Como descobrir quem vazou dados sigilosos da minha empresa

O vazamento de dados sigilosos pode trazer graves prejuízos à empresa. O maior problema é que nem sempre se sabe quem é o autor dos vazamentos. Há situações, ainda, em que se desconfia de determinada pessoa, mas não há provas para ter certeza de sua participação dos fatos.

A melhor forma de descobrir quem é o autor dos vazamentos é por meio de uma investigação com uma equipe multidisciplinar, que envolva pessoas ligadas à área de TI e um(a) advogado(a) com conhecimento de crimes praticados por meios digitais.

Neste artigo, vamos abordar os tipos de vazamentos mais comuns.

Vazamento pelo e-mail

É muito comum que o vazamento seja feito por e-mail. Nesse caso, a pessoa que realiza o vazamento pode enviar os documentos internos para terceiros. Para identificar isso, a melhor forma é solicitar à equipe de TI para informar se há monitoramento do e-mail corporativo. Caso TI tenha esse tipo de controle, é possível realizar uma busca para identificar os e-mails vazados.

Também é possível verificar se há acessos estranhos aos e-mails da empresa. É muito comum que o e-mail interno vazado, na verdade, tenha sido enviado por um hacker que invadiu o e-mail do funcionário. Confira 8 indícios alarmantes de que hackearam o e-mail corporativo.

Nós dedicamos um artigo: Como saber quem hackeou o e-mail da minha empresa, só para esse tipo de situação. Nesse artigo, damos um passo a passo de como investigar a invasão de e-mails.

Invasão de Hacker

Existe a possibilidade de que os dados foram vazados após uma invasão de hackers. Nesse caso, a melhor forma é verificar com a equipe de TI se houve algum acesso estranho.

Normalmente, a obtenção de dados e arquivos por invasão de hacker aos computadores costuma ser mais rara. Ataques de hackers desconhecidos costumam focar em desvio de valores e sequestro de computadores ( ransomware). No entanto, essa possibilidade não deve ser descartada.

A obtenção de dados pode ser feita diretamente nos computadores e servidores, mediante a instalação de programa malicioso (malware) ou exploração de vulnerabilidade.

Também é possível que tenha havido a invasão de hacker ao sistema de nuvem, com a utilização de senhas vazadas ou de outros métodos para invadir a conta.

Com frequência, o acesso a contas deixa vestígios pelos quais é possível identificar os autores da invasão.

Outros meios

É possível que a informação tenha sido vazada por outros meios, como WhatsApp, pendrives, etc… Nesse caso, existe é possível que haja a participação de algum funcionário ou antigo funcionário da empresa.

O ideal, nesses casos, é a condução de uma investigação interna, a fim de se apurar quem pode ser a pessoa responsável pelos vazamentos. Na investigação, é importante verificar questões como:

  • Quem eram as pessoas que tinham acesso às informações e arquivos,
  • Quando os arquivos foram copiados ou abertos e por quem (a depender das plataformas de TI utilizadas)
  • Análise dos documentos vazados para verificar se o autor do vazamento deixou algum rastro
  • Entrevista com funcionários que possam ter conhecimento do envolvimento

Há, também, outras medidas que podem ser tomadas a depender do vazamento específico. Como investigações internas são conduzidas sempre com base no caso concreto, não é possível criar um molde para todas as situações.

Conclusão

Em caso de vazamento de dados, é de suma importância descobrir a origem desses dados e eventuais pessoas responsáveis pela ação. O conformismo com a situação pode permitir que novos vazamentos ocorram, uma vez que não foi identificada a causa raiz. Por isso, não se trata apenas de uma questão de buscar justiça.

