sexta-feira, 26 de fevereiro de 2021

Revisão dos principais eventos da EFD-Reinf

 A Receita Federal publicou em janeiro a previsão do início da EFD-Reinf 2.0, por meio do Comunicado RFB n° 01. A versão 2.0 da EFD-Reinf insere os registros envolvendo as retenções diversas (CSLL, PIS, Cofins e IRRF).


A Receita Federal publicou em janeiro a previsão do início da EFD-Reinf 2.0, por meio do Comunicado RFB n° 01. A versão 2.0 da EFD-Reinf insere os registros envolvendo as retenções diversas (CSLL, PIS, Cofins e IRRF).

Mas quando começará a produção, ou seja, o envio efetivo dessas informações? A publicação diz que será a partir de março/2022. Muitas pessoas estavam no aguardo da publicação de um cronograma para entrega destes eventos de retenções. A Receita publicou o cronograma no portal do SPED (Sistema Público de Escrituração Digital).

A Receita confirmou que em maio de 2021 entra em vigor a EFD Reinf 1.5.1, versão que não teve muitas mudanças em relação a 1.4 e 1.5. Pelo layout da versão 1.5.1 serão entregues as informações de compra de produtor rural. A Receita publicou que a entrega dessas informações pode meio da EFD-Reinf será feita a partir da competência de maio/2021.

A EFD Reinf possui atualmente vários eventos que devem ser informados quando existirem dados a serem declarados. Confira abaixo uma breve explicação dos principais eventos da EFD Reinf:

R-1000 – O Evento R-1000 é o responsável pelas informações do contribuinte, ele é chamado de evento de tabela, pois, é um evento cadastral. A função de um evento de tabela é identificar o contribuinte, contendo seus dados básicos de classificação fiscal. Muitas informações são enviadas nesse evento, como o regime tributário, dados do contato do responsável pela escrituração, se a empresa é optante pela CPRB, entre outras informações. A empresa precisa enviar esse evento na primeira vez que entregar a Reinf. Se a empresa ao conferir os dados enviados ver que tem alguma informação incorreta, ela pode enviar o evento novamente para alterar a informação.

R-1070 – Com o evento R-1070 o contribuinte pode informar seus processos judiciais/administrativos, esse evento também é um evento de tabela. A tabela de processos administrativos/judiciais contém dados como número do processo, indicador de autoria da ação judicial, data início e fim, entre outras informações.

R-2010 – No R-2010 devem ser informadas as retenções da contribuição previdenciária dos serviços tomados. A retenção de INSS dos serviços tomados é declarada na Reinf com as informações das notas dos serviços em questão. É importante sempre conferir quando a empresa faz a contratação de serviços, se nestes existe a obrigatoriedade da retenção. Tendo essa obrigatoriedade a pessoa jurídica contratante deverá enviar estes dados na EFD-Reinf. O tomador deverá enviar os dados do documento via EFD-Reinf mesmo que existe processo administrativo/judicial suspendendo a retenção. A empresa que por ventura identificar que faltaram notas a serem declaradas, deverá retificar a EFD-Reinf da competência da retenção. Ou seja, as notas não poderão ser declaradas extemporaneamente em períodos distintos, então nestes casos o contribuinte deve retificar a Reinf anteriormente enviada. Para isso o contribuinte precisara reabrir o movimento (pelo R-2098). Segundo as regras da DCTFWeb nestes casos o contribuinte emitirá uma guia complementar para pagar o restante de tributo faltante.

R-2020 – A retenção da contribuição previdenciária dos serviços prestados no que lhe concerne, é informada no R-2020. A retenção dos prestadores de serviços na Reinf gera um abatimento dos saldos devedores gerados também da Reinf.

R-2050 – No R-2050 são declaradas as vendas feitas pelos produtores rurais Pessoa Jurídica ou Agroindústria. Muitas pessoas se confundiam no início pensando que neste evento se declaravam as compras de produtor rural. Mas a entrega deste evento é direcionada aos contribuintes que se dediquem a produção rural. Importante sempre conferir a classificação tributária da empresa antes de enviar este evento. Segundo o novo layout, e conforme comentado antes, as compras de produtor rural serão feitas via R-2055.

