Hacker pertencente à inteligência militar russa e fora expulso da Holanda, esteve no Brasil durante as Olimpíadas

Um dos quatro russos acusados pela Holanda por uma tentativa de ciberataque contra a sede da Organização para a Proibição das Armas Químicas (Opaq), na cidade de Haia, em abril passado, esteve na Olimpíada do Rio em 2016. Autoridades holandesas divulgaram uma foto de Yevgeny Serebriakov, identificado como especialista em tecnologia da informação e membro do departamento de inteligência militar russa (GRU), no mesmo dia em que relataram a frustrada invasão à rede de computadores do órgão que investiga o envenenamento com agente novichok do ex-agente duplo russo Sergei Skripal no Reino Unido em março deste ano.

Em entrevista coletiva, a ministra da Defesa da Holanda, Ank Bijleveld, afirmou que um laptop pertencente a um dos agentes fora usado no Brasil, na Suíça e na Malásia, sem dar mais detalhes. Procurado pelo GLOBO, o Ministério da Defesa holandês disse que não daria mais informações além do que já foi divulgado. Enquanto isso, os governos de Reino Unido e EUA acusam a GRU de ter realizado ciberataques à Agência Mundial Antidoping e outras organizações esportivas antidoping.

O grupo contava com dois especialistas em tecnologia da informação e dois agentes de apoio, afirmou o governo holandês.  Quando os quatro suspeitos foram detidos, tentavam hackear a rede de computadores da Opaq de dentro de um carro alugado estacionado na frente de um hotel próximo à sede da organização. Cada um levava US$ 20 mil. Ao serem flagrados, tentaram quebrar um dos celulares que portavam. Os russos foram identificados como Alexei Morenetz e Yevgeny Serebriakov, os experts em tecnologia da informação, e os agentes de apoio Oleg Sotnikov e Alexei Minin.

Sem que mais informações sobre os suspeitos tenham sido oficialmente divulgadas pela Holanda, há referências aos nomes Alexei Minin e Oleg Sotnikov como ex-membros do corpo diplomático russo em Portugal. Um documento do governo português menciona Minin como primeiro secretário da Chancelaria russa em Lisboa, enquanto diversas reportagens da mídia portuguesa de 2009 se referem a Sotnikov como vice-cônsul da Rússia em Portugal. Não fica claro, no entanto, se estas pessoas são as mesmas que as envolvidas no ciberataque fracassado em Haia.

Yevgeny Serebriakov durante as Olimpíadas no Rio ao lado de atleta russa desconhecida Foto: Divulgação

As autoridades holandesas disseram que eles são da unidade 26165 da GRU, também conhecida como APT 28. Cópias dos seus passaportes, imagens do carro alugado e fotos dos equipamentos usados pelos russos foram divulgados pela Holanda. O embaixador britânico na Holanda, Peter Wilson, afirmou que essa divisão da inteligência russa envia agentes “pelo mundo todo para conduzir ciber operações de proximidade”, como ataques a redes WiFi. Em relação à Malásia, o conteúdo encontrado pelos investigadores era relacionado com a investigação sobre o  voo MH17 da companhia Malaysia Airlines, derrubado por um míssil em 2014 no leste da Ucrânia, explicou Bijleveld.

No início deste ano, uma investigação internacional conduzida por investigadores holandeses concluiu que o míssil usado no ataque pertencia a uma brigada russa. Os homens foram filmados na sua chegada à Holanda em 10 de abril pelo aeroporto Schiphol, em Amsterdã, antes de serem presos em 13 de abril. Eles colocaram dispositivos para hackear a rede WiFi da Opaq e se infiltrar nos seus computadores no carro que alugaram logo após a sua chegada ao país. Segundo autoridades holandesas, a antena dos equipamentos foi escondida embaixo de um casaco que estava na prateleira traseira do veículo. Os aparelhos estavam funcionando quando agentes holandeses flagraram a operação.

Segundo Wilson, os hackers planejavam viajar também até o laboratório da Opaq em Spiez (perto de Berna, na Suíça) onde o agente nervoso novichok usado na tentativa de envenenamento do ex-espião russo Sergei Skripal e de sua filha Yulia foi identificado. De acordo com o governo britânico, seu Centro Nacional de Cibersegurança (NCSC, na sigla em inglês) concluiu que várias pessoas conhecidas por ter realizado ciberataques no mundo todo nos últimos anos trabalham para o GRU.