A investigação interna para a identificação dos focos de vazamentos e a causa raiz pode ser conduzida por uma equipe interna ou por um escritório de advocacia com conhecimento e atuação em investigações defensivas ou corporativas.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Como saber se o Gmail foi invadido ou hackeado

Ter o e-mail monitorado é um problema grave. Tanto pessoas físicas quanto empresas podem sofrer com golpes praticados a partir da invasão de e-mails. Como muitas pessoas se utilizam do Gmail para os seus e-mails pessoais e corporativos, apresentamos este pequeno passo a passo de como verificar se houve invasão do e-mail.

Se você está neste artigo, é possível que já suspeite de que algo está errado com o seu e-mail. No entanto, caso tenha alguma dúvida, confira 8 indícios alarmantes de que hackearam o seu e-mail.

O que uma pessoa pode fazer se hackeou o meu e-mail?

Uma pessoa que tenha hackeado a sua conta de e-mail pode causar muito prejuízo, bem como obter informações para a prática de golpes. Abaixo listamos algumas coisas que alguém com acesso ao seu e-mail pode fazer:

  • Ter acesso aos seus e-mails antigos
  • Acesso a seus contatos (muitas vezes celulares guardam os números de telefone dos contatos no gmail).
  • Redefinir as senhas de outros sites/aplicativos
  • Ter acesso a outras plataformas com as quais você usa o seu e-mail para fazer o login (ex. Facebook)
  • Trocar e-mails se passando por você

Um ataque de hacker no e-mail permite acesso a muitas informações e pode ser prejudicial. Por isso, é sempre importante ter uma senha única e forte para evitar esse tipo de ataque.

Como saber se alguém invadiu a minha conta do e-mail

Para saber quem teve acesso ao seu gmail recentemente é bem simples. Basta ir para a página principal do seu gmail e clicar em detalhes:

PrintScreen do Gmail: Abaixo de último acesso há uma seta apontando para Detalhes

Após, é aberto um diálogo com as seguintes informações:

PrintScreen do Gmail: Página com informações de acesso

Nessa página, é possível verificar se há outra conta de e-mail aberta. Além disso, é possível ver quais foram as contas que tiveram acesso nos últimos dias. O Gmail fornece, além do navegador utilizado para o acesso, o número de IP.

Caso algum acesso pareça suspeito, é possível consultá-lo no site IpLocation. Basta copiar o IP e colar no site e clicar em IPLook Up:

PrintScreen do IpLocation: Na imagem, damos um exemplo de acesso com um IP fictício

Esse site demonstrará qual é a operadora da internet (ISP), bem como uma localização aproximada.

Caso, de fato, o seu Gmail tenha tido um acesso estranho. O recomendável, de imediato, é mudar a senha.

Como descobrir outros Dispositivos Conectados à minha conta

Para verificar quais outros dispositivos estão utilizando a sua conta de gmail, basta entrar no site http://google.com/devices . Lá, será possível ver quais dispositivos conectaram à sua conta nos últimos 28 dias:

PrintScreen do Google: seta apontando para Mais detalhes

Se clicar em detalhes, é possível obter informações adicionais. Para verificar o IP de acesso de determinado dispositivo, basta clicar em mostrar endereço IP.

PrintScreen do Google: seta apontando para Mostrar Endereço de IP

Caso a sua conta de Gmail tenha acesso de outros dispositivos. O recomendável é, de imediato, mudar a senha.

Como descobrir quem entrou na minha conta do Gmail

Caso seja confirmada a entrada de terceiros na sua conta de Gmail, é possível tomar medidas para tentar identificar quem foi a pessoa que invadiu a conta.

O IP é um número que a operadora de internet atribui a determinada pessoa que usa os seus serviços. Esse número serve como identificador do usuário de internet (internauta). Ocorre que a operadora de internet pode mudar os IPs e atribuir o mesmo IP para outra pessoa em determinado dia e horário. Por isso, duas pessoas podem ter o mesmo IP em dias e horários diferentes.

Quem pode informar a quem foi atribuído determinado IP em certo dia é a operadora de internet. No entanto, essa informação é sigilosa. Portanto, só é possível obter a informação por meio de decisão judicial.

