Categorias
Segurança

Registro de marca: saiba como fazer e a sua importância

João sempre sonhou em ter seu próprio negócio. Depois de anos de trabalho duro, ele conseguiu abrir uma loja de roupas esportivas chamada Sports X-John. A loja fez sucesso na sua cidade e João pensou em expandir para outras regiões. 

Foi aí que ele descobriu que havia outra empresa com o mesmo nome e o mesmo logotipo que ele usava. Essa empresa já tinha registrado a marca Sports X-John e exigiu que João mudasse o nome da sua loja ou pagasse uma indenização. 

João ficou desesperado e não sabia o que fazer. Ele não tinha ideia de que precisava fazer o registro de marca para proteger seu negócio. 

Quer evitar o problema do João? Então, saiba como fazer o registro e qual a importância dessa ação! 

O que é registro de marca? 

O registro de marca é um título assegurado pelo Instituto Nacional da Propriedade Industrial (INPI) que autoriza a propriedade sobre a marca e o direito de utilizá-la com exclusividade no segmento de atuação em todo o Brasil. 

Essa burocracia serve para dar segurança e exclusividade no uso da marca e para protegê-la de ser utilizada ou copiada por terceiros sem autorização. Lembre-se que qualquer pessoa física ou jurídica que exerce atividades legalizadas pode requerer o registro de marca. 

Qual a importância? 

O registro de marca é um instrumento legal que garante ao proprietário o direito exclusivo de uso da marca não somente em território nacional, mas também em mais de 130 países. Com esse recurso jurídico, a marca traz vários benefícios para um negócio, como: 

  • proteção legal contra o uso ou cópia indevida da marca por terceiros; 
  • permissão para licenciar ou franquear a marca para outros empreendedores; 
  • aumento da credibilidade e do valor da marca no mercado. 

Veja uma situação hipotética que poderia ser real, e que exemplifica a proteção jurídica proporcionada pelo registro. 

Ana faz bonecas de pano e registrou a marca Ana & Her Dolls no INPI. Ela descobriu que uma loja vendia bonecas iguais às suas, mas mais baratas e de pior qualidade. Ela foi reclamar e viu que os produtos usavam o mesmo nome e logotipo que ela. 

Ana então mostrou o seu registro de marca ao gerente e exigiu que ele tirasse as bonecas da loja e lhe pagasse uma indenização. O gerente pediu desculpas e aceitou as exigências de Ana. 

Essa história mostra como o registro de marca pode proteger contra o uso indevido de marca. Se Ana não tivesse registrado a sua marca, ela poderia ter perdido clientes e reputação por causa das bonecas falsificadas. Ela também poderia ter dificuldade para provar a sua autoria e para exigir os seus direitos. Graças ao registro de marca, ela conseguiu defender o seu negócio e evitar maiores prejuízos. 

Por outro lado, se o registro de marca não for feito, o negócio pode enfrentar vários problemas, como: 

  • perder o direito sobre a marca caso alguém registre antes; 
  • receber uma notificação extrajudicial ou um processo judicial por uso indevido de uma marca registrada por outro; 
  • ter que mudar o nome e a identidade visual da marca, gerando custos com material de divulgação e redes sociais, e perda de posicionamento no mercado. 

Portanto, o registro de marca é essencial para proteger o seu negócio e evitar futuros transtornos e prejuízos. Então, como fazer isso? 

Qual o passo a passo para registrar uma marca? 

Conforme já mencionamos, o processo de registro de marca é feito pelo INPI, os passos são os seguintes. 

Pesquise a marca desejada 

Faça uma pesquisa no banco de dados do INPI para verificar se o nome já está em uso ou se há alguma marca parecida com a que você pretende registrar. 

Cadastre-se no INPI 

Para fazer o pedido de registro de marca, você precisa ter um cadastro no INPI. Você pode se cadastrar como pessoa física ou jurídica, ou como um advogado com procuração para representar um cliente. 

Leia o Manual de Marcas 

O Manual de Marcas contém as normas e orientações sobre o registro de marcas no Brasil. É importante ler o manual para entender os tipos de marcas, a classificação dos produtos e serviços, os requisitos e as etapas do processo. 

Pague a GRU 

Antes de entrar com o pedido de registro de marca, você deve pagar a Guia de Recolhimento da União (GRU). O valor da GRU varia de acordo com o tipo de marca e o perfil do solicitante. 

O INPI oferece descontos para pessoas físicas, microempresas, microempreendedores individuais, empresas de pequeno porte, cooperativas, instituições de ensino e pesquisa, entidades sem fins lucrativos e órgãos públicos. 

Dê entrada no pedido 

Depois de pagar a GRU, você deve acessar o sistema e-Marcas e preencher o formulário online com os dados da marca e do solicitante. Se a sua marca tiver uma imagem, você deve anexar a imagem ao formulário em formato JPG. 

Acompanhe o pedido 

Você deve acompanhar o andamento do seu pedido através da Revista da Propriedade Industrial (RPI), publicada às terças-feiras no site do INPI. 

Você também pode incluir o seu processo em “Meus Pedidos” no sistema de busca de marcas e receber um e-mail a cada vez que o seu processo entrar em uma nova etapa. 

Pague a taxa de concessão ou apresente recurso 

Se o seu pedido for deferido pelo INPI, você deve pagar a taxa de concessão para obter o certificado de registro da marca. Se o seu pedido for indeferido pelo INPI, você pode apresentar um recurso administrativo dentro do prazo estabelecido. 

Vale ressaltar que o processo pode levar alguns anos até ser concluído e o registro tem validade de 10 anos, podendo ser prorrogado por períodos iguais e sucessivos. Ou seja, ao completar cerca de 9 anos, o proprietário faz um novo pedido para renovar. 

O registro de marca é um instrumento essencial para proteger a identidade e o valor de um negócio, produto ou serviço. É, sem dúvida, um investimento que vale a pena para garantir a segurança e a exclusividade da sua empresa. 

Gostou do conteúdo? Então, não deixe de acompanhar nossa página do blog para conferir os novos posts. Entre em nossas redes sociais e nos siga. Assim, você não perde nada! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram. 

Categorias
Segurança

Phishing: o que é e como se proteger?

Em relatório produzido pela Kaspersky, em 2020, a cada cinco brasileiros, um sofreu uma tentativa de phishing. Também de acordo com um mapeamento feito pela ClearSale, em 2022, o país registrou 5,6 milhões de tentativas de fraudes, entre elas, o phishing. 

Esses dados posicionam o Brasil em uma colocação nada privilegiada no ranking de países que mais sofrem ataques cibernéticos. Isso é bastante preocupante, uma vez que ataques como o phishing podem comprometer a imagem e a segurança dos dados privados das organizações. 

Por isso, é essencial entender como funciona esse ataque e que práticas e tecnologias devem ser utilizadas para se proteger. Neste artigo, vamos compartilhar algumas dicas indispensáveis sobre o assunto! 

O que é phishing — entenda essa ameaça perigosa 

Phishing é um tipo de crime cibernético em que alguém se passa por uma instituição legítima para enganar as pessoas e obter dados sensíveis, como informações pessoais, bancárias, de cartão de crédito e senhas. Esses dados são usados para acessar contas importantes e podem resultar em roubo de identidade e perda financeira. 

Phishing é uma prática bastante eficiente na mão de cibercriminosos porque explora a vulnerabilidade humana e a confiança nas marcas e organizações. 

Nesses casos, os criminosos usam técnicas de engenharia social, como ofertas tentadoras, mensagens urgentes, links falsos, anexos maliciosos e remetentes falsos para persuadir as vítimas a clicar, abrir ou responder aos seus golpes. Muitas vezes, os golpes de phishing são bem elaborados e imitam sites reais, dificultando a detecção por parte dos usuários. 

Conheça os principais tipos de phishing 

Existem vários tipos de phishing, mas todos têm o mesmo objetivo: enganar as pessoas para obter seus dados. 