Entre os ataques identificados pelo NCSC, está o realizado contra o Comitê Nacional do Partido Democrata americano, em 2016  — nos Estados  Unidos, agentes russos já foram formalmente acusados desse ataque. O governo britânico citou ainda ciberataques realizados contra a Agência Mundial Antidoping, e contra o sistema de transportes na Ucrânia. Nos Estados Unidos, sete agentes da inteligência russa foram formalmente acusados nesta quinta-feira de hackear computadores de organizações esportivas antidoping e instalações nucleares da empresa americana Westinghouse.

*Com informações da Agência de Notícias O Globo, via Agências de notícias Internacionais

Fonte: DefesaTV

Durante retomada do Complexo do Alemão, Exército Brasileiro fez uso de Ataques Cibernéticos

Durante a Operação Arcanjo, no Complexo do Alemão, no Rio, o Exército lançou mão de um arsenal pouco conhecido de ações: desde operações de informações a ações psicológicas, guerra eletrônica cibernética e atividades de contrainteligência. É o que consta de dois trabalhos de militares sobre a operação, ocorrida de 2011 a 2012 no Alemão, durante 583 dias. A guerra de informações e cibernética contou com ações em redes sociais para desorientar os traficantes de drogas. Para ela, até o Centro de Informações do Exército (CIE) foi mobilizado. Seus agentes cuidaram do disque-denúncia, colhendo informações sobre os bandidos e analisando os dados obtidos com as patrulhas.
O modelo é descrito pelo Major Georgingtown Haullinson Farias e pelo Coronel Carlos Alberto de Lima em seus estudos sobre a atuação no Alemão. Segundo eles, “militares especializados no atendimento a denúncias” permitiram que o serviço fornecesse à área operacional informações precisas e seguras. O fluxo de informação para o disque-denúncia só começou a cair, segundo o coronel, quando o sexto contingente entrou no Alemão, e já estava sendo anunciada a substituição das Forças Armadas pela polícia.
“No Alemão era uma facção só. Na Maré eram quatro facções e nenhuma delas queria perder espaço. Os chefes saíram, mas deixaram os soldados lá dentro”, disse o chefe de operações conjuntas do Ministério da Defesa, general César Augusto Nardi de Souza. Durante a ocupação, os números de criminalidade caíram no Alemão e na Maré e alguns serviços públicos foram estabelecidos. Pesquisa feita pela ONG Redes da Maré com mil moradores de 18 a 69 anos, e divulgada em 2017, mostrou que, para 73,4% da população da região, a atuação da força de pacificação era ótima, boa ou regular. Só 25,4% desaprovavam a atuação dos militares.

EUA culpam Coreia do Norte oficialmente pelo ransomware WannaCry

Você achava que a tensão entre EUA e Coreia do Norte ainda podia piorar? Então você estava certo. Em um artigo opinativo no site do The Wall Street Journal, o conselheiro de Segurança Nacional do governo dos Estados Unidos, Tom Bossert, acusou oficialmente o país asiático de estar por trás do ransomware WannaCry.

Caso você não se lembre, o WannaCry foi um ransomware que deu o que falar em 2017, atingindo várias partes do mundo em maio durante vários dias até ser contido por um hacker e pesquisador. Os pagamentos dos sequestros das máquinas teriam resultado em US$ 140 mil equivalentes em bitcoin — e sacados em um mês em que a criptomoeda ainda não estava tão em alta.

A Coreia do Norte já havia sido ligada ao ciberataque antes por Microsoft, Google e Reino Unido. Porém, essa é a primeira vez em que os EUA “oficializam” a acusação e responsabilizam diretamente o país. É provável que a equipe por trás seja mesmo a Lazarus Group. Ela já havia sido anteriormente conectada ao WannaCry, é ligada ao governo norte-coreano e teria sido responsável também pelos ataques à Sony.

Vai dar ruim?

Segundo o artigo, o ataque custou bilhões de dólares e não teve apenas consequências econômicas, já que sistemas inteiros foram afetados na Europa, como o de planos de saúde. Como consequência, Bossert pede novas e mais rigososas sanções da ONU contra a Coreia do Norte e que “todos os estados responsáveis” se unam para neutralizar a capacidade do país de realizar ciberataques tão danosos. O governo de Kim Jong-Un ainda não respondeu às acusações.

“Não fazemos essas acusações de forma leve. Ela é baseda em provas. E nós não estamos sozinhos em nossas descobertas”, diz o artigo. Vale lembrar, entretanto, que o WannaCry só foi possível por conta de uma brecha de uma agência do próprio governo dos EUA, a NSA.

