaria a do presidente Jair Bolsonaro.<\/p>\n<p class=\"texto\">Os dois casos foram descobertos pela empresa de seguran\u00e7a cibern\u00e9tica PSafe ao monitorar negocia\u00e7\u00f5es de venda de dados sigilosos na deep web- a parte da internet que n\u00e3o pode ser encontrada por buscadores como o Google.<\/p>\n<p class=\"texto\">O vazamento, noticiado primeiro pelo site NeoFeed, envolveu 102.828.814 contas de celular com informa\u00e7\u00f5es sens\u00edveis como tempo de dura\u00e7\u00e3o de liga\u00e7\u00f5es, n\u00famero do telefone e outros 39 dados pessoais, como RG e endere\u00e7o.<\/p>\n<p class=\"texto\">Segundo informou a PSafe ao NeoFeed, cada registro estava sendo vendido a US$ 1, com possibilidade de valores unit\u00e1rios menores no caso da aquisi\u00e7\u00e3o de milh\u00f5es de registros por um mesmo comprador.<\/p>\n<p class=\"texto\">Esse megavazamento, que teria atingido inclusive agentes p\u00fablicos, indica o qu\u00e3o vulner\u00e1vel \u00e9 a privacidade dos brasileiros em geral.<\/p>\n<p class=\"texto\">Mas como \u00e9 que informa\u00e7\u00f5es sigilosas podem ser obtidas, em massa, por hackers e criminosos e comercializadas na internet?<\/p>\n<p class=\"texto\">Quem t\u00eam interesse em comprar essas informa\u00e7\u00f5es? E o que fazer para reduzir o risco de ter informa\u00e7\u00f5es vazadas?<\/p>\n<h3>Como ocorrem vazamentos de dados sigilosos<\/h3>\n<p class=\"texto\">O especialista em seguran\u00e7a cibern\u00e9tica Marcos Simplicio, professor da Escola Polit\u00e9cnica da Universidade de S\u00e3o Paulo, explica que megavazamentos de dados ocorrem, normalmente, de tr\u00eas formas:<\/p>\n<ol>\n<li>Invas\u00e3o por um hacker do banco de dados de uma empresa<\/li>\n<li>Invas\u00e3o do site usado pela empresa para o consumidor acessar <a href=\"https:\/\/marketup.com\/blog\/lei-de-protecao-de-dados\/\" target=\"_blank\" rel=\"noopener\"><strong>dados pessoais<\/strong><\/a><\/li>\n<li>Vazamento interno por funcion\u00e1rio que t\u00eam acesso a informa\u00e7\u00f5es de clientes<\/li>\n<\/ol>\n<p class=\"texto\">O primeiro caso, segundo Simplicio, exige conhecimento sofisticado do hacker, a ponto de ele ser capaz de burlar sistemas de seguran\u00e7a de grandes empresas. Isso costuma ocorrer quando a empresa utiliza plataformas ou softwares com vulnerabilidades, ou seja, com poucos mecanismos para bloquear acesso externo suspeito.<\/p>\n<p class=\"texto\">&#8220;Uma possibilidade, que n\u00e3o \u00e9 a mais comum, \u00e9 que alguns dos sistemas que a empresa utiliza tenha uma vulnerabilidade descoberta. Por exemplo, se o site da empresa usa alguma ferramenta de constru\u00e7\u00e3o da plataforma, para facilitar essa constru\u00e7\u00e3o, e descobre-se que essa ferramenta tem vulnerabilidade&#8221;, explica.<\/p>\n<p class=\"texto\">&#8220;O hacker explora essa vulnerabilidade e invade. Esse \u00e9 o jeito cl\u00e1ssico que vem ao nosso imagin\u00e1rio &#8211; o hacker habilidoso que descobre coisas novas, mas n\u00e3o \u00e9 o mais frequente.&#8221;<\/p>\n<p class=\"texto\">No caso do vazamento dos registros de celulares, o vendedor dos dados afirmou ao PSafe que eles seriam da base de dados das operadoras Vivo e Claro, segundo o site NeoFeed.<\/p>\n<p class=\"texto\">Em notas enviadas \u00e0 BBC News Brasil, a Vivo e a Claro negam que tenha ocorrido vazamento de dados de seus clientes:<\/p>\n<p class=\"texto\">&#8220;A Vivo reitera a transpar\u00eancia na rela\u00e7\u00e3o com os seus clientes e ressalta que n\u00e3o teve incidente de vazamento de dados. A companhia destaca que possui os mais r\u00edgidos controles nos acessos aos dados dos seus consumidores e no combate \u00e0 pr\u00e1ticas que possam amea\u00e7ar a sua privacidade.