Para obter a decisão judicial, a recomendação é contratar um(a) advogado(a) com conhecimento de crimes cibernéticos para que possa orientar da melhor forma de agir. Esse profissional poderá auxiliar na busca de outros elementos que podem auxiliar a identificar a pessoa que a acesso o e-mail indevidamente.

Para entender mais, confira o nosso artigo Como funciona a investigação em crimes de hackers

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Conheça as 2 formas de como denunciar um crime virtual

Ninguém quer ser vítima de um crime virtual. Por isso, é sempre importante ficar atento para evitar essa situação. No entanto, com os golpes cada vez mais sofisticados, é muito fácil acabar sendo vítima da criminalidade virtual.

Os criminosos virtuais se aproveitam de situações em que a vítima não tem muito tempo de reação, quando ela está atrapalhada ou quando ela acredita que vai fazer um ótimo negócio. Por isso, cair em um golpe virtual não é nada para se envergonhar.

Muitas vítimas se perguntam como denunciar um crime virtual. Neste artigo, daremos o passo a passo. Se você quiser saber mais como funciona a investigação, confira o nosso artigo Como funciona a investigação de crimes virtuais.

Boletim de Ocorrência

Para denunciar o crime que sofreu, a vítima pode solicitar a lavratura de um Boletim de Ocorrência na delegacia mais próxima de sua residência.

Em São Paulo, a vítima pode fazer o procedimento pela Delegacia Eletrônica.

Na delegacia eletrônica, deve-se escolher qual é o crime sofrido:

Após, é só preencher os dados do ocorrido.

O relato será analisado pelo Delegado de Polícia, que decidirá se lavra ou não o boletim de ocorrência A informação da lavratura do Boletim de Ocorrência virá por e-mail, mas também é possível. Acompanhar pela internet.

Fique atento! Nem todo crime denunciado pela delegacia eletrônica ou por Boletim de Ocorrência vai ser automaticamente investigado pela polícia! Se você quiser saber mais sobre quais crimes são investigados e quais crimes não são, confira o nosso artigos Saiba quais os crimes mais comuns praticados na internet.

Pedido de Instauração de Inquérito Policial

O pedido de instauração de inquérito policial é feito por um(a) advogado(a). Esse pedido não é nada mais do que uma petição (um documento escrito) em que a vítima, por meio do(a) advogado(a):

  • Informa como o crime ocorreu,
  • Apresenta quais são os indícios/provas
  • Narra quem é a pessoa suspeita de ter praticado o crime, caso se saiba quem é o autor do crime
  • Sugere quais diligências podem ser tomadas para investigar o crime

O pedido de instauração de inquérito policial é mais completo do que o Boletim de Ocorrência. O(A) advogado(a) pode apresentar as provas que complementam a narrativa dos fatos feita pela vítima, o que não é possível no Boletim de Ocorrência. Isso facilita o trabalho do Delegado, que poderá compreender os fatos com maior facilidade.

Se está na dúvida se deseja contratar um(a) advogado(a), confira o nosso artigo 7 motivos pelos quais vítimas contratam Advogados Criminalistas.

Conclusão

As duas principais formas de denunciar um crime são por meio de um Boletim de Ocorrência e por meio de um Pedido de Instauração de Inquérito Policial. Nem sempre denunciar um crime é suficiente para que haja a instauração de inquérito policial. Por isso, é necessário ficar atento.

Para mais informações sobre os crimes, confira o nosso artigo Tudo o que Você Precisa Saber sobre Crimes Virtuais.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Como funciona a investigação de crimes de hacker

A investigação de crimes virtuais tem as suas peculiaridades, mas é bem parecida com a investigação de crimes comuns. A grande diferença está na coleta de provas e no conhecimento especializado que muitas vezes as autoridades e a vítima (ou o seu advogado) precisam ter para investigar os fatos e chegar ao autor do crime.