R-2098 – Tendo o contribuinte feito o encerramento da EFD-Reinf pelo R-2099, caso ele precise reabrir o período para ajustar alguma informação, é necessário o envio do R-2098 para este fim.

R-2099 – A entrega do evento R-2099 representa o fechamento dos eventos periódicos, ou seja, o encerramento da declaração no período.

R-2070 ou família 4000: Muitas pessoas aguardam pela vinda dessa parte da Reinf. A Receita ainda não publicou o layout oficial destes eventos, mas eles irão substituir a DIRF futuramente, tendo então a função de dispor das retenções de IR, CSLL, PIS e Cofins, dos pagamentos diversos.

                                                                                  FONTE:PORTAL CONTÁBEIS

Brasil sofreu mais de 8,4 bilhões de tentativas de ciberataques em 2020

O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada.

No total, levando em consideração a América Latina como um todo, foram 41 bilhões de tentativas de ciberataques, incluindo campanhas de phishing — a companhia ressalta que os malwares baseados em web se destacaram durante tal período, abordando as vítimas através de e-mails maliciosos e direcionando-os para páginas que disseminam conteúdos infectados com as mais variadas pragas.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, afirma Alexandre Bonatti, diretor de engenharia da Fortinet Brasil.

Imagem: Reprodução/Fortinet

Chama atenção também o fato de que os criminosos estão utilizando técnicas cada vez mais avançadas para atingir seus alvos, incluindo inteligência artificial. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT [Internet das Coisas] e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos”, continua Bonatti.

O especialista ressalta que, para 2021, a expansão das redes 5G deve aumentar ainda mais a superfície de ataques. “No lado dos negócios, é preciso incluir o poder da inteligência artificial e do aprendizado de máquina a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos”, finaliza o executivo.

Principais pontos do relatório

Eis as principais conclusões que a Fortinet tirou de seu mais recente estudo:

  •  O phishing continua sendo o vetor principal: e-mails falsos disseminam malwares capazes de acessar as máquinas remotamente, tirar screenshots, coletar informações e até mesmo empregar o computador para ataques de negação de serviço;
  •  O trabalho remoto virou porta de entrada: com os colaboradores descuidando da segurança em suas redes domésticas, tornou-se comum a exploração de fraquezas em roteadores residenciais com o objetivo de atingir a rede corporativa;
  •  Cuidado com as vulnerabilidades: foram registradas numerosas tentativas de ataques aos frameworks ThinkPHP e PHPUnit, que são amplamente usadas para desenvolvimento de aplicações web, mas possuem vulnerabilidades conhecidas em algumas de suas versões;
  •  IoT é um alvo constante: as botnets (redes de máquinas “zumbis”, usadas para ataques coordenados ou mineração de criptomoedas) estão cada vez mais interessadas em infectar dispositivos de Internet das Coisas (IoT), que costumam ser mais vulneráveis;
  •  Botnets antigas continuam presentes na América Latina: variantes que já “saíram de moda” lá fora, como Gh0st e Andromeda, ainda estão presentes em nosso continente. Elas podem ser evitadas com patches e atualizações regulares em seus sistemas.
  •                                                             
  •                                                                         FONTE:CANALTECH

quinta-feira, 25 de fevereiro de 2021

CSPR: eSocial orienta sobre correções prestadas por consórcios no CNPJ

 Confira os procedimentos que devem ser adotados para trabalhadores vinculados ao CNPJ do CSPR.


eSocial soltou uma nota orientativa para correção das informações prestadas pelos Consórcios Simplificados de Produtores Rurais em seu CNPJ.

De acordo com a nota, por se tratar de uma entidade despersonalizada, as informações dos CSPR devem ser apresentadas pelo CPF da pessoa física encarregada de contratar e gerir os empregados – Produtor Líder e não no CNPJ do CSPR.