&#8221;<\/p>\n<p class=\"texto\">&#8220;A Claro informa que n\u00e3o identificou vazamento de dados. E, segundo informou a reportagem, a empresa que localizou a base n\u00e3o encontrou evid\u00eancias que comprovem a alega\u00e7\u00e3o dos criminosos. Al\u00e9m disso, como pr\u00e1tica de governan\u00e7a, uma investiga\u00e7\u00e3o tamb\u00e9m ser\u00e1 feita pela operadora. A Claro investe fortemente em pol\u00edticas e procedimentos de seguran\u00e7a e mant\u00e9m monitoramento constante, adotando medidas, de acordo com melhores pr\u00e1ticas, para identificar fraudes e proteger seus clientes&#8221;.<\/p>\n<p class=\"texto\">O especialista em seguran\u00e7a cibern\u00e9tica Luiz Faro, diretor de engenharia para Am\u00e9rica Latina da Forcepoint, explica por que \u00e9 t\u00e3o dif\u00edcil identificar de onde sa\u00edram as informa\u00e7\u00f5es.<\/p>\n<p class=\"texto\">&#8220;\u00c9 preciso tomar cuidado ao estabelecer a origem dos dados de maneira direta, porque os dados pulam. O dado que est\u00e1 numa operadora vai para outro fornecedor, que vai para outro, que \u00e9 armazenado por um terceiro. Uma das grandes dificuldades \u00e9 manter a rastreabilidade de dados preciosos&#8221;, disse \u00e0 BBC News Brasil.<\/p>\n<h3>Site de acesso do usu\u00e1rio com falhas de seguran\u00e7a<\/h3>\n<p class=\"texto\">A segunda hip\u00f3tese para um vazamento de grandes propor\u00e7\u00f5es \u00e9 a invas\u00e3o, por hackers, da plataforma online usada pela empresa para que usu\u00e1rios acessem seus dados pessoais.<\/p>\n<p class=\"texto\">&#8220;Voc\u00ea pode ter uma vulnerabilidade no site de acesso ao usu\u00e1rio, na forma como ele foi constru\u00eddo. Por exemplo, ele n\u00e3o estar autenticando direito as pessoas. Ent\u00e3o, existe um mecanismo de consulta, que deveria ser usado somente por usu\u00e1rios leg\u00edtimos, mas que, por algum motivo, n\u00e3o est\u00e1 bem protegido&#8221;, exemplifica Marcos Simplicio, professor da USP.<\/p>\n<p class=\"texto\">&#8220;Com isso, eu consigo entrar no sistema, trocar o CPF dispon\u00edvel na consulta e ele me entrega os dados. Ele n\u00e3o deveria, mas me entrega os dados.&#8221;<\/p>\n<h3>Vazamento interno<\/h3>\n<p class=\"texto\">Segundo Marcos Simpl\u00edcio, a terceira possibilidade envolve participa\u00e7\u00e3o direta de pessoas com acesso a dados confidenciais.<\/p>\n<p class=\"texto\">Numa empresa de telefonia ou <strong><a href=\"https:\/\/marketup.com\/blog\/como-promover-seu-negocio-na-internet\/\" target=\"_blank\" rel=\"noopener\">internet<\/a><\/strong>, por exemplo, operadores que atendem a demandas simples dos usu\u00e1rios conseguem acessar o banco de dados desses, para conseguir iniciar a resolu\u00e7\u00e3o de problemas relacionados ao servi\u00e7o.<\/p>\n<p class=\"texto\">&#8220;A maneira mais comum de vazar dados, embora menos reportada, \u00e9 algu\u00e9m que tem privil\u00e9gio de acesso internamente abusar desse direito e vender as informa\u00e7\u00f5es na deep web ou para um terceiro que vai vender depois na deep web&#8221;, diz o professor da USP.<\/p>\n<p class=\"texto\">Para evitar que isso ocorra, empresas costumam recorrer a ferramentas de seguran\u00e7a que acendam um alerta quando uma funcion\u00e1rio acessa, por exemplo, n\u00famero muito grande de dados de usu\u00e1rios num curto espa\u00e7o de tempo.<\/p>\n<p class=\"texto\">&#8220;Existem ferramentas para monitorar usu\u00e1rios por acessos estranhos&#8221;, diz o especialista.