Phishing por e-mail 

Um e-mail que parece legítimo, mas contém um link ou um anexo malicioso que leva a um site falso ou instala um malware no computador da vítima. 

Spear phishing 

Mira em uma pessoa específica em uma organização, usando informações pessoais ou profissionais para tornar o e-mail mais convincente. 

Vishing, ou phishing por voz 

Aqui usa-se o telefone para se passar por alguém de confiança e tentar obter informações da vítima, como senhas ou números de cartão de crédito. 

Smishing (SMS + Phishing) 

Envia-se uma mensagem de texto com um link ou um código que induz a vítima a clicar ou responder, expondo seus dados ou instalando um malware em seu celular. 

Pharming 

O DNS (Domain Name System) de um site legítimo é alterado para redirecionar os usuários para um site falso, no qual podem roubar suas credenciais de acesso ou infectar seus dispositivos. 

Pop-up phishing 

Uma janela pop-up aparece em um site legítimo ou no navegador da vítima, alertando sobre algum problema de segurança ou outra questão para induzir a vítima a clicar ou fornecer informações. 

Evil twin phishing (ou gêmeo malvado) 

Uma rede Wi-Fi falsa que se parece com uma legítima é criada, como a de um café ou de um hotel, e intercepta os dados dos usuários que se conectam a ela. 

Watering hole phishing 

O cibercriminoso compromete um site que é frequentado por um grupo específico de pessoas, como funcionários de uma empresa ou membros de uma comunidade, e usa-o para lançar ataques direcionados contra essas pessoas. 

Os tipos de ataques se modernizam sempre, e não é possível elencar todas as formas “criativas” que os cibercriminosos usam para enganar os usuários e roubar seus dados pessoais. Por isso, a chave é saber identificar um ataque de phishing quando se deparar com um. Saiba como! 

Saiba reconhecer uma tentativa de phishing 

Para reconhecer uma tentativa de phishing, é preciso estar atento a alguns sinais de alerta que podem indicar que o e-mail, a mensagem ou o site não são confiáveis. Alguns desses indícios claros são: 

  • Ofertas tentadoras e muito boas para ser verdade, como prêmios, descontos ou reembolsos, para atrair a atenção das vítimas e fazê-las clicar em links ou anexos maliciosos. 
  • Ameaça ou urgências, como dizer que sua conta será bloqueada, seu cartão será cancelado ou seu computador está infectado, para pressionar as vítimas a agir rapidamente sem verificar a fonte da mensagem. 
  • Erros de ortografia ou gramática. 
  • Endereços de e-mail ou números de telefone falsos ou parecidos com os de instituições legítimas, mas que apresentam alguma diferença sutil. 
  • Link ou anexo desconhecido, que você não estava esperando receber, mesmo que pareça ser de uma instituição conhecida. 
  • Solicitação de informações pessoais, como nome completo, CPF, número de cartão de crédito, senha ou código de segurança, por e-mail, mensagem ou telefone. 
  • Falta de personalização, com saudações do tipo “Prezado cliente” ou “Caro usuário”, em vez de usar o nome da vítima. 

Muitos desses contatos podem parecer legítimos, mesmo porque alguns criminosos podem até estar em posse de suas informações pessoais, como nome e CPF (originados de algum vazamento de dados). Por isso, é sempre importante ter a certeza que a fonte do contato é legítima. Saiba como! 

Entenda como se proteger 

Para se proteger de uma tentativa de phishing, é preciso adotar algumas medidas de segurança e precaução, sejam ferramentas automatizadas, seja boas práticas de segurança. Veja só! 

Instale softwares de segurança 

Usar um software de segurança no seu computador e celular, e mantê-lo atualizado com as últimas versões e correções. O software de segurança pode bloquear o acesso a arquivos maliciosos, detectar e remover malwares e alertar sobre sites falsos ou perigosos. 

Desconfie de anexos e links 

Não clique em links ou anexos suspeitos em e-mails ou mensagens, mesmo que pareçam vir de fontes confiáveis. Verifique sempre o endereço do remetente e o conteúdo da mensagem antes de tomar qualquer ação. 

Na dúvida, não clique no link e nem baixe nenhum arquivo. Primeiro, entre em contato com o e-mail ou telefone oficial fornecido pela instituição para obter mais informações. 

Não forneça informações pessoais ou financeiras 

A menos que você tenha iniciado o contato ou tenha certeza da identidade do destinatário, não informe suas informações pessoais por e-mail, mensagem ou telefone.  As instituições legítimas nunca pedem esse tipo de informação por esses meios. 

Verifique a autenticidade dos sites que você visita 

Não deixe de se certificar que a url (na barra de endereços) se inicia com “https” e se há um ícone de cadeado na barra de endereço. Isso indica que o site é seguro e criptografado. Também preste atenção se o domínio do site corresponde ao da instituição legítima. Nesse momento, fique atento às pequenas diferenças na grafia. 

Use senhas fortes e diferentes para cada conta 

Além de senhas fortes e não as repetir, altere-as com frequência. Você também pode usar um gerenciador de senhas para armazenar suas senhas de forma segura. 

Outra dica é ativar a autenticação de dois fatores (2FA) nas suas contas online, sempre que possível. Isso adiciona uma camada extra de segurança, além da senha. 

Para se proteger de tentativas de phishing, é fundamental se manter informado sobre as práticas bem comuns e adotar medidas de segurança avançadas. Isso protegerá seus dados pessoais e os de sua empresa. 

Gostou do conteúdo? Então, não deixe de acompanhar nossa página do blog para conferir os novos posts. Entre em nossas redes sociais e nos siga. Assim, você não perde nada! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram. 

Categorias
Segurança

Por que implementar a autenticação de dois fatores (2FA)?

A autenticação de dois fatores — 2FA, sigla para Two Factors Authentication — é uma das técnicas mais relevantes na área da segurança digital para garantir maior proteção aos dados pessoais dos usuários. Diversos serviços já utilizam esse método, de forma que sua usabilidade já está bastante difundida entre empresas e clientes.

Apesar de ser bastante comum em aplicativos de e-mail, mensagens e bancários, a autenticação de dois fatores também está sendo utilizada em outros segmentos empresariais, proporcionando mais segurança para negócios e clientes.

Neste artigo, você vai entender melhor como funciona o 2FA, quais as vantagens de implementar esse sistema e como fazer isso.

O que é autenticação de dois fatores (2FA)?

A autenticação de dois fatores é uma técnica de proteção a acessos a sistemas que incrementa uma camada de segurança no momento da autenticação de um usuário a uma plataforma ou um aplicativo. O objetivo é comprovar a identidade da pessoa que está tentando acessar o sistema. Para isso, exige-se do usuário pelo menos dois dos seguintes fatores:

  • algo que o usuário sabe: como senhas, respostas a perguntas secretas ou PINs;
  • algo que o usuário tenha: como códigos enviados por e-mail e SMS, geração de códigos em apps do smartphone e chaves de segurança física.
  • alguma característica biométrica do usuário: como impressão digital, reconhecimento facial ou voz.

Ao combinar dois desses fatores, o sistema pode comprovar que a tentativa de acesso é legítima.

Como funciona?

Em primeiro lugar, o sistema precisa fornecer ao usuário a possibilidade de configurar a autenticação de dois fatores, que pode ser opcional ou obrigatória. Então, dentro do próprio sistema, o usuário informa o segundo fator de autenticação, conforme as opções disponíveis.

Após configurado, o sistema em que o usuário for fazer o login vai exigir o código do segundo fator de autenticação. Essa solicitação pode ocorrer a cada acesso ou toda vez que o usuário usar um novo navegador ou dispositivo para entrar no sistema.

Quais os tipos de 2FA?

Ao configurar um segundo fator de autenticação, a plataforma disponibiliza algumas opções. Confira as mais usadas!