Abertura do CAEPF

Assim, inicialmente, o Produtor Líder deve abrir um novo CAEPF em seu CPF atribuindo a Qualificação “Outros” e informando no evento S-1005 este novo estabelecimento. Isto permitirá que os trabalhadores contratados para o CSPR possam ser separados daqueles contratados para as atividades exclusivas do Produtor Líder.

Transferência do cadastro inicial e admissões do CNPJ para o CPF do produtor líder

Com relação aos trabalhadores informados anteriormente vinculados ao CNPJ do CSPR, devem ser adotados os seguintes procedimentos:

1) O CNPJ deve enviar o evento de desligamento –S-2299 conforme segue:

a) O campo {mtvDeslig} deve ser preenchido com o motivo [13] e o campo {dtDeslig} com a data da transferência do trabalhador.

b) O grupo [suscessaoVinc] deve ser preenchido com as informações do CPF do Produtor Líder.

2) O CPF deve enviar o evento S-1005 com o novo CAEPF.

3) O CPF deve enviar o evento de admissão –S-2200 conforme segue:

a) Campo Data de Admissão {dtAdm} do grupo [infoCeletista]: data inicial do vínculo no CSPR;

b) Campo Tipo de Admissão {tpAdmissao} do grupo [infoCeletista]: tipo 2;

c) Grupo [localTrabGeral]: CAEPF criado para informação dos trabalhadores que prestam serviço ao CSPR;

d) Campo CNPJ do Empregador Anterior {cnpjEmpregAnt na versão 2.5 e nrInscna versão S-1.0}do grupo [sucessaoVinc]: CNPJ do CSPR.

e) Campo Matrícula no Empregador Anterior {matricAnt} do grupo [sucessaoVinc]: matrícula do empregado no CSPR;

f) Data da transferência {dtTransf} do grupo [sucessaoVinc]: data em que ocorreu a transferência do empregado. Essa data deve ser no dia imediatamente posterior à informada no evento de desligamento pelo CSPR;

g) Campo CNPJ do Empregador Anterior {cnpjEmpregAnt} do grupo [sucessaoVinc]: CNPJ do CSPR.

                                                                               FONTE:PORTAL CONTÁBEIS

terça-feira, 23 de fevereiro de 2021

EFD-Reinf: Sped publica manual da versão 1.5.1

Foi publicada a versão 1.5.1 do Manual da EFD-REINF, relacionado aos leiautes da EFD-Reinf versão 1.5.1 publicados em 30/12/2020, aprovados pelo Ato Declaratório Executivo Cofis n° 84/2020.


Foi publicada a versão 1.5.1 do Manual da EFD-REINF, relacionado aos leiautes da EFD-Reinf versão 1.5.1 publicados em 30/12/2020, aprovados pelo Ato Declaratório Executivo Cofis n° 84/2020 de 23 de dezembro de 2020.

Em relação à versão anterior, essa versão do manual traz em seu capítulo 8, no item 7, maior detalhamento dos procedimentos relacionados ao evento R-2055, especialmente em relação a retificação e exclusão de informações prestadas através do eSocial.

Para ter acesso à versão, clique aqui.

EFD-Reinf

A Escrituração Fiscal Digital de Retenções e Outras Informações Fiscais (EFD-Reinf), se trata de um dos módulos do Sistema Público de Escrituração Digital (SPED) , utilizado tanto por pessoas físicas quanto jurídicas, em complemento ao Sistema de Escrituração Digital das Obrigações Fiscais, Previdenciárias e Trabalhistas (e-social), que compõe a Declaração de Débitos e Créditos Tributários Federais Previdenciários e de Outras Entidades e Fundos (DCTFWeb).

Composto por diversos periódicos e um não periódico, além de tabelas, campos e regras, este módulo visa centralizar as informações tributárias e previdenciárias, agilizando o relacionamento das empresas junto aos órgãos governamentais.

O objeto da EFD-Reinf, é a escrituração de rendimentos pagos e retenções de Imposto de Renda, Contribuição Social do contribuinte, com exceção daquelas relacionadas ao trabalho e receita bruta para a apuração das contribuições previdenciárias substituídas.