<\/p>\n<p class=\"texto\">&#8220;Por exemplo, se eu ligo para uma empresa de telefonia, o operador tem que conseguir acessar meu cadastro. Um desses operadores poderia fazer o download de uma grande quantidade de dados num curto espa\u00e7o de tempo, o que seria um comportamento estranho. Mas se a empresa n\u00e3o monitora, ele consegue fazer.&#8221;<\/p>\n<p class=\"texto\">Luiz Faro, da Forcepoint, destaca que, se a empresa tiver um sistema de seguran\u00e7a forte, criminosos interessados em obter informa\u00e7\u00f5es dos consumidores v\u00e3o focar em aliciar funcion\u00e1rios com acesso privilegiado, em vez de tentar ataques diretos ao site ou banco de dados.<\/p>\n<p class=\"texto\">&#8220;O que faz o ladr\u00e3o \u00e9 a oportunidade. Numa empresa que tem a rede mais protegida, as pessoas s\u00e3o mais atacadas (assediadas para venda de informa\u00e7\u00e3o). A empresa que tem a rede menos protegida, tem a rede mais atacada.&#8221;<\/p>\n<h3>E quem compra essas informa\u00e7\u00f5es?<\/h3>\n<p class=\"texto\">Informa\u00e7\u00f5es pessoais de consumidores s\u00e3o dados valiosos tanto para opera\u00e7\u00f5es empresariais l\u00edcitas quanto atividades ilegais.<\/p>\n<p class=\"texto\">Registros como gastos com celular e bairro onde a pessoa mora ajudam a construir o perfil do consumidor, e uma empresa pode usar esses dados para oferecer produtos de maneira personalizada.<\/p>\n<p class=\"texto\">Outra utilidade menos nobre \u00e9 para envio maci\u00e7o de spam com propagandas, fake news ou mensagens de cunho pol\u00edtico.<\/p>\n<p class=\"texto\">N\u00fameros de celulares podem ainda ser usados para telemarketing. H\u00e1 ainda a possibilidade de dados pessoais serem utilizados por criminosos para fraudes e extors\u00f5es.<\/p>\n<p class=\"texto\">Pessoas fingindo serem de empresas com a qual o consumidor mantem contato podem citar dados pessoais para ganhar a confian\u00e7a e obter informa\u00e7\u00f5es banc\u00e1rias, de cart\u00f5es de cr\u00e9dito ou mesmo convencer o interlocutor a fazer transfer\u00eancias banc\u00e1rias.<\/p>\n<p class=\"texto\">Luiz Faro ainda cita outras utiliza\u00e7\u00f5es ilegais poss\u00edveis para esse tipo de dados. &#8220;Dados pessoais podem ser usados para cadastro de pr\u00e9-pago no nome de algu\u00e9m ou para uma conta de banco nula criada especificamente para movimenta\u00e7\u00e3o banc\u00e1ria ilegal.&#8221;<\/p>\n<p class=\"texto\">&#8220;Tem gente que trabalha com dado roubado e gente que compra de terceiros e n\u00e3o quer nem saber se o dado \u00e9 de fonte l\u00edcita ou roubado.&#8221;<\/p>\n<h3>Como saber se voc\u00ea teve dados vazados<\/h3>\n<p class=\"texto\">Infelizmente, segundo os especialistas ouvidos pela BBC News Brasil, um indiv\u00edduo dificilmente ter\u00e1 condi\u00e7\u00f5es de verificar por si s\u00f3 se teve os dados vazados.<\/p>\n<p class=\"texto\">A \u00fanica maneira de fazer isso seria conversar diretamente com o criminoso que est\u00e1 negociando os registros de celulares na deep web, o que, evidentemente, n\u00e3o \u00e9 aconselh\u00e1vel.<\/p>\n<p class=\"texto\">Empresas de seguran\u00e7a, como a PSafe, vasculham a internet e chegam a conversar com os vendedores de produtos il\u00edcitos para identificar vazamentos e aconselhar empresas clientes.<\/p>\n<p class=\"texto\">Mas quem faz isso s\u00e3o profissionais treinados para evitar, por exemplo, cair numa nova armadilha ao fazer download dos dados.