Entrega de SMS ou e-mail

A autenticação via código entregue por SMS ou e-mail é um dos fatores mais comuns, mas não um dos mais seguros. A ideia é simples: uma sequência alfanumérica é enviada ao número de telefone ou e-mail cadastrado. Esse código deve ser inserido no momento do login.

A desvantagem desse modelo é que o SMS e o e-mail são meios facilmente acessíveis pelo próprio smartphone, sem a necessidade de uma autenticação adicional para verificar o código. Assim, os dois fatores de autenticação ficam rapidamente disponíveis no mesmo aparelho, sem uma proteção adicional. É uma facilidade que também pode ser um risco.

Autenticador via app mobile

O autenticador mobile é um aplicativo instalado no smartphone que gera códigos aleatórios, ou tokens. Normalmente não precisa de internet ou conexão com a rede telefônica para funcionar. Outra diferença dos códigos via SMS e e-mail é que o acesso ao aplicativo do autenticador também exigirá uma senha, o que adiciona uma camada a mais de segurança.

Autenticação biométrica

autenticação biométrica utiliza características físicas ou comportamentais para comprovar a identidade do usuário, como reconhecimento facial, dos olhos, da voz e impressão digital. Primeiro, as soluções fazem essa leitura e gravação dos dados. Então, no momento do login, solicitam a leitura para comparar os dados biométricos.

Push Notification

A autenticação nesse caso é feita por meio de uma notificação enviada para um aparelho confiável do usuário. Assim, funciona como um alerta. Dessa forma, bastará o usuário clicar na opção de autorizar o login quando a notificação for exibida.

Onde a 2FA é normalmente usada?

A autenticação de dois fatores é utilizada em diversos serviços, como:

  • plataformas de e-commerce;
  • ambientes privados corporativos;
  • contas de e-mail;
  • aplicativos de mensagens;
  • aplicativos de gestão de senhas;
  • contas e transações bancárias.

Mas porque é tão importante investir nessa tecnologia de segurança? Entenda mais!

Por que utilizar essa tecnologia?

O investimento em uma tecnologia de segurança como a autenticação de dois fatores pode prevenir muitas fraudes.

Previne ataques de cibercriminosos

Infelizmente, ter a senha como único método de validação para acesso a sistemas não é mais suficiente para prevenir ataques de cibercriminosos.

A autenticação de dois fatores incrementa uma camada a mais de segurança que dificulta o acesso de pessoas não autorizadas. Mesmo que o criminoso tenha acesso a senha, a 2FA ativada vai impedir que o hacker acesse o sistema, pois o login falhará.

Protege a empresa de problemas legais

Caso um hacker consiga ter acesso aos dados do usuário, ele pode causar muitos prejuízos. É dever da empresa implementar soluções que protejam os dados pessoais de seus usuários. Se o sistema de segurança falhar e os registros vazarem, o negócio poderá ter sérios problemas com multas e processos judiciais, conforme as regras da Lei Geral de Proteção de Dados Pessoais (LGPD).

Resguarda a imagem da empresa

Uma das informações que os hackers mais desejam são números de cartões de crédito, telefone, e-mail e outras informações usadas para aplicar golpes. Ter o nome da empresa associada a esse tipo de golpe pode fazer o negócio perder força no mercado.

Como implementar no sistema da empresa?

A implementação do método de autenticação de dois fatores depende da plataforma utilizada pela empresa. No marketplace, por exemplo, é preciso verificar a disponibilidade que a plataforma fornece.

Em sites construídos com WordPress, é possível instalar plugins para implementar o sistema no processo de login. Também existem empresas que fornecem soluções especializadas para cada formato desejado.

Com o aumento dos golpes e tentativas de invasão de sistemas online, é muito importante que a empresa adote soluções mais robustas para proteger seus clientes e dados corporativos. Nesse sentido, a autenticação de dois fatores representa uma ferramenta simples, porém, muito eficiente para aumentar a segurança no acesso às plataformas.

Gostou das nossas dicas? Então, continue acompanhando os artigos do blog e nos siga em nossas redes sociais. Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

Antifraude para e-commerce: o que é e quais as vantagens?

É crescente o volume de transações em lojas online no país. Comparando o primeiro trimestre de 2021 com o ano anterior, a alta foi de 57,4%. Com esse avanço, é natural que o ataque de cibercriminosos também acompanhe o passo. O primeiro semestre registrou um crescimento de 32,7% nas tentativas de golpes. Esses dados apontam para a importância de ter implementado uma boa solução antifraude para e-commerce.

Para que a loja virtual possa proteger os dados de seus clientes e fornecer maior segurança em seus processos, vamos apresentar neste artigo tudo o que você precisa saber sobre sistemas de antifraude para o seu e-commerce. Saiba mais sobre como funcionam e como implementar na sua plataforma!

O que é uma solução de antifraude para e-commerce?

Uma solução antifraude reúne diversas tecnologias e ferramentas para cruzar dados e identificar padrões para tentar detectar ações suspeitas de fraude. Dessa forma, torna-se um mecanismo muito importante para prevenir golpes, evitando perdas financeiras e transtornos tanto para a loja virtual quanto para o cliente.

Como ele funciona?

O sistema de antifraude utiliza diversas ferramentas, inclusive de inteligência artificial, para analisar as informações inseridas durante uma transação. Diversos fatores são considerados, e o resultado dessa análise ágil e automática vai determinar se a transação será aprovada ou não.

Caso o sistema detecte ações suspeitas no processo de compra, a transação será bloqueada. Uma dessas ações suspeitas é quando a operação consiste em um padrão de consumo diferente do que o consumidor está habituado, ou quando os dados inseridos pelo usuário não batem com outras fontes de informações, como dados do vendedor e do produto ou serviço transacionado.

Quando uma transação é suspeita, a ocorrência é repassada para um profissional a fim de fazer uma análise mais minuciosa. Isso pode envolver um contato direto com o titular do cartão.

Quais são os principais tipos de sistema antifraude?

Existem diferentes mecanismos para detectar fraudes em compras online. São métodos que, em conjunto, são capazes de determinar a validade de uma transação. Veja só!

Geolocalização

Em muitos casos, o sistema antifraude tenta rastrear o local onde a compra é feita e comparar com o histórico dos diferentes locais nos quais o cliente já realizou transações.

Conferência de dados

O cruzamento de dados é um dos mecanismos mais comuns entre os sistemas antifraude. É feita uma comparação entre os dados que foram cadastrados na loja virtual e os compartilhados pela operadora do cartão de crédito. Se houver divergências, é possível encaminhar o caso para uma avaliação mais detalhada.

Big Data, Machine Learning e Inteligência Artificial

Todo volume de dados disponível agregado ao alto nível de potência de análise computacional possibilita que o sistema trace um padrão de consumo e determine situações suspeitas.

Os algoritmos de Machine Learning são cada vez mais eficientes em “aprender” novos padrões de comportamentos maliciosos e assim barrar transações potencialmente fraudulentas.

Somente sistemas avançados de Inteligência Artificial e Machine Learning conseguem dar conta de uma análise tão abrangente e ao mesmo tempo ágil. Tudo pode ser feito em poucos segundos, sem que o cliente sequer entenda todo o processo de análise que ocorre no background.

Código de segurança

O código de segurança é uma das ferramentas mais populares para prevenir fraudes. Trata-se de uma sequência de três números que normalmente ficam no verso do cartão de crédito e débito. Ele funciona como um código de autenticação que valida a autenticidade do cartão.

Como forma de proteção adicional, algumas operadoras de cartão trabalham com código dinâmico, que muda com uma frequência pré-programa. Assim, a cada compra, o código será diferente. Mesmo que os dados do cartão e do cliente sejam diferentes, a compra não será efetuada.

Quais os principais tipos de fraude no e-commerce?