Tecmundo

Novo Vírus para Android é capaz de causar danos físicos ao smartphone

Um novo malware para Android descoberto pela empresa russa de segurança Kaspersky é tão potente que pode causar danos físicos ao smartphone. Chamado Loapi, o vírus é capaz de fazer várias tarefas diferentes ao mesmo tempo.

De acordo com a Kaspersky, o Loapi se disfarça de anti-vírus ou aplicativo pornográfico para enganar a vítima. Quando instalado, ele consegue fazer várias atividades nefastas, como minerar criptomoedas sem consentimento do usuário, redirecionar tráfego da web e até mesmo dar início a ataques de negação de serviço (DDoS). Continue lendo “Novo Vírus para Android é capaz de causar danos físicos ao smartphone”

Hackers invadem sistema da previdência e ameaçam vazar dados contra a reforma

Em ato político, hackers ativistas invadiram o site da previdência Social e ameaçam vazar dados de brasileiros no sistema CADPREV. No caso, o ataque busca fazer pressão contra a reforma de previdência, propagada pelo presidente Michel Temer, PMDB e seus aliados. A reforma da Previdência poderá ser votada nas próximas semanas.

“Olá, presidente Michel Temer, presidente Rodrigo Maia e parlamentares, estou em posse da base de dados do sistema CADPREV da Previdência, são milhares de nomes, CPFs, emails, senhas, etc, um tipo de informação sensível que acredito que vocês não querem ver exposta”, notaram os hackers. “O povo não foi consultado para as reformas na Previdência e jamais aceitaria perder direitos garantidos, portanto nesse sentido estou fazendo uma oferta irrecusável: em troca de não expor os dados na Deep Web, peço que o povo seja ouvido e nenhuma reforma que retire direitos seja aprovada, até porque se sabe que o pretexto de rombo na Previdência é uma farsa já denunciada por Auditores da Receita Federal (www.somosauditores.com.br) e por isso não se justificam as mudanças que vão dificultar o acesso aos benefícios, exigir mais tempo de contribuição e reduzir drasticamente os valores a serem recebidos”.
“Apenas 20% dos trabalhadores que já contribuem com a Previdência têm condições de cumprir com os prazos estabelecidos, ficando claro o tamanho da penalização sobre o trabalhador brasileiro e principalmente sobre os mais pobres, já que a idade mínima de 65 anos para homens e 62 para as mulheres os obrigam a trabalharem mais para conseguir o benefício, pois geralmente começam mais cedo, por volta dos 16 anos”, escreveu em manifesto.
“O Governo faz propaganda enganosa e não está cortando privilégios nem corrigindo rombo orçamentário. A Reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado. Não podemos permitir que nos tempos de hoje a população seja enganada pelos interesses financeiros que em nada lhes beneficia, pelo contrário, a conta das ineficiências do governo e do mercado sempre recaem sobre o povo, enquanto os verdadeiros privilégios da elite econômica nunca são afetados. Mas é bom lembra-los que o povo não tem que temer seu Governo, o Governo que tem que temer o seu povo. Espero que não seja preciso chegar nas últimas consequências para o povo ser ouvido”, finaliza o manifesto.
Os hackers teriam enviado ao site Tecmundo uma amostra de dados roubados do CADPREV.

Novo ataque de Ransomware faz vítimas no Brasil

O Brasil já começou a ser afetado pelo terceiro ciberataque mundial de ransomware, chamado de BadRabbit. O malware que bloqueia dados dos computadores começou na Ucrânia e a Rússia nesta terça-feira, 24, causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax. Segundo a Kaspersky, fabricante russa de antivírus, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom). Este é um ataque que funciona em computadores Windows.

Os criminosos por trás do ataque Bad Rabbit exigem 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.

No Brasil, empresas do setor de comunicação e de outras áreas alertaram para presença do ransomware na manhã desta quarta-feira, 25. Segundo análise da Kaspersky, o ataque não usa explorações (exploits). É um drive-by attack: as vítimas baixam um falso instalador Adobe Flash Player de sites infectados e iniciam manualmente o arquivo .exe, infectando os seus PCs.

Ou seja, se você entrar em algum site que solicite a atualização do Flash para ver um vídeo ou ter acesso a algum conteúdo, não a faça via pop-ups do próprio site. Você pode descobrir se está utilizando a versão mais recente no próprio site da Adobe e obter o download seguro e original do Flash caso seja necessário seu uso.