<\/p>\n<p class=\"texto\">Normalmente, os hackers oferecem uma &#8220;amostra gr\u00e1tis&#8221; do produto oferecido, para que o comprador possa checar a veracidade dos dados. Revelam, por exemplo o registro de algumas pessoas, para que o interessado possa checar se as informa\u00e7\u00f5es s\u00e3o verdadeiras.<\/p>\n<p class=\"texto\">Se h\u00e1 op\u00e7\u00e3o pela compra, o pagamento \u00e9 feito em Bitcoins, por dificultar o rastreamento do dinheiro. Mas mesmo no download da amostra gr\u00e1tis pode haver armadilhas, como softwares &#8211; chamados de malwares &#8211; que invadem o computador da pessoa e exigem dinheiro pela devolu\u00e7\u00e3o dos dados obtidos na m\u00e1quina.<\/p>\n<p class=\"texto\">O especialista em seguran\u00e7a cibern\u00e9tica Luiz Faro destaca que, logo ap\u00f3s um amplo vazamento de dados, \u00e9 importante que toda a popula\u00e7\u00e3o fique atenta para fraudes e esquemas de extors\u00e3o.<\/p>\n<p class=\"texto\">&#8220;Adote a postura pessimista. Foram vazados 100 milh\u00f5es de registros de celulares, ent\u00e3o, na pr\u00e1tica, voc\u00ea tem quase 50% de chances de ter seus dados ali, \u00e9 quase metade da popula\u00e7\u00e3o do Brasil, assumindo que cada registro diga respeito a uma \u00fanica pessoa&#8221;, destaca.<\/p>\n<p class=\"texto\">Faro recomenda que, se contatadas por uma empresa que requer dados pessoais, as pessoas desconfiem sempre e liguem para verificar se a chamada veio mesmo de uma empresa com que elas mant\u00eam contrato.<\/p>\n<p class=\"texto\">&#8220;Toda vez que voc\u00ea recebe uma liga\u00e7\u00e3o de algu\u00e9m dizendo que \u00e9 de uma empresa, cheque, assuma que \u00e9 uma fraude, verifique. N\u00e3o fa\u00e7a verifica\u00e7\u00e3o de dados com quem voc\u00ea n\u00e3o sabe quem \u00e9&#8221;, recomenda.<\/p>\n<h3>E como impedir que dados pessoais vazem?<\/h3>\n<p class=\"texto\">Quanto a medidas de prote\u00e7\u00e3o, elas tamb\u00e9m s\u00e3o limitadas quando se trata do vazamento de informa\u00e7\u00f5es armazenadas por grandes empresas ou \u00f3rg\u00e3os p\u00fablicos. Para abrir uma conta de telefone, luz ou internet, invariavelmente o consumidor ter\u00e1 que informar dados pessoais.<\/p>\n<p class=\"texto\">A seguran\u00e7a desses dados fica a cargo dessas empresas. O que o consumidor pode fazer, eventualmente, \u00e9 pedir indeniza\u00e7\u00e3o, se as investiga\u00e7\u00f5es identificarem de onde sa\u00edram os dados.<\/p>\n<p class=\"texto\">Uma medida poss\u00edvel para mitigar riscos de ter dados pessoais circulando por a\u00ed \u00e9 s\u00f3 fornec\u00ea-los quando estritamente necess\u00e1rio.<\/p>\n<p class=\"texto\">Marcos Simplicio aconselha n\u00e3o dar o verdadeiro n\u00famero de celular ou e-mail ao conectar, por exemplo, em w-fi disponibilizado por estabelecimentos comerciais.<\/p>\n<p class=\"texto\">O mesmo vale para conex\u00e3o em aplicativos ou registros em lojas e jogos online.<\/p>\n<p class=\"texto\">&#8220;Se voc\u00ea tem como evitar entregar seus dados, n\u00e3o entregue. Para registros de internet e jogos online, sugiro n\u00e3o fornecer n\u00famero de telefone e dados verdadeiros. Se n\u00e3o est\u00e1 clara a necessidade de uma empresa ter seus dados, \u00e9 porque possivelmente ela n\u00e3o deveria ter&#8221;, afirma o professor da USP.<\/p>\n<p class=\"texto\">Num mundo em que dados pessoais circulam aos milh\u00f5es em mercados ilegais, a principal recomenda\u00e7\u00e3o dos especialistas \u00e9 agir com desconfian\u00e7a.<\/p>\n<p class=\"texto\">&#8220;Viva como se seus dados tivessem sido vazados. Tem grande chance de voc\u00ea estar certo&#8221;, diz Faro.