Apesar de todos os esforços e tecnologias, é importante ressaltar que o sistema de antifraude para ecommerce não é infalível.  Mesmo assim, ele é eficiente para a grande maioria dos tipos de fraudes. Conheça alguns deles.

Fraude amigável

A fraude amigável é feita por uma pessoa conhecida do titular do cartão, como um amigo ou parente. Ele tem fácil acesso aos dados do titular e pode realizar uma compra sem o consentimento do dono do cartão.

Esse é um tipo de fraude difícil de detectar, mesmo porque nem sempre é feita como uma tentativa de crime. Por exemplo, um filho pode usar os cartões dos pais para fazer uma transação não autorizada. Sem reconhecer a compra, o titular pode pedir um chargeback e reaver o valor.

Fraude deliberada

Nesse caso, os dados do titular são roubados por uma pessoa mal-intencionada para realizar compras online. Isso é muito comum em casos de roubo ou clonagem de cartão, ou até mesmo quando os dados do cliente são vazados.

Autofraude

Como o nome sugere, aqui a fraude ocorre pelo próprio titular. Usando de má-fé, ele faz a compra e depois de receber o produto/serviço, contesta a transação e afirma não reconhecer a compra com o intuito desonesto de receber o estorno.

Uma vez que se trata de uma compra legítima, é muito difícil rastrear esse tipo de comportamento. O mais comum é evitar que o mesmo autofraudador repita o crime em diferentes lojas com base no cruzamento dos dados.

Password cracking

O password cracking ocorre quando os dados de acesso ao e-commerce (login e senha) são roubados, por meio de técnicas de engenharia social, por exemplo. O criminoso acessa a plataforma, faz as compras e muda o endereço de entrega. Com isso, o cliente só percebe quando chega a fatura ou é notificado da compra no app.

Quais os benefícios de ter um antifraude?

Diante de tantos riscos de golpes, fica evidente que uma solução antifraude é fundamental para o crescimento sustentável do e-commerce. Mas não é só isso.

Mais eficiência para a equipe de vendas

O sistema de antifraude para o e-commerce é uma ferramenta automatizada que realizada de forma autônoma toda a análise dos dados. Ele repassa para a equipe somente os casos mais suspeitos e críticos.

Dessa forma, os profissionais podem concentrar seus esforços em outras atividades mais estratégicas e que agregam valor ao negócio.

Maior agilidade nos processos de compra

Imagine se a equipe de um grande e-commerce precisasse analisar manualmente cada transação na loja virtual. Os processos de compra seriam muito mais demorados, impactando diretamente a experiência do cliente.

Maior transparência das operações

Todas as análises que o sistema realiza gera dados importantes, como métricas que informam sobre a satisfação dos clientes, bem como as principais ameaças à segurança dos dados.

Com esses dados sendo gerados de modo bastante transparente, a gestão pode tomar decisões inteligentes que vão promover uma jornada de compra ainda mais segura e encantadora para o consumidor.

Redução de custos

As soluções de antifraudes são desenvolvidas e aprimoradas exatamente para evitar golpes que poderiam gerar danos financeiros e à imagem do negócio. Com a automação do processo, é possível também otimizar os recursos humanos.

O que considerar no momento de contratar um antifraude?

Como vimos, existem diferentes mecanismos utilizados pelos sistemas antifraude, e as soluções disponíveis no mercado apresentam soluções e funções distintas. Por isso, é preciso dedicar tempo para comparar as várias opções.

Para facilitar essa seleção, não deixe de considerar alguns recursos importantes que não podem faltar:

  • permitir fácil integração com sua plataforma de e-commerce;
  • fornecer um suporte rápido;
  • contar com inovação tecnológica;
  • gerar um alto volume de análises em pouco tempo, suficiente para o fluxo de vendas da sua plataforma;
  • contar com mecanismos que promovam uma análise detalhada do comportamento do comprador em tempo real;
  • evitar a interação com o cliente sempre que possível, mas permitir essa revisão manual quando necessário.

Uma solução antifraude para e-commerce é indispensável para a empresa proteger sua marca e seus clientes de golpes. A ferramenta evitará muitos transtornos e perdas financeiras.

Gostou desses alertas? Então, acompanhe os próximos artigos do nosso blog e siga nossas redes sociais! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

O que é PCI DSS e qual a sua importância?

Com o aumento das vendas online, existe uma preocupação cada vez maior com a segurança das transações. As empresas precisam garantir a confidencialidade dos dados e, ao mesmo, conquistar a confiança do público. Uma das formas de alcançar esse objetivo é por meio do PCI DSS, ou PCI Compliance, uma certificação de segurança internacional.

Assim, se você vende online, é necessário buscar uma solução de segurança que conte com esse certificado. Somente dessa forma você poderá fornecer aos seus clientes uma experiência de compra realmente segura.

Por isso, neste artigo vamos explicar melhor o que é o PCI DSS, que empresas precisam dessa certificação e quais as vantagens desse padrão de segurança para as vendas com cartões. Continue a leitura e saiba mais!

O que é PCI DSS?

O PCI Compliance (PCI DSS — Payment Card Industry Data Security Standard, ou Padrão de Segurança de Dados para a Indústria de Pagamentos com Cartão), é uma certificação de segurança internacional, na verdade, é a mais reconhecida no mercado.

Para obter essa certificação de segurança, as empresas que gerenciam dados de cartão de crédito precisam seguir um conjunto de diretrizes para proteger as informações sensíveis dos usuários. Dessa forma, ao processar as transações, as chances de fraudes ou roubo de dados são minimizadas.

O PCI DSS é uma certificação controlada pelo PCI SSC (PCI Security Standards Council ou Conselho de Padrões de Segurança PCI), desde 2006. Trata-se de um conselho criado pelas bandeiras mais representativas do mundo — American Express, Discover, JCB, MasterCard e Visa. Esse grupo não só fundou, mas também mantém e promove o PCI DSS. Dessa forma, tem contribuído para a implementação das diretrizes pelas empresas.

A criação do PCI DSS teve como objetivo gerar um conjunto de requisitos para garantir a segurança em transações feitas por cartão. O conselho administrativo define os seguintes seis objetivos:

  1. informações dos titulares do cartão precisam permanecer protegidas;
  2. todo o sistema precisa ser protegido contra cibercriminosos;
  3. implementar uma rede segura para a condução das transações;
  4. formalização de uma política de segurança;
  5. monitoramento e testes regulares da rede;
  6. adoção de tecnologias e outras medidas para o controle de acesso.

Com a adoção de estratégias para atingir esses objetivos, a empresa consegue construir uma infraestrutura mais segura para compras.

Que empresas precisam da certificação PCI DSS?

A certificação PCI DSS é direcionada para empresas que processam pagamentos, e isso também inclui comerciantes, por exemplo. Sejam empresas de pequeno porte, sejam de grande porte, os provedores que participam da transação com cartões precisam obrigatoriamente cumprir as diretrizes definidas pelo PCI DSS. Entre esses, incluem-se:

  • gestores de banco de dados;
  • servidores;
  • plataformas de e-commerce;
  • processadores de pagamentos;
  • gateways de pagamentos.

Quais são os níveis dessa certificação?

Quando a PCI SSI emite a certificação, ela pode classificar a empresa entre 4 níveis: 1, 2, 3 e 4. Esses níveis são conhecidos como Tiers, que variam conforme o volume anual de transações processadas. Elas seguem as seguintes classificações:

  • Tier 1 — acima de 6 milhões de transações por ano;
  • Tier 2 — entre 1 e seis milhões de transações por ano;
  • Tier 3 — entre 20 mil e 1 milhão de transações anuais;
  • Tier 4 — menos de 20 mil e outros e-commerces com até 1 milhão de transações.

E os requisitos?

Para que uma empresa que processa pagamentos possa obter uma certificação PCI, é preciso recorrer às entidades certificadoras que são reguladas pelo PCI Council. Elas são chamadas de Qualified Security Assessors (QSA). Também há suas respectivas filiais ou representações autorizadas.