                                                                           FONTE:PORTAL CONTABEIS

segunda-feira, 22 de fevereiro de 2021

Malware que chega por e-mail rouba credenciais armazenadas em navegadores

 Uma nova campanha de infecções contra usuários corporativos utiliza um Cavalo de Troia para roubar credenciais de serviços de e-mails e aplicativos de mensagem. A praga chega por e-mail, disfarçado de proposta comercial ou contato com fornecedores e, quando baixada, inicia um processo de infecção focado no furto dos dados de acesso.

O alerta emitido pelo time de inteligência em ameaças da Cisco Talos fala sobre o Masslogger, malware que foi detectado inicialmente em abril de 2020, mas que somente agora parece estar sendo utilizado em uma campanha organizada contra usuários corporativos de países como Lituânia, Turquia, Bulgária, Estônia, Romênia, Itália, Hungria, Espanha, entre outros. Os especialistas também dizem ter encontrado ocorrências de golpes na língua inglesa, uma indicação de possível expansão territorial para fora da Europa.

Segundo os pesquisadores, o ataque utiliza um método multimodular, começando com um golpe de phishing que leva à infecção pelo malware em si. Os e-mails chegam em nome de falsos contatos em empresas ou parceiros, com um arquivo anexado com a extensão RAR. Ao ser baixado e descompactado, um arquivo CHM entra em operação juntamente com diversos dados inutilizados — o formato, normalmente utilizado em sistemas de ajuda de software, esconde códigos que permitem o download do malware em si.

De acordo com a Cisco Talos, a praga é capaz de roubar credenciais de acesso a serviços a partir de navegadores baseados em Chromium, como Edge e Google Chrome. Além disso, o Outlook e outros clientes de correio eletrônico estão na mira, assim como aplicações de mensageria utilizadas no segmento corporativo. Os especialistas citam, ainda, os diversos métodos utilizados para ofuscar a infecção, que passa por diferentes etapas de forma a evitar detecção por softwares de segurança e administradores de rede.

Exemplos de e-mails em espanhol e turco, usados em golpes contra clientes corporativos da Europa e visando o roubo de credenciais de e-mail e mensageiros pessoais (Imagem: Reprodução/Talos Intelligence)

Apesar de a campanha ter o setor corporativo como foco, usuários finais também podem ser contaminados. Além disso, como o nome indica, o Masslogger também pode ser usado para registrar a digitação e ampliar ainda mais a capacidade de roubo de credenciais e informações pessoais, apesar de, nesta campanha específica, este recurso ter sido desativado pelos criminosos.

Segundo o relatório da Cisco Talos, a nova onda de ataques tem relação com outros golpes de phishing e roubo de credenciais que vêm acontecendo desde o início de 2020, com utilização de outros malwares e também com foco em países da Europa. A identidade dos possíveis responsáveis ou o grupo a que parecem pertencer, entretanto, não foram reveladas.

A principal orientação de segurança, para os administradores de rede, é ativar o monitoramento de eventos relacionados ao PowerShell, sistema usado para download da solução maliciosa, além do bloqueio de domínios e URLs utilizadas para disponibilização da praga. Aos usuários, cabe o cuidado com e-mails e arquivos anexos, mesmo que tenham sido recebidos de fontes aparentemente confiáveis ou conhecidas.

                                                                              FONTE:CANALTECH

Falha no Meu Vivo permite acessar CPF e telefone de outros clientes

Meu Vivo permite acessar fatura de outros clientes com CPF, nome e endereço; operadora já teve falha de segurança semelhante

Um problema estranho afeta o Meu Vivo: é possível acessar a fatura de vários outros clientes, que inclui dados pessoais como CPF, nome completo, endereço e, claro, o número de telefone. Com essa brecha de segurança, há como ver contas de até um ano atrás, o valor, e se ela foi paga ou está atrasada.