<\/p>\n<p>Fonte: <a href=\"https:\/\/www.correiobraziliense.com.br\/tecnologia\/2021\/02\/4906150-como-megavazamentos-de-dados-acontecem-e-por-que-e-dificil-se-proteger-deles.html\" target=\"_blank\" rel=\"noopener\"><strong>Correio Braziliense<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No ano passado, os CPFs de 223 milh\u00f5es de pessoas vivas e falecidas vazaram, causando grande preocupa\u00e7\u00e3o sobre o uso deles para golpes e crimes. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":17585,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[5],"tags":[3942,4420,4421,4662],"class_list":["post-17583","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-consumidor","tag-lei-de-protecao-de-dados","tag-privacidade-de-dados","tag-protecao-dos-dados"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles<\/title>\n<meta name=\"description\" content=\"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles\" \/>\n<meta property=\"og:description\" content=\"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/\" \/>\n<meta property=\"og:site_name\" content=\"MarketUP\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-02T12:00:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2121\" \/>\n\t<meta property=\"og:image:height\" content=\"1414\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MarketUP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MarketUP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/\",\"url\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/\",\"name\":\"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles\",\"isPartOf\":{\"@id\":\"https:\/\/marketup.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg\",\"datePublished\":\"2021-02-02T12:00:53+00:00\",\"author\":{\"@id\":\"https:\/\/marketup.com\/#\/schema\/person\/cab0f614e9706e09200e5df605bb8e30\"},\"description\":\"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.\",\"breadcrumb\":{\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage\",\"url\":\"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg\",\"contentUrl\":\"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg\",\"width\":2121,\"height\":1414,\"caption\":\"Falling financial chart. Crisis and recession concept. 3D Rendering\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/marketup.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/marketup.com\/#website\",\"url\":\"https:\/\/marketup.com\/\",\"name\":\"MarketUP\",\"description\":\"MarketUP \u00e9 a plataforma de gest\u00e3o gr\u00e1tis para micro e pequenas empresas com emiss\u00e3o fiscal e mais. NFe, NFCe, PDV e Loja Virtual. 100% Online.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/marketup.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/marketup.com\/#\/schema\/person\/cab0f614e9706e09200e5df605bb8e30\",\"name\":\"MarketUP\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/marketup.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cb3e45032477eab50afe267bef54b62683d3289f339286e8f828841684f61e8f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cb3e45032477eab50afe267bef54b62683d3289f339286e8f828841684f61e8f?s=96&d=mm&r=g\",\"caption\":\"MarketUP\"},\"description\":\"Essas s\u00e3o as informa\u00e7\u00f5es do autor que postou esse conte\u00fado muito interessante.