Essas entidades se responsabilizam em fazer uma avaliação com base nas diretrizes do PCI DSS. Caso seja necessário, elas informam os ajustes que devem ser feitos para que os processos da empresa estejam em conformidade com os padrões da certificação.

Para que a empresa obtenha a certificação, é preciso estar alinhada com 12 requisitos de segurança bastante rigorosos. Entre eles:

  • análise de pelo menos um critério de blindagem;
  • realização de testes robustos de segurança para identificar vulnerabilidades no sistema;
  • scans e pen tests (penetration tests);
  • no caso de empresas que desejam a classificação para o Tier 1, é realizada uma auditoria interna homologada;
  • expertise da equipe para o Tier 1;
  • processos internos de auditoria.

Caso a empresa preencha todos os requisitos e seja aprovada nos testes, ela recebe a certificação, conforme o Tier na qual se encaixa. A certificação do Nível 1 precisa ser renovada anualmente. Assim, as maiores instituições do mercado de cartão de crédito fazem auditorias externas para garantir que sua certificação Tier 1 seja mantida.

Por que escolher uma solução de pagamento que possui a certificação PCI DSS?

A certificação PCI DSS é importante não apenas para promover uma melhor performance do negócio, mas também para garantir que a empresa esteja em conformidade com os órgãos reguladores mais importantes do mundo. Ela traz muitas vantagens à organização. Confira algumas delas!

Cumprimentos de normas específicas do setor de cartões de crédito

Toda empresa que recebe pagamentos por meio de cartões de crédito ou um gateway de pagamentos deve obrigatoriamente contar com a certificação. Se você usa uma solução sem a certificação, processando pagamentos diretamente com adquirentes, corre um grande risco legal, que pode comprometer a imagem e o caixa da sua empresa.

Protege legalmente o negócio

Se dados de cartões de crédito que estão sendo gerenciados pela sua empresa forem violados, você corre um grande risco de sofrer uma ação jurídica. Muitas vezes esses vazamentos ocorrem em alguma vulnerabilidade no processo de checkout. Por isso, a certificação é tão importante. As diretrizes são do mais alto padrão de segurança e vão assegurar a proteção aos dados.

Credibilidade no mercado

Uma empresa precisa ter credibilidade para que seus clientes confiem em inserir em sua plataforma dados tão sensíveis como os de cartão de crédito. Qualquer organização envolvida com vazamento de dados perde credibilidade no mercado e, com isso, pode reduzir significativamente sua receita.

Por isso, quando a certificação PCI DSS existe, é possível ter a tranquilidade de que os processos de segurança são seguros, pois foram validados tecnicamente pelos órgãos mais reconhecidos no mercado de meios de pagamentos.

Prevenção de fraudes

O PCI Compliance auxilia a empresa na redução de chargebacks pautados em golpes com cartões de crédito. Por meio de um sistema antifraude, compras feitas com cartões clonados ou usados indevidamente são identificadas e bloqueadas, evitando um grande transtorno para o titular do cartão e para a loja virtual.

O PCI DSS é um padrão de segurança essencial para empresas que realizam transações com cartões. Por meio dessa certificação, é possível aumentar a proteção dos dados dos clientes e assim criar uma infraestrutura de pagamentos mais transparente e de confiança para o e-commerce e para os usuários.

Gostou do nosso conteúdo? Então, acompanhe os próximos artigos do nosso blog e siga nossas redes sociais! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

Vai vender na Black Friday? Confira os direitos do consumidor

A Black Friday está chegando e a perspectiva é que o varejo experimentará um alto volume de vendas, especialmente no e-commerce. As promoções atraem milhares de clientes, e nem sempre as lojas conseguem atender de forma adequada a todos eles, gerando falhas que motivam muitas reclamações. Por isso, é importante dar atenção aos direitos do consumidor para evitar transtornos ainda maiores ao estabelecimento.

Mas o que é e o que não é direito do consumidor? Entenda o que diz a legislação sobre o assunto e de que maneira o negócio pode se ajustar para agir conforme as regras.

Por que é importante conhecer e respeitar os direitos do consumidor?

O Código de Defesa do Consumidor (CDC) enxerga o cliente como a parte mais vulnerável da relação comercial. Aliás, foi por isso que foi criado: para definir e proteger os direitos do consumidor.

Quando o cliente compra de uma empresa, ele está dando um voto de confiança, acredita no trabalho feito e espera que receberá pelo que pagou. Mas se a empresa não atende às expectativas, o negócio terá sua credibilidade comprometida.

O consumidor está cada vez mais informado e é muito mais exigente do que anos atrás. Suas opiniões nas redes sociais e em sites de reclamações especializados tem um forte impacto na imagem da empresa. Assim, é importante que o lojista conheça os direitos do consumidor e siga as regras. Isso contribui para uma marca forte e mais competitiva no mercado.

Quais os direitos do consumidor na Black Friday?

Dependendo do canal em que a compra foi feita — em uma loja física ou no ambiente online — as condições e os direitos podem ser diferentes. Confira só.

Pagar exatamente o que foi anunciado

A divergência de valores pode ocorrer tanto em compras online como em um estabelecimento. O cliente pega o produto na prateleira e, quando vai passar no caixa, é cobrado um valor superior ao que foi informado no mostruário. Isso também pode acontecer no checkout de uma loja virtual.

Em todos os casos, prevalece o preço menor. É claro que é importante ter bom senso. Quando a loja comete uma falha de precificação muito grave — um notebook que vale R$ 3000 sendo vendido por R$ 30, por exemplo — a jurisprudência normalmente entende que foi um erro gráfico e fica óbvio para o cliente que não se trata do preço real. Mas quando não há uma margem assim tão considerável, o cliente terá seu direito resguardado.

Além disso, é comum que haja diferença de preços de produtos vendidos na loja física e na virtual, mesmo que dentro de uma mesma rede. Normalmente, os preços do e-commerce são menores, uma vez que não contam com inúmeras despesas com as quais um estabelecimento local precisa arcar.

Trocar o produto

Independentemente do canal usado, se um produto apresentar defeito ou for diferente do anunciado, o consumidor tem o direito de trocar a mercadoria ou solicitar o reparo.

Conforme o artigo 26 do Código de Defesa do Consumidor (CDC), para defeitos aparentes, os prazos são de:

  • 30 dias para bens não duráveis (alimentos, roupas e outros consumíveis);
  • 90 dias para bens duráveis (eletrodomésticos, automóveis etc.)

Para defeitos ocultos, os prazos são os mesmos, mas começam a contar desde o momento em que o defeito surgiu. O artigo 18 do CDC complementa que o consumidor pode reclamar o direito tanto na fabricante quanto na loja onde foi feita a compra.

Vale ressaltar que a loja pode vender um produto com defeito que não dará direito a troca, desde que essa condição seja explicitamente informada no anúncio.

Arrepender-se da compra

O direito de arrependimento é assegurado a clientes que compraram fora do estabelecimento comercial, como em lojas virtuais, telefone ou catálogo. Uma vez que ele não tem o produto em mãos para fazer uma avaliação exata, o consumidor tem até 7 dias corridos a partir do recebimento para desistir da compra e ser integralmente reembolsado. Ele não assume nenhuma taxa, nem mesmo o frete.

Essa regra não vale para compras em lojas físicas. Assim, se o estabelecimento aceita a troca de produtos sem defeito, essa é apenas uma conveniência dada pelo lojista, e não um direito garantido.

Ter seu produto entregue dentro do prazo combinado

O cliente fez o pagamento e concluiu a compra. A partir daí, o estabelecimento não pode cancelar a compra, talvez alegando que não há produtos no estoque ou que o preço estava errado (conforme as condições que já mencionamos).