Neste artigo, vamos abordar como funciona a investigação policial nos crimes de hacker. Listaremos algumas peculiaridades que vítimas e pessoas sob investigações devem se atentar nos crimes virtuais.

Como denunciar o crime virtual

O crime virtual pode ser denunciado tanto por boletim de ocorrência ( Em São Paulo a denúncia pode ser feita na Delegâcia Eletrônica) quanto por meio de pedido de instauração de inquérito policial.

O Boletim de Ocorrência pode ser solicitado pela vítima, não é necessário contratar um(a) advogado(a). Além disso, a depender do crime cometido, será necessário realizar uma representação na delegacia. Ou seja, a vítima deve informar, no prazo de 6 meses, que deseja que o autor do crime informático seja investigado.

A vítima, quando comparecer na delegacia, poderá entregar documentos e outras informações ao Delegado para auxiliar na investigação do crime.

O pedido de instauração de inquérito policial (ou notitia criminis) é uma petição elaborada por um(a) advogado(a) que solicita à Polícia a instauração do inquérito policial. Essa petição costuma conter um descritivo dos fatos que merecem ser investigados, documentos que podem ser utilizados como provas do crime e sugestões de diligências.

Como a vítima pode ajudar

Os crimes virtuais costumam ocorrer no âmbito privado (na conta ou dispositivos da vítima). Por isso, há informações que são muito mais facilmente obtidas pelas vítimas do que pelas autoridades. Assim, o papel da vítima é muito importante nesse tipo de investigação. Apenas fazer um boletim de ocorrência ou fazer uma representação e deixar somente à polícia a investigação pode não ser suficiente.

A vítima tem maior facilidade de acesso a dados internos do seu sistema. Além disso, ela que conhece a fundo como o crime foi praticado, quais foram os números e sites utilizados. Como a vítima tem interesse também na solução do crime, é recomendável que ela auxilie as Autoridades com as informações e documentos pertinentes.

O papel do advogado da vítima

Muitas pessoas se perguntam se é necessário contratar um(a) advogado(a) criminalista para atuar no caso quando são vítimas.  Embora, não seja necessário, a contratação de um(a) advogado(a) poderá auxiliar a investigação em diversos aspectos.

De início, o(a) advogado(a) poderá auxiliar na obtenção de provas que serão apresentadas às autoridades da seguinte forma:

  • Compreendendo a fundo como a fraude ocorreu e as peculiaridades do sistema da empresa (se a vítima for uma empresa);
  • Analisar quais provas a vítima pode extrair ou solicitar a extração;
  • Analisando quais provas podem ser obtidas online, por meio de inteligência de código aberto- OSINT. Se você não sabe o que é isso, confira o artigo O que é OSINT e Como Utilizar em Investigações Defensivas.

Além disso, o(a) advogado(a) poderá auxiliar no contato com as autoridades por meio de:

  • Elaboração de pedido de instauração de inquérito policial com uma narrativa dos fatos e provas obtidas
  • Despachos com autoridades para explicar as peculiaridades dos casos
  • Sugestões de próximos passos das investigações e diligências adicionais para o prosseguimento das investigações

Por fim, o(a) advogado(a) poderá auxiliar a resguardar os direitos da vítima da seguinte forma:

  • Analisar tetos de vidro das vítimas para evitar prejuízos posteriores
  • Aconselhamento da vítima para quais ações tomar
    • Há vítimas que, transtornadas pelo ocorrido, praticam crime de exercício arbitrário das próprias razões – fazer justiça com as próprias mãos. O(A) advogado(a) poderá orientar a vítima para que não pratique ações que possam ser interpretadas como crime.
  • Aconselhar a vítima quanto aos prazos legais (como de representação ou de propositura de queixa-crime)

Pra saber em mais detalhes, confira o nosso artigo 7 Motivos Pelos Quais Vítimas Contratam Advogados Criminalistas

O papel do advogado do investigado?