Loja da Vivo em São Paulo (Imagem: Felipe Ventura / Tecnoblog)

Loja da Vivo em São Paulo (Imagem: Felipe Ventura / Tecnoblog)

O analista de sistemas Leandro Daldegam conta ao Tecnoblog que esse problema vem acontecendo várias vezes com um conhecido: ele faz login no Meu Vivo, clica em “Minhas contas” e ao invés de aparecerem os dados dele, surgem milhares de faturas em PDF de outras pessoas, que podem ser baixadas sem restrição.

Leandro explica que o erro é intermitente: às vezes a seção “Minhas contas” mostra só as faturas do cliente em questão, que contrata o Vivo Pós; às vezes aparecem as cobranças de outras pessoas. Isso ocorreu na semana passada e voltou a aparecer nesta semana.

Para mostrar a gravidade do problema, Leandro gravou o vídeo abaixo, que mostra a lista gigante de faturas que podem ser acessadas. (Ele fez pequenas modificações no código da página para esconder o nome e número de celular do cliente logado.)

O analista de sistemas também compartilhou algumas faturas com os dados pessoais borrados. Vale notar que a falha parece estar restrita ao acesso via site, sem afetar o aplicativo Meu Vivo.

Fatura vazada da Vivo (Imagem: Reprodução)

Fatura vazada da Vivo (Imagem: Reprodução)

Faturas vazada de clientes da Vivo em MG e MT (Imagem: Reprodução)

Faturas vazada de clientes da Vivo em MG e MT (Imagem: Reprodução)

Conforme apurou o Tecnoblog, existem duas versões diferentes do Meu Vivo, uma antiga e uma nova – é esta que apresenta o erro.

Há algumas diferenças entre elas na interface, mas o jeito mais certeiro de identificar é vendo a URL que aparece após fazer login: o endereço terá o termo “Vivo2Book” se a versão for antiga; e algo como “vcMeuVivoMovAmDocs” se for a nova.

Tecnoblog entrou em contato com a Vivo e ofereceu todos os detalhes do caso, incluindo o contato com o desenvolvedor. No entanto, em comunicado, a operadora não entrou em detalhes sobre a brecha:

A Vivo monitora constantemente seus sistemas em busca de potenciais vulnerabilidades e de oportunidades de melhoria, com o objetivo de garantir a privacidade e a segurança das informações de seus clientes. A companhia destaca que possui os mais rígidos controles nos acessos aos dados dos seus consumidores e no combate a práticas que possam ameaçar a sua proteção e privacidade.

Meu Vivo já teve outra falha de segurança

Falha no Meu Vivo (Imagem: Reprodução)

Falha no Meu Vivo (Imagem: Reprodução)

No final de 2019, uma falha de segurança no portal Meu Vivo permitiu acessar nome completo, endereço, data de nascimento, RG, CPF, e-mail e número de celular. Basicamente, era possível fazer login na conta de qualquer cliente – e extrair seus dados pessoais – usando o mesmo token de acesso.

Os invasores alegavam que mais de 24 milhões de pessoas podem ter sido afetadas; a Vivo disse que o número real era “consideravelmente menor”, mas não revelou a quantidade exata. Na época, a operadora foi notificada pela Anatel e Procon-SPela também foi processada pelo Intervozes.

                                                                     FONTE:TECNOBLOG



sexta-feira, 19 de fevereiro de 2021

Cibercriminoso anuncia venda de dados de 8 milhões de brasileiros por R$ 1,7 mil

 Em tempos de redes sociais, muito tem se discutido a respeito da importância da privacidade e do valor dos dados pessoais. E em paralelo a isso, muitos cibercriminosos têm se aproveitado para roubar e divulgar as informações alheias para vendê-las. O caso mais recente envolve um banco com dados de 8 milhões de brasileiros, com direito a telefone, endereço e outros conteúdos extraídos de perfis do Facebook. Essa lista foi anunciada em um fórum visitado por hackers a US$ 320 (aproximadamente R$ 1,7 mil).


De acordo com a empresa de consultoria digital HarpiaTech, via Tilt, os dados faziam parte de um vazamento global de 990 milhões de perfis do Facebook e foram obtidos por meio de falhas na rede social que permitiram a coleta de informações como nome, telefone, sexo, estado civil, local de trabalho e data da última atividade do perfil, entre 2018 e 2019.