O artigo 35 do CDC informa que, se o produto não for entregue no prazo combinado, há três soluções possíveis:

  • contato amigável com o cliente para combinar um novo prazo;
  • troca por outro produto ou serviço de valor equivalente;
  • restituição integral do valor já pago, acrescendo-se possíveis indenizações por danos e perdas.

Em todo o caso, um dos direitos do consumidor é exigir o cumprimento forçado da obrigação, mesmo que judicialmente. Por isso, para não ter problemas, o ideal é manter um bom controle de estoque e garantir um bom parceiro de logística.

Esperamos que essas informações sejam úteis para você planejar as vendas na próxima Black Friday. Afinal, respeitar os direitos do consumidor é fundamental para construir um negócio sustentável e forte no mercado, não apenas em grandes promoções, mas ao longo de toda a sua jornada.

Que tal continuar acompanhando os próximos conteúdos do blog. Siga nossas redes sociais e fique por dentro das nossas postagens para não perder nada. Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

Tokenização nos pagamentos: saiba a sua importância na segurança das transações

As tecnologias em meios de pagamentos estão avançando cada vez mais, e a preocupação com a segurança das transações também. Além disso, as pessoas desejam que as operações sejam também mais simples e práticas. Sabia que a tokenização nos pagamentos pode fornecer essa facilidade para os clientes?

A tokenização é um grande aliado para empresas que trabalham com pagamentos com cartões de débito e crédito e precisam cumprir altos padrões de segurança no mundo online. Especialmente empresas que atuam no e-commerce podem ser beneficiadas com essa tecnologia.

Quer saber mais sobre tokenização e o que ela pode fazer por sua empresa? Continue a leitura do post e entenda esse assunto mais a fundo!

O que é tokenização nos pagamentos?

A tokenização é um processo em que os números do cartão são substituídos por outros na hora da transação. Assim, cada compra terá uma sequência única e segura para cada operação. Com isso, é gerado um novo número no mesmo formato, porém, protegido por uma chave de criptografia.

Todos os dados são armazenados em um ambiente com um alto padrão de segurança. Dessa forma, mesmo que ocorra um vazamento, os registros não fornecerão nenhuma informação, pois não fará sentido sem a chave criptografada.

Percebe como a tokenização permite que se adicione uma camada a mais de segurança, reduzindo possíveis fraudes? Entenda melhor como funciona.

Qual a função da tokenização na segurança das transações?

O funcionamento é bastante simples. Quando o cliente faz a primeira compra, ele cadastra os dados do seu cartão. Então, a plataforma dá a opção de gravar esses dados para futuras compras ou mesmo para um pagamento recorrente, como em uma assinatura.

As informações de pagamento do usuário são armazenadas na base de dados da empresa, protegidas por criptografia. Assim, nas próximas compras, o cliente poderá aprovar a transação apenas com 1-clique, pois as informações do cartão já estão armazenadas de forma segura.

A tokenização de dados é um serviço fornecido por empresas de meios de pagamentos e representa muito mais segurança para o e-commerce, facilitando o cumprimento de regulações importantes, como LGPD e PCI. Para o usuário, tudo funciona de modo invisível, fornecendo mais agilidade e praticidade na hora da compra.

Por que adotar essa solução?

A tokenização gera muitos benefícios, especialmente no que diz respeito à segurança dos dados sensíveis dos clientes e a conformidade a normas regulatórias ligadas à gestão de dados pessoais dos usuários. Entenda melhor essas vantagens!

Atendimento as normas regulatórias

Quem participa no arranjo de pagamento, como subadquirentes, emissoras de cartão, bancos, adquirentes e processadoras, conhecem bem a certificação PCI (Payment Card Industry). Trata-se de uma norma que define um padrão de segurança de dados para transações feitas com cartões.

É uma determinação dessa certificação utilizar sistemas de criptografia para transmitir informações dos titulares do cartão. Por isso, a tokenização é uma ótima solução, pois atende a esse requisito.

Além disso, para garantir a proteção dos dados dos usuários, as empresas que armazenam registros de meios de pagamentos precisam utilizar máscaras para ocultar as informações dos cartões. Isso evita que os dados fiquem expostos caso haja um possível vazamento.

Maior segurança em carteiras digitais

As carteiras digitais têm uma função básica de armazenar dados de diversos cartões do usuário para serem usados nas compras. Assim, em vez do cliente carregar diversos cartões na bolsa, basta utilizar o smartphone para efetuar as compras via QR Code e NFC, por exemplo.

Para que as carteiras digitais possam fazer isso, é preciso utilizar o recurso da tokenização nos pagamentos, ou seja, armazenar os dados dos cartões com um mecanismo de criptografia.

Para quem vende online, disponibilizar o pagamento via carteira digital é muito vantajoso, uma vez que o cliente pode fazer a compra com apenas 1-clique, facilitando o checkout e dando mais segurança ao processo.

Para o e-commerce é muito vantajoso adotar o pagamento via carteiras digitais, pois são ferramentas utilizadas por muitos clientes, conectam a um meio de pagamento com a qual o usuário já está familiarizado e elimina etapas do checkout com maior segurança.

Segurança em pagamentos recorrentes

Os pagamentos recorrentes são necessários em serviços em que há assinaturas, por exemplo. Esse tipo de solução evita que o cliente precise se lembrar e efetuar o pagamento a cada mês. Com um único cadastro, o valor é debitado na fatura do cartão de crédito automaticamente na data programada.

Isso é muito utilizado também em planos de assinatura, que estão ficando cada vez mais comuns. Neles, os clientes pagam uma mensalidade para receber um tipo de produto ou serviço com uma periodicidade combinada.

Para que isso seja possível, os dados do cartão de crédito precisam ser cadastrados e armazenados na plataforma. Mais uma vez, a tokenização surge como uma forma de garantir a segurança desses dados gravados.

Dados blindados contra hackers

Sabemos que nenhum sistema é 100% seguro contra brechas e vazamentos. Não é à toa que as plataformas e softwares recebem atualizações com bastante frequência. À medida que novas falhas de segurança são encontradas, as empresas buscam soluções para aprimorar a proteção e proteger os dados do negócio e de seus clientes.

Por isso, é importante também implementar medidas que reduzam o impacto de uma eventual falha, como invasões e roubo de informações. Nesse contexto, a tokenização tem um papel muito importante.

Caso o hacker tenha acesso aos dados armazenados, incluindo registros pessoais de usuários, números de cartões de crédito e outras informações, a criptografia não vai permitir que esses dados sejam legíveis, impossibilitando o acesso às informações reais dos usuários.

Todas as empresas desejam garantir que seus clientes tenham a melhor experiência de compra possível. No entanto, a alta complexidade de um processo de checkout pode acabar fazendo o cliente desistir da compra. Por isso, em diversos cenários, a tokenização nos pagamentos é uma solução indispensável.

Ao adotar esse sistema, o pagador consegue concluir a transação em poucos cliques, facilitando o processo. Por outro lado, o vendedor assegura a proteção aos dados sem comprometer a experiência de consumo.

Gostou de saber mais sobre tokenização nos pagamentos? Então, continue acompanhando os conteúdos do blog e nos siga em nossas redes sociais. Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

O que é engenharia social e como se proteger?

Segundo um levantamento feito pela Kaspersky, em 2020, a cada cinco brasileiros, um sofreu alguma tentativa de phishing. Com isso, o Brasil chega à infeliz liderança dos países com o maior número de golpes desse tipo. Com a pandemia, os casos de phishing, assim como outros métodos de engenharia social, cresceram bastante. Mas como se proteger? 

Em primeiro lugar, é importante entender como agem os golpistas. As ferramentas, plataformas e a abordagem podem mudar, mas normalmente os golpes seguem mecanismos bem semelhantes. Por isso, o conhecimento é a principal arma para combater os ataques. 