\",\"sameAs\":[\"https:\/\/comunidade.marketup.com\"],\"url\":\"https:\/\/marketup.com\/blog\/author\/marketup\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles","description":"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/","og_locale":"pt_BR","og_type":"article","og_title":"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles","og_description":"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.","og_url":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/","og_site_name":"MarketUP","article_published_time":"2021-02-02T12:00:53+00:00","og_image":[{"width":2121,"height":1414,"url":"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg","type":"image\/jpeg"}],"author":"MarketUP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MarketUP","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/","url":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/","name":"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles","isPartOf":{"@id":"https:\/\/marketup.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage"},"image":{"@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage"},"thumbnailUrl":"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg","datePublished":"2021-02-02T12:00:53+00:00","author":{"@id":"https:\/\/marketup.com\/#\/schema\/person\/cab0f614e9706e09200e5df605bb8e30"},"description":"Veio \u00e0 tona mais um vazamento de propor\u00e7\u00f5es gigantescas \u2014 dessa vez dos registros de mais de 100 milh\u00f5es de contas de celulares.","breadcrumb":{"@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#primaryimage","url":"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg","contentUrl":"https:\/\/marketup.com\/wp-content\/uploads\/2021\/02\/iStock-1202641154.jpg","width":2121,"height":1414,"caption":"Falling financial chart. Crisis and recession concept. 3D Rendering"},{"@type":"BreadcrumbList","@id":"https:\/\/marketup.com\/blog\/como-megavazamentos-de-dados-acontecem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/marketup.com\/"},{"@type":"ListItem","position":2,"name":"Como megavazamentos de dados acontecem e por que \u00e9 dif\u00edcil se proteger deles"}]},{"@type":"WebSite","@id":"https:\/\/marketup.com\/#website","url":"https:\/\/marketup.com\/","name":"MarketUP","description":"MarketUP \u00e9 a plataforma de gest\u00e3o gr\u00e1tis para micro e pequenas empresas com emiss\u00e3o fiscal e mais. NFe, NFCe, PDV e Loja Virtual. 100% Online.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/marketup.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/marketup.com\/#\/schema\/person\/cab0f614e9706e09200e5df605bb8e30","name":"MarketUP","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/marketup.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cb3e45032477eab50afe267bef54b62683d3289f339286e8f828841684f61e8f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cb3e45032477eab50afe267bef54b62683d3289f339286e8f828841684f61e8f?s=96&d=mm&r=g","caption":"MarketUP"},"description":"Essas s\u00e3o as informa\u00e7\u00f5es do autor que postou esse conte\u00fado muito interessante.","sameAs":["https:\/\/comunidade.marketup.com"],"url":"https:\/\/marketup.com\/blog\/author\/marketup\/"}]}},"_links":{"self":[{"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/posts\/17583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/comments?post=17583"}],"version-history":[{"count":0,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/posts\/17583\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/media\/17585"}],"wp:attachment":[{"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/media?parent=17583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/categories?post=17583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/marketup.com\/wp-json\/wp\/v2\/tags?post=17583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}