A empresa conta que, a partir de uma amostra de 50 perfis, comparou as fotos do Facebook com imagens do WhatsApp de números de telefones associados e constatou que eram da mesma pessoa; e explica que o preço pedido era de US$ 40 (cerca de R$ 215) a cada milhão de perfis, em bitcoins. A consultora digital deve entregar um relatório com todas as informações sobre o caso para a ANPD (Autoridade Nacional de Proteção de Dados), Polícia Federal e para o Ministério Publico.

Segundo a consultora, se alguém correlacionar as informações de um perfil do Facebook com os dados sangrados no megavazamento de janeiro, como CPF e endereço, pode até abrir uma conta em um banco digital — seria possível usar selfies para validar a abertura de contas e até pedir saque emergencial do FGTS e outros auxílios. Outro risco envolve a prática de phishing, com uso de engenharia social e mensagens convincentes para enganar usuários e obter informações confidenciais, como credenciais e detalhes do cartão de crédito.

As dicas da empresa para diminuir as possíveis fraudes com os vazamentos envolvem redobrar a atenção para evitar casos de phishing (sejam por telefonemas, mensagens ou e-mail), ativar a autenticação de duas etapas em todas as plataformas que você usa e que tenham essa função; consultar o Registrato, plataforma do Banco Central que reúne não apenas todas as contas em instituições financeiras vinculadas ao CPF, como também mostra se há empréstimos ou dívidas de cartão no seu nome; e notificar as instituições cujas contas não reconhecer. Vale também se atentar às configurações de privacidade nas redes sociais.

                                                                        FONTE:CANALTECH

                                                                        

quinta-feira, 18 de fevereiro de 2021

Grupo hacker invade laboratório de exames no Brasil e vaza senhas

Grupo Meddi foi vítima do ransomware Avaddon duas vezes no mesmo mês; hacker ameaça vazar mais dados confidenciais

O Grupo Meddi opera uma série de laboratórios de exames na Bahia sob as marcas Meddi, Multimagem e IHEF, e tem convênio com diversos planos de saúde. Conforme apurou o Tecnoblog, a empresa foi vítima do ransomware Avaddon, que criptografou um enorme volume de dados. O hacker responsável pelo ataque expôs senhas de acesso e documentos financeiros, e ameaça vazar mais informações confidenciais se não receber um pagamento.

Avaddon ensina usuário a visitar dark web para recuperar arquivos (Imagem: Reprodução / Hornet Security)

Avaddon ensina usuário a visitar dark web para recuperar arquivos (Imagem: Reprodução / Hornet Security)

“Meddi Laboratório, você tem 240 horas para entrar em contato e cooperar conosco”, avisou o grupo na terça-feira (16) em seu site na dark web. “Se isso não acontecer, vamos vazar todos os documentos importantes e confidenciais de sua empresa, assim como relatórios financeiros e muito mais.” Eles não revelam qual é o valor do resgate, geralmente cobrado em bitcoin para dificultar o rastreamento.

Como amostra, a página inclui um print com login e senha para acessar o portal de mais de 20 planos de saúde. Há ainda um contrato de credenciamento; um detalhamento do fluxo de caixa da Multimagem para janeiro de 2020 e novembro de 2018; e o contrato de locação de um instituto de hematologia.

Imagem vazada tem logins e senhas (Imagem: Reprodução)

Imagem vazada tem logins e senhas (Imagem: Reprodução)

O vazamento também tem dados pessoais como a cédula de identidade de médicos, registro no CFM (Conselho Federal de Medicina), diplomas e certificados.

Cédula de identidade de médico vazada pelo Avaddon (Imagem: Reprodução)

Cédula de identidade de médico vazada pelo Avaddon (Imagem: Reprodução)

Meddi responde

A equipe de TI da Meddi não estava a par dessa tentativa de extorsão, e só ficou sabendo disso quando o Tecnoblog entrou em contato.