Neste artigo, você vai entender melhor sobre a engenharia social, um método usado pelos criminosos para roubar dados e dinheiro dos usuários, criando armadilhas que milhares de pessoas caem todos os dias. Continue a leitura e saiba mais. 

O que é engenharia social? 

Engenharia social é um conjunto de técnicas que influenciam, manipulam ou induzem os usuários a tomar ações com base em táticas psicológicas para tirar vantagem de pessoas ou empresas. 

Embora hoje a maior parte dos golpes de engenharia social estejam relacionadas ao ambiente digital, a técnica está mais ligada ao contato pessoal e ao poder de persuasão, que pode ser feito em qualquer contexto, virtual ou físico. Por isso, a história da engenharia social é muito mais antiga do que as tecnologias digitais e pode ser facilmente aplicada fora da internet. 

A expressão engenharia social se tornou popular por meio do hacker Kevin Mitnick nos anos 90. Com apenas 12 anos de idade, ele conseguia acesso a informações confidenciais de órgãos do governo e de empresas para fraudar bilhetes de ônibus e assim viajar sem custos. Em 1995 foi descoberto e preso. Após isso, se tornou gerente em uma empresa de segurança e referência no assunto. 

No entanto, com a tecnologia, mais golpes surgiram e as oportunidades para ludibriar as pessoas ficaram ainda maiores. Conheça algumas das principais aplicações da engenharia social hoje. 

Quais os principais tipos de engenharia social? 

Em todos os casos de engenharia social, o golpista tenta usar a abordagem certa com uma linguagem apropriada para ganhar a confiança da vítima e, assim, extrair as informações que deseja. Então, independentemente do meio, o atacante finge ser algo que não é, como uma empresa, uma autoridade ou simplesmente atrai pela curiosidade. As técnicas mais comuns são as seguintes. 

Phishing 

phishing ocorre geralmente por meio de e-mails que anunciam grandes promoções, ações judiciais ou pagamentos pendentes, acompanhados de um link para que o usuário acesse um site falso e insira seus dados sensíveis. 

Esses sites maliciosos muitas vezes simulam portais autênticos de um banco, por exemplo. A URL, ou endereço da página, geralmente é muito semelhante ao original, mudando apenas alguns detalhes, como um número ou troca de letras similares. Assim, a pessoa cai no golpe mais facilmente. 

Ao entrar na página, a vítima insere seus dados, como nome completo, CPF, número de cartões, agência e contas bancárias, além de senhas. Todas essas informações vão direto para o cibercriminoso praticar os golpes. 

Smishing 

smishing tem como canal principal o SMS e funciona de um modo muito semelhante ao phishing. As mensagens solicitam que o usuário tome alguma ação, como fazer uma ligação ou clicar em algum link. 

As fraudes via mensageiros também têm ficado cada vez mais comuns. O WhatsApp é um dos canais prediletos dos golpistas. Muitas dessas mensagens prometem ganhos em promoções de marcas famosas e se aproveitam das técnicas de engenharia social para se alastrar rapidamente entre as redes de contato. 

Vishing 

No Vishing, a engenharia social ocorre por voz, seja numa ligação, seja em áudios. Um dos golpes mais comuns é a ligação de criminosos fingindo ser atendentes de instituições financeiras. Eles informam à vítima de que sua conta bancária está com problemas de segurança e induzem o usuário a repassar dados sobre senhas, tokens e até o CVV (Código de Verificação do Cartão). 

Em alguns casos, eles utilizam interfaces que simulam um número semelhante ao utilizado pelo banco, aumentando as chances de persuadir o cliente. Pode ocorrer também de o golpista já ter posse dos dados pessoais do usuário e usar essas informações para o convencer da autenticidade da ligação. 

Outra forma de vishing é a ligação de golpistas que afirmam ser autoridades (como delegados e juízes) e pedem dinheiro para resolver supostos problemas judiciais da vítima. Os criminosos também podem fingir ser parentes distantes ou até forjar um falso sequestro de um familiar para extorquir a vítima. 

O método de engano é sempre o mesmo — fingir ser algo que não é —, mas as possibilidades são inumeráveis. Acredite, os golpistas são muito criativos. O que fazer para se proteger? É o que você vai ver agora! 

Como se proteger? 

É preciso ficar muito atento para não cair em golpes de engenharia social, pois até os mais entendidos no assunto podem facilmente ser ludibriados. Esse tipo de crime usa fatores psicológicos, como a urgência, o medo, o perigo iminente e o desejo de aproveitar grandes oportunidades, para enganar suas vítimas em questão de minutos. Então, confira algumas dicas! 

Desconfie de contatos inesperados 

Se receber uma ligação ou mensagem de qualquer pessoa ou empresa pedindo seus dados, desconfie, especialmente se você não estava esperando o contato. Fique com o pé atrás até mesmo com mensagens de conhecidos pedindo dados, informações sensíveis ou dinheiro. 

O ideal é verificar a autenticidade do contato. Encerre a ligação e entre em contato com a empresa ou o órgão público por meio de um canal oficial para perguntar sobre a ligação. No caso de contato de amigos e familiares, faça você mesmo a ligação para confirmar os dados. 

Lembre-se que senhas e tokens nunca devem ser informados para terceiros, mesmo para o banco. Esses dados pertencem somente a você. 

Desconfie de e-mails e mensagens que exigem uma ação 

E-mails informando processos judiciais, contas ou dívidas inesperadas e atualizações bancárias são suspeitos. No phishing, geralmente a mensagem solicita que você clique em um link para acessar um portal onde você terá mais informações ou vai inserir esses dados. 

Mais uma vez, entre em contato com a empresa ou o órgão identificado no e-mail por meio de canais oficiais para constatar a autenticidade da mensagem. 

Mantenha a calma em contatos de ameaças 

É muito difícil lidar com golpes de engenharia social em que o golpista afirma ser um sequestrador. Ou mesmo aqueles que dizem ser uma autoridade, informando processos assustadores em seu nome. Mas a orientação dos especialistas é manter a calma. 

Nesses casos, nunca ceda à pressão inicial de fazer a transferência ou o depósito dos valores solicitados. Busque a ajuda de um amigo ou parente para tomar os passos necessários com mais calma. No caso do falso sequestro, tente entrar em contato com o familiar que supostamente foi sequestrado. E em todos os casos, comunique à polícia, por telefone ou presencialmente. 

A engenharia social reúne diferentes técnicas minuciosamente elaboradas para enganar e tirar proveito de suas vítimas. Por isso, é importante ficar atento aos principais golpes que ocorrem e tomar medidas de segurança. Dessa forma, as chances de ser vítima de criminosos serão muito menores. 

Gostou das dicas e alertas que demos neste post? Então, não deixe de acompanhar nossas próximas postagens. Siga nossos perfis nas redes e não perca nenhum conteúdo: Facebook, YouTube, LinkedIn e Instagram. 

Categorias
Segurança

Biometria no mercado de pagamentos: Saiba como funciona

O Brasil tem um histórico muito marcante no mercado financeiro. Como uma das nações mais evoluídas em legislação e soluções de pagamentos, temos hoje diversas tecnologias que facilitam a transação de dinheiro entre pessoas e empresas por meios eletrônicos. Mas um dos aspectos que pouco evoluiu foi a autenticação do indivíduo. Por isso, os pagamentos por biometria podem gerar uma importante disrupção nesse campo.

A biometria como modo de autenticação é um tema que extrapola as discussões sobre os meios de pagamentos. Na verdade, é uma técnica que, se amplamente utilizada, pode causar um impacto social muito significativo.

Neste artigo, nos concentramos em como os pagamentos por biometria funcionam, o que já temos hoje aqui no Brasil e quais são as potencialidades desse modelo.

O que é biometria?

A biometria é um conjunto de características físicas ou comportamentais humanas utilizadas para identificar uma pessoa no meio digital. Essa identificação serve como solução de autenticação para ter acesso a dispositivos, dados ou sistemas. Os principais identificadores biométricos adotados hoje são as impressões digitais, a voz, o reconhecimento facial ou mesmo o padrão de veias do pulso.