Ao clicar no botão “Instalar”, o download de um arquivo executável é iniciado. Este arquivo, encontrado como install_flash_player.exe, é que causa o bloqueio dos seus dados na máquina.

Diário do Poder

Entenda a falha no Wi-Fi que atinge praticamente todos os dispositivos

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Entenda a falha

O que é o KRACK?

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.

Como funciona o ataque?

Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.

Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.

Meu computador/celular/tablet é vulnerável?

Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.

Todos os aparelhos são igualmente vulneráveis?

Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.

Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.

Qual o risco que eu corro com essa brecha?

É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas… tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.

A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.

Existem casos registrados de hackers usando essa brecha?

Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.

Qual é a chance de eu ser atacado com essa brecha?

Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.

Como me protejo?

O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.

Não dá para fazer nada sem Wi-Fi.

É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.

Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.

Trocar a senha do meu roteador ajuda?

Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.

É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

OlhaDigital

O antivírus Kaspersky foi usado pelos Russos para roubar arquivos da NSA, diz jornal

Hackers russos usaram o programa antivírus desenvolvido pelo Kaspersky Labs para roubar material secreto da Agência de Segurança Nacional (NSA) dos Estados Unidos do computador de um de seus funcionários, disse o “Wall Street Journal” na quinta-feira (6).

De acordo com o jornal, a pirataria de 2015 levou os russos a obter informação sobre como a própria NSA penetra em redes informáticas estrangeiras e se protege de ataques cibernéticos.

O episódio, descoberto no ano passado, poderia explicar a recente proibição americana às agências governamentais de utilizar o popular software de proteção antivírus da companhia com sede em Moscou.

Em 13 de setembro, o Departamento de Segurança Nacional (DHS) ordenou às agências de governo que usavam produtos da Kaspersky que os retirassem e os substituíssem por outro software aprovado, em um prazo de 90 dias.

“Os produtos e antivírus da Kaspersky proporcionam um amplo acesso a arquivos e privilégios elevados nos equipamentos nos quais se instala o software, que podem ser usados por atores cibernéticos maliciosos para comprometer esses sistemas de informação”, disse o DHS nesse momento.

O Journal publicou que o contratista teria levado arquivos de informática altamente sigilosos da NSA à sua casa e os transferiu para seu computador pessoal, que estava executando o software da Kaspersky.

Citando fontes anônimas, o jornal disse que os hackers teriam mirado no contratista depois de usar o programa Kaspersky para identificar os arquivos. O informe esclareceu que o contratista não tinha a intenção de roubar ou vazar os materiais, mas provavelmente violou a lei ao levar os arquivos para casa.

Em um comunicado, a Kaspersky Labs afirma que não há provas de que a companhia esteja envolvida com a inteligência russa. Seu fundador, Eugene Kaspersky, negou com veemência estar trabalhando para Moscou.

“Qualquer um de nossos especialistas consideraria pouco ético abusar da confiança do usuário para facilitar a espionagem de qualquer governo”, assegurou.

Os negócios da Kaspersky nos Estados Unidos diminuíram drasticamente desde que no ano passado funcionários de segurança começaram a fazer perguntas sobre a companhia.

Seu software, amplamente respeitado por sua eficácia de captura de vírus, é utilizado em milhões de computadores no mundo todo.

G1

Cuidado com as promoções falsas no Facebook

Em 12/2016, fui procurado por uma pessoa, que havia feito a sua primeira compra pela internet. Feliz da vida, me contou que tomou os cuidados necessários antes de efetuar a compra, até mesmo acessou o site oficial da loja Casas Bahia, verificou CNPJ e tudo mais.

O problema é que o pedido feito nunca chegava, não constava no sistema e-commerce da loja e ao ligar para mais informações nenhum atendente conseguia encontrar o pedido.

Bem, como a pessoa estava com o boleto do banco em mãos, solicitei para verificar, constatei que o código estava correto, enfim as informações pareciam todas corretas, ou seja o boleto era verdadeiro.

Embora tudo parecesse normal, o fato de não ter chegado o produto ainda e nenhum atendente da loja conseguir encontrar o pedido, fez-me perceber que poderia ter ocorrido um golpe.