“O Grupo Meddi esclarece que, ao receber o contato do Tecnoblog, tomou ciência de um ato criminoso em andamento na deep web, a partir da negociação de dados administrativos das empresas que compõem o Grupo”, diz o posicionamento oficial divulgado nesta quarta-feira (17).

Para lidar com essa situação, a Meddi formou um comitê com profissionais das áreas de TI e segurança da informação, comercial, comunicação e jurídico. A empresa está avisando as pessoas cujos dados foram indevidamente acessados, tal como médicos, conforme manda a LGPD (Lei Geral de Proteção de Dados Pessoais). Ela também alterou senhas de usuários e serviços afetados, e abriu boletim de ocorrência junto à Polícia Civil de Feira de Santana (BA).

Além disso, a companhia prepara um relatório de incidente de segurança detalhando ações corretivas que serão adotadas, incluindo:

  • revisão das regras do firewall e da comunicação entre as VPNs do grupo;
  • criação de VLANs por serviço e área para facilitar o bloqueio de um potencial tráfego indevido;
  • implantação de um software de SIEM (gerenciamento de eventos e informações de segurança), que serve para monitorar logs de acesso;
  • implantação de um IPS (sistema de prevenção de invasão), que permite responder a ataques com mais rapidez ao identificar ameaças em potencial.

A empresa garante que os servidores afetados pelo ransomware armazenavam somente informações internas, não dados de pacientes como resultados de exames.

Meddi sofreu dois incidentes de segurança

O comunicado não entra em detalhes sobre o ataque em si, mas a Meddi sofreu dois incidentes de segurança este mês. Em sua conta oficial do Instagram, a Meddi Laboratório informou em 4 de fevereiro que teve atraso ao marcar exames e entregar resultados “em razão de instabilidade em nosso sistema operacional”.

Dias depois, ela divulgou um novo comunicado: o sistema “ficou inoperante nesta quarta, 10/02, devido a um incidente de segurança da informação”. Nos dois casos, o motivo foi o ransomware Avaddon, segundo apurou o Tecnoblog.

A Multimagem e IHEF, que também pertencem ao Grupo Meddi, publicaram os mesmos avisos em suas respectivas contas do Instagram. Os posts não mencionam o ataque hacker.

IHEF avisa sobre "incidente de segurança" (Imagem: Reprodução / Instagram)

IHEF avisa sobre “incidente de segurança” (Imagem: Reprodução / Instagram)

O que é Avaddon?

O Avaddon opera com um programa de afiliados: são pessoas interessadas em utilizar o ransomware que outro hacker criou, pagando a ele uma comissão que varia de 25% a 35% do resgate recebido, dependendo do número de vítimas. Esse modelo é conhecido como Ransomware as a Service, e fez aumentar a quantidade de ataques que vêm ocorrendo no último ano.

Os responsáveis pelo Avaddon adotam a tática de extorsão dupla: ou seja, eles criptografam seus dados usando uma chave AES256 única e cobram para liberá-los; se você tiver um backup, então eles cobram para não vazarem suas informações.

Avaddon diz que Meddi tem 240 horas para cooperar (Imagem: Reprodução)

Avaddon diz que Meddi tem 240 horas para cooperar (Imagem: Reprodução)

Esse tipo de crime surgiu, em parte, como uma resposta a leis para proteger dados pessoais, como o GDPR na Europa e a LGPD no Brasil. Neste caso, o hacker analisa o sistema invadido e coleta as informações mais importantes. Se você tiver backup, ele tem uma carta na manga: pague o resgate para não ter que arcar com uma multa do governo.

A ANPD (Autoridade Nacional de Proteção de Dados) só poderá aplicar multas relacionadas à LGPD a partir de agosto de 2021. No entanto, pessoas que forem afetadas por um vazamento podem entrar com processo na Justiça.

O site DataBreaches.net, que descobriu o incidente de segurança na Meddi, também menciona outras duas vítimas recentes de ransomware no setor de saúde: um laboratório na Itália e uma empresa nos EUA que administra hospitais e clínicas.