É uma tecnologia bastante popular presente em boa parte dos smartphones disponíveis no mercado hoje. Essa forma de autenticação compara dois padrões de informações: um definido pelo usuário, e o outro pelo visitante que interage com o sistema no momento. A ideia é que a correspondência seja praticamente a mesma.

A biometria tem se tornado cada vez mais comum não apenas nos dispositivos pessoais do usuário, mas também em sistemas de segurança do governo, de empresas e em lojas. O objetivo é validar a autenticação dos usuários com o maior nível de segurança possível, sem prejudicar a experiência do usuário. Afinal, as pessoas lidam com cada vez mais sistemas, e é praticamente impossível lembrar-se de todas as senhas, PINs e tokens. Na biometria, exige-se uma intervenção menor do usuário.

Como funciona atualmente no Brasil?

Um estudo realizado pela Visa atestou que 90% dos brasileiros veem maior facilidade na autenticação via biometria. Além disso, a maior parte dos consumidores já utiliza o recurso, e cerca de 60% usam com regularidade. A percepção não está apenas na comodidade, mas também na segurança. 48% entendem que a biometria é mais segura que senhas convencionais.

A pesquisa apontou ainda que existe no Brasil uma grande tendência de o mercado absorver a tecnologia em grande escala, uma vez que 98% dos entrevistados têm interesse em utilizar a biometria para validar sua identidade ou mesmo para fazer pagamentos.

Nesse caso dos pagamentos com biometria, o interesse maior dos usuários (cerca de 63%) é direcionado a impressão digital, enquanto o reconhecimento ocular e facial fica com 42% e 41% em níveis de interesse.

E a biometria no mercado financeiro/de pagamentos?

Com essa larga absorção no uso da biometria por parte da população, fica fácil de entender por que há grande interesse por parte dos bancos e de outras instituições financeiras na adoção dessa tecnologia como modo de autenticar seus usuários e validar transações. Em alguns bancos como Banco do Brasil e Bradesco, é possível fazer transações e saques sem cartão nos apps, bastando usar a biometria.

Nos smartphones, a biometria já é largamente utilizada para substituir senhas em apps de bancos e contas de pagamento, aprimorando significativamente a usabilidade.

Outros países, porém, já estão bem avançados e praticamente anularam o uso de dinheiro. Na China, por exemplo, o mercado dos pagamentos por biometria é liderado por empresas de pagamentos móveis, como o AliPay, que usam impressão digital ou mesmo reconhecimento facial para validar as transações. Sim, em muitos estabelecimentos, é possível fazer compras apenas com o reconhecimento dos padrões da face. O cliente é identificado em um terminal, e a cobrança é feita via aplicativo. Assim, nem é necessário ter caixas.

O sucesso dos pagamentos via biometria não se concentra apenas na Ásia. Na Europa e no Oriente Médio, a tendência tem se fortalecido e aumentado o número de usuários e instituições financeiras investindo na tecnologia.

Por que usar a biometria para aprovar pagamentos?

Existem inúmeras vantagens em adotar sistemas de autenticação de pagamentos via biometria. Em primeiro lugar, temos a questão da segurança. A biometria aumenta os mecanismos de proteção e detecta fraudes com maior facilidade, especialmente em compras online. Afinal, a biometria é uma característica única de cada indivíduo identificada com alta precisão.

Outro benefício que fica evidente nas pesquisas é a experiência do cliente. Uma vez que a biometria dispensa a necessidade de gravar um grande volume de senhas, a interação com os sistemas e dispositivos fica muito mais fluida, pois muitas barreiras nesta comunicação são dispensadas.

Há grandes chances de os pagamentos com biometria se tornarem o padrão de autenticação a médio prazo. A identificação digital no Brasil avança, e as soluções de biometria têm um importante papel nessa evolução.

Gostou do post? Então, acompanhe os próximos artigos do nosso blog e siga nossas redes sociais! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.

Categorias
Segurança

Caí em um golpe na internet, o que devo fazer?

O risco de sofrer um golpe na internet sempre rondou os usuários desde que a web se popularizou nos anos 1990. É verdade que, de lá para cá, os sistemas de segurança evoluíram bastante, mas os cibercriminosos tentam acompanhar o progresso, de modo que delitos dessa natureza aumentam significativamente, especialmente no e-commerce.  

Só para ter uma ideia, em 2020, foram 17.843 ocorrências registradas, representando um aumento de 87,1% em relação a 2019. Se você entrar para as estatísticas, o que é necessário fazer para se proteger?  

Neste artigo, vamos dar algumas dicas práticas do que você precisa fazer caso tenha caído em um golpe na internet. Saiba mais e proteja-se! 

Como agir em casos de golpe na internet? 

  1. Reúna informações

O primeiro passo é coletar todas as evidências do ocorrido. Você pode tirar print da tela do computador ou do smartphone que contenham conversas, mensagens ou e-mails, por exemplo. Qualquer documentação é importante para explicar ou atestar o que aconteceu. 

  1. Dê embasamento jurídico às suas provas

Para garantir maior legitimidade às informações que você reuniu, é importante registrar as provas do crime virtual. Isso é importante porque materiais que são extraídos da internet podem ser suscetíveis a alterações, de modo que podem ser questionados em juízo.  

Para isso, um recurso muito utilizado é a ata notarial, gerada em um cartório. O tabelião faz um documento que descreve o conteúdo. Também existem empresas especializadas em fazer esse tipo de registro, que pode ser feito em uma plataforma online, tudo pela internet. O laudo gerado serve de prova jurídica. 

  1. Registre um Boletim de Ocorrência

Com as evidências e provas em mãos, dirija-se a uma delegacia para fazer a denúncia e registrar um Boletim de Ocorrência. Dê preferência a delegacias especializadas em crimes virtuais, que já estão habituadas a esse tipo de processo. Se não for acessível, é possível fazer em qualquer outra delegacia. 

Outra opção é registrar o ocorrido no portal da Delegacia Online do seu estado. Todos os documentos são enviados eletronicamente, e você acompanha o processo pelo próprio site. 

  1. Fique atento às movimentações financeiras

Visto que você sofreu um golpe, é importante ficar atento aos extratos bancários e a fatura do cartão de crédito. Informe à operadora ou instituição financeira qualquer transação suspeita. 

Qual a importância de fazer a denúncia?  

Muitos não chegam a fazer uma denúncia formal quando sofrem um golpe na internet e acabam saindo das estatísticas e dos processos que poderiam resolver a situação. Na verdade, alguns usuários acreditam que não vale a pena recorrer ou não pensam que o problema vai ser solucionado. 

Mas existem muitas razões para você registrar oficialmente uma denúncia. A primeira delas é a proteção dos seus dados. É possível que suas informações pessoais agora estejam nas mãos de pessoas mal-intencionadas, e um Boletim de Ocorrência pode ser usado para atestar sua idoneidade caso esses dados sejam usados de forma inadequada, sem seu consentimento. 

Outro motivo é que você contribui para que as autoridades identifiquem cibercriminosos. Assim como você, muitas outras pessoas também foram vítimas do golpe. Cada denúncia pode ser um rastro deixado pelo criminoso e será usada na investigação. Além disso, ajudará as autoridades a prevenir fraudes. 

Ser vítima de um golpe na internet, por mais simples que seja, é uma situação muito desconfortável. Então, não deixe de fazer valer seu direito para se proteger contra crimes virtuais. Denuncie e contribua para um mundo digital mais seguro! 

Aqui no blog da Adiq, sempre compartilhamos dicas para fazer seu negócio crescer ainda mais. Então, nos acompanhe nos próximos conteúdos e nos siga nas redes sociais! Estamos no Facebook, no YouTube, no LinkedIn e no Instagram.