Fazendo algumas perguntas para a vítima, pude então constatar que de fato, havia ocorrido um golpe. Veja as perguntas e respostas abaixo:

Continue lendo “Cuidado com as promoções falsas no Facebook”

Banco Neon e VISA iniciam o uso do VCAS e diminuem fraudes em compras

Sempre com altos números e técnicas cada vez mais refinadas para roubar dados e dinheiro, o Brasil é benchmark em fraude bancária. Como é impossível desenvolver um sistema totalmente imune aos vírus, phishing, malwares e outros ciberataques, o trabalho das equipes de segurança é dificultar a vida do cibercriminoso ao máximo. Um desses trabalhos, que você vai conhecer agora, é o VCAs da Visa — hoje utilizado pelo banco Neon.

VCAs nada mais é que a sigla para Visa Consumer Authentication Service (Solução de Autenticação do Consumidor). O TecMundo conversou com Alessandro Rabelo, diretor de produtos da Visa, para entender um pouco mais sobre essa ferramenta.

O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra

Como melhorar a segurança sem prejudicar a experiência do usuário? A segurança é feita de camadas, não existe uma bala de prata para fraudar todas as camadas ao mesmo tempo, então o nosso trabalho junto aos clientes é esse: montar as camadas”. Segundo Rabelo, é com essa ideia que foi desenvolvida a VCAs.

Atualmente, ela trabalha com o banco Neon e a Porto Seguro. De acordo com a Visa, um grande banco ainda anunciará em breve a ferramenta — e existem negociações avançadas com praticamente todos os bancos presentes no Brasil.

Mas o que é tão bacana no VCAs que está despertando a atenção das equipes de segurança?

“O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra. É trazer a inteligência para fazer o trabalho, mais rápido que a Tokenização, por exemplo”, comenta Rabelo. “A ferramenta oferece uma inteligência no momento da autenticação, ou seja: perfil de compra, histórico, geolocalização, score de risco… Quando o VCAS identifica uma transação de risco, ele avisa ao banco que tomará as atitudes apropriadas para autenticar a transação”.

Em vez de esperar um Token ou outro método mais lento para aprovar uma compra realizada em algum ecommerce, a proposta da Visa é identificar rapidamente as transações de alto risco. Dessa maneira, o banco é instantaneamente alertado para exigir alguma dupla verificação e liberar com mais rapidez as transações identificadas como seguras pelo VCAS.

No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso

No Brasil, a cada 10 pedidos de autenticação, apenas quatro deles têm sucesso: passaram por todo o fluxo e foram autenticados. No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso e são concluídos também com sucesso — ou seja, sem fraude. Isso é mais do que o dobro praticado no mercado, segundo Rabelo.

É interessante notar as soluções integradas de autenticação também oferecidas pelo VCAS — obviamente, baseadas no smartphone utilizado pelo cliente: leitor de impressão digital, selfie, senha, notificação push no celular, scanner de íris e reconhecimento facial. Dessa maneira, o Banco Neon conseguiu diminuir a exposição a fraudes e ainda melhorou a experiência dos clientes ao aprovar aquelas transações verdadeiras que, por estarem fora dos padrões de consumo, muitas vezes eram negadas.

“Sabe qual método o cliente escolhe com mais frequência para usar e se sentir mais seguro? Sobre o cliente do banco Neon, mais de 50% escolheu a selfie. Mais da metade escolheu tirar uma foto do próprio rosto para autenticar uma transação”, comentou o diretor de produto.

A ferramenta VCAS é agnóstica, está na versão 1.0 (com o Neon) e funciona para todas as bandeiras, podendo ser utilizada até pela concorrência, a Mastercard. Isso significa que, por exemplo, a Nubank, que é de bandeira Mastercard, poderia utilizar essa solução, nota a Visa

A ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação

No final das contas, a ideia por trás desse sistema é o seguinte: “Você pode até receber um push ‘sim ou não’ como dupla verificação, mas a ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação”.

“Simplificamos a vida das pessoas ao oferecermos maneiras mais seguras, convenientes e rápidas de pagar, por meio de diferentes métodos físicos e digitais’”, adicionou Percival Jatobá, vice-presidente da Visa do Brasil. “Mantemos nossos sistemas seguros com tecnologia, parcerias e a ampla expertise de nosso pessoal. Em breve, vamos implementar a especificação 3-D Secure que irá dar suporte às autenticações e integrações das carteiras digitais, assim como nas transações tradicionais dos e-commerces. O protocolo 3DS 2.0 aprimora as capacidades de autenticação baseadas em risco do emissor e melhora a experiência do usuário em vários casos e usos. Essa vigilância contínua está ajudando a manter os atuais níveis de fraude entre os mais baixos da história”, conclui o executivo.

Techmundo