                                                                          FONTE:TECNOBLOG

quarta-feira, 17 de fevereiro de 2021

BC disponibiliza sistema para saber se seu CPF foi usado por terceiros

Sistema do Banco Central permite consultar histórico de contas abertas


Os recentes vazamentos de dados de consumidores acenderam o alerta. Desde o mês passado, episódios de divulgação em massa expuseram na internet informações financeiras de milhões de brasileiros e abriram caminho para golpes virtuais.

De posse de dados pessoais, criminosos enviam contas falsas de telefone e de televisão por assinatura por e-mail, com nome completo e endereço, por exemplo. Nesse caso, basta o consumidor entrar diretamente no site da operadora e verificar a situação, sem acessar nenhum link suspeito.

Outros golpes podem trazer prejuízos reais, quando terceiros usam os dados para abrir contas bancárias, chaves Pix e fazer empréstimos em seu nome. No entanto, um sistema desenvolvido pelo Banco Central (BC) permite ao cidadão precaver-se contra fraudes ao consultar a situação financeira.

 

Vazamentos

No vazamento mais grave, foram expostas informações de mais de 220 milhões de brasileiros, vivos e mortos.

Ao todo, foram divulgados 37 bases de dados que abrangem nome, Cadastro de Pessoa Física (CPF), endereço, foto, score (pontuação, em inglês) de crédito, renda, situação na Receita Federal e no Instituto Nacional do Seguro Social (INSS) .

Um caminho para contornar a situação é o Registrato, sistema do BC que fornece um extrato das informações de uma pessoa com instituições financeiras.

A ferramenta permite a consulta online do histórico de pessoa física ou jurídica em bancos e financeiras. Entre as informações que podem ser levantadas, estão a abertura de contas bancárias (ativas ou inativas), dívidas (liquidadas ou em aberto) e envios de dinheiro para o exterior.

Saiba como entrar no sistema Registrato. O processo tem várias etapas.

Site do Banco Central

Cadastro

1. O cidadão deve credenciar-se no site do Banco Central. É preciso fornecer CPF, data de nascimento e primeiro nome da mãe.

2. No mesmo site, o usuário deve informar um banco em que tenha conta para validar o cadastro. O Banco Central comparará as informações prestadas com a base de dados da instituição financeira.

3. O sistema fornecerá uma frase de segurança, que precisa ser copiada.

4. O usuário deverá abrir, em outra aba do navegador, o site do banco informado anteriormente.

5. Na página do banco, basta buscar pela opção “Registrato” e colar a frase de segurança. O sistema pedirá a senha de seis dígitos da conta corrente. Caso não faça o procedimento em até 48 horas, o cliente deve gerar uma nova frase de segurança no site do BC.

6. Após validar a frase de segurança no site do banco, o usuário deve retornar ao site do BC e concluir o cadastramento, clicando no botão “Próximo”.

7. No site do BC, o cliente deve digitar novamente o CPF, a frase de segurança e selecionar a instituição financeira. Em seguida, a página pedirá para informar um endereço de e-mail e criar uma senha de oito dígitos.

8. Basta rolar a página e clicar no botão “Concluir credenciamento”. Caso o procedimento dê certo, aparecerá uma janela pop-up com a opção “Acessar Registrato”.

consulta

1. Concluído o cadastro, o cidadão pode entrar no site do Registrato e consultar o histórico de relacionamento com instituições financeiras. Basta usar o CPF e a senha criada anteriormente para fazer o login.

2. A página do Registrato oferecerá as opções “Meus endividamentos”, “Meus relacionamentos financeiros” e “Minhas operações de câmbio”. Em cada um desses painéis é possível gerar um relatório.

3. É preciso aceitar os termos de responsabilidade em cada painel. A tela exibirá todos os relatórios gerados nos últimos seis meses.

4. Se o cliente quiser, pode baixar o relatório de operações cambiais em arquivo PDF, mas o arquivo leva até dois dias úteis para ser oferecido pelo Registrato.

                                                                         FONTE:PORTAL COMTÁBEIS