Embora não seja obrigatório, é recomendável a contratação de um(a) advogado(a) para a defesa no inquérito policial. Isso, independentemente de ser culpado ou não, pois a defesa é realizada com o mesmo afinco em ambos os casos.

O(A) advogado(a) poderá auxiliar com diversas questões como:

  • Definição da estratégia de atuação
  • Acompanhamento na oitiva
  • Análise da validade da prova
  • Obtenção de provas para a defesa do investigado (seja com o cliente ou por técnicas de OSINT)
  • Despachar petições com as Autoridades para defender o investigado
  • Negociação de acordos
  • Acompanhamento do inquérito policial

Muitas vezes as pessoas em delegacias acabam confessando ou fazendo relatos que as prejudicam. Além disso, perdem a oportunidade de demonstrar o seu lado, por meio de apresentação de documentos e outros elementos. Por isso, é sempre recomendável a atuação de um(a) advogado(a) criminalista de confiança. Confira 7 motivos para contratar um(a) advogado(a) criminalista de defesa.

O que a polícia faz?

O papel da polícia naturalmente é de investigar os fatos a partir das informações entregues pela vítima. A polícia poderá ouvir testemunhas, utilizar de inteligência para confirmar as informações apresentadas pela vítima e para obter informações adicionais.

Além disso, a Polícia poderá enviar ofícios para obter informações não sigilosas e fazer representação para a quebra de sigilo de dados de IP, telefônicos e bancários para obter informações pertinentes às investigações. A polícia também pode representar por outras medidas como de busca e apreensão e restrição de bens.

Enfim, com as informações apresentadas pela vítima, a Polícia poderá investigar os fatos a fim de chegar nos autores dos crimes virtuais.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Solução Blacklist: o meu e-mail não chega no destinatário

Imagem ilustrativa de um portão antigo de madeira travado

Quando clientes não recebem e-mails, normalmente o problema é de sua configuração de e-mail. E-mails muito novos (como da Microsoft) podem estar configurados para não enviar e-mails externos – isso aconteceu comigo!

Há, também, outros problemas de configuração do e-mail que podem gerar esse tipo de situação. Isso você verá em vários sites na internet.

Mas se você já tentou de tudo e não obteve uma resposta, é possível que o seu e-mail pode ter entrado para a lista negra da internet (blacklisted). Isso aconteceu uma vez em um escritório de advocacia em que trabalhei. Do dia para a noite, nossos clientes – grandes empresas – não estavam recebendo os nossos e-mails.

Não havia um profissional de TI. Então, coube à advogada (eu rsrs) descobrir o que havia ocorrido. Após muita investigação online, descobri que, na verdade, o e-mail do escritório tinha sido blacklisted, ou seja, entrou para a lista negra da internet.

Por que o e-mail entra para o black list?

Na internet, tem muita gente que se utiliza de e-mails para distribuir SPAM e vírus. Por isso, existem listas na internet que têm o propósito auxiliar os servidores a filtrarem quem pode ser malicioso.

Essas listas podem sugerir o bloqueio (blacklist) de IPs ou de domínios. O IP é o número identificador de uma pessoa e o domínio é o nome do site/e-mail (ex. wwww.meusite.com.br / contato@meusite.com.br).

Ou seja, essas listas podem sugerir o bloqueio de alguém (o IP) ou do meio do envio (o domínio)

Os principais motivos pelo qual alguém pode ser blacklisted são:

  • Destinatários reclamam que os e-mails são SPAM
  • Utilização de uma lista de e-mails comprada e ruim (em que os e-mails não existem)
  • Envio de e-mails idênticos para muitas pessoas
  • Abuso da quantidade de e-mails enviados por dia

Se eu não fiz nada de errado posso ser blacklisted?

Sim! E foi exatamente isso que aconteceu no escritório em que eu trabalhava. Nós não havíamos feito nada de errado, mas um hacker tinha. Nós descobrimos que o nosso site havia sido invadido. Apesar de aparentar normal, haviam um worm que entrou no nosso site (o nosso site estava em um servidor compartilhado, que está propenso a esse tipo de coisa). Em razão de nosso site estar infectado, acabamos sendo blacklisted.

No nosso caso, o nosso domínio havia sido blacklisted.

É possível, também, que os seus e-mails tenham sido invadidos por hackers (veja aqui 8 indícios alarmantes de que hackearam seus e-mails corporativos).

Como saber se fui blacklisted?

Se o seu cliente não está recebendo os seus e-mails e não parece ser um problema do seu servidor ou configuração de e-mail, é possível que você tenha sido blacklisted. A forma mais fácil de saber se você foi blacklisted é acessando os sites:

Listas de IPs:

Listas de domínio:

No nosso caso, nós apenas consultamos a Spamhaus.

Como sair da lista negra?

Para sair da lista, basta fazer a solicitação nos sites que listei! No entanto, se você entrou na lista por uma invasão de hacker ou algum malware, é necessário remediar a situação com uma equipe de TI. Caso contrário, você irá entrar na lista novamente! Isso foi exatamente o que aconteceu no escritório, como não sabíamos do worm, solicitamos a retirada da lista, mas logo éramos colocados novamente. Foi só com uma bela limpa no nosso domínio que conseguimos sair de vez da lista!

Como que o e-mail da minha empresa foi hackeado?

Imagem ilustrativa de um computador com cadeado

Um e-mail pode ser hackeado de diversas formas. Normalmente, a origem costuma ser alguma vulnerabilidade em senhas ou no sistema. Há situações em que um antigo ou atual funcionário fornece senhas ao invasor. Portanto, sem uma análise do ocorrido, é difícil saber.

Se você ainda não sabe se o seu e-mail foi hackeado, confira 8 indícios alarmantes de que hackearam meus e-mails corporativos.

De início, precisamos quebrar alguns mitos sobre quem é o hacker.

Sobre o hacker

Muitas pessoas quando pensam em hacker, imaginam um jovem encapuzado no quarto dos fundos da casa dos pais. Entretanto, essa visão é bem distante da realidade quando estamos lidando com criminalidade virtual.

Devido à quantidade de vazamentos de dados, invadir a conta e e-mail de alguém é fácil hoje em dia. Por isso, é necessário manter a mente aberta quando vamos investigar um ataque de hacker.

Não podemos considerar, de plano, que o hacker é um invasor qualquer que tem o intuito de prejudicar a vítima. Pode ser que ele seja algum ex-funcionário, um concorrente, um ex-companheiro ou um inimigo pessoal.

Muitas vezes o hacker deixa rastros de sua presença. Uma investigação interna conduzida pela equipe de TI poderá levantar diversos elementos para identificá-lo. Levados os elementos colhidos na análise às Autoridades, é possível que se descubra a identidade do hacker.

Ao longo de minha carreira já vi diversos tipos de casos. Desde hackers com uma capacidade extraordinária de se manterem anônimos até invasões que se utilizaram de formas rudimentares e foram pegos.

Um hacker precisa entender de tecnologia?

Não! Aqui no Cibercrimes, usamos o termo hacker de forma leiga. Ou seja, nos referimos a qualquer pessoa que realize algum tipo de invasão. Essa pessoa não necessita de um conhecimento profundo sobre programação e invasão de dispositivos. Essa definitivamente não é a terminologia correta, mas é a terminologia usada por pessoas leigas em tecnologia. Para quem quiser saber mais sobre a definição precisa de hacker visite este site.

De qualquer forma, é importante frisar que os invasores de e-mails nem sempre têm conhecimento aprofundado programação e cibersegurança. O hacker pode sim ser uma senhora de 60 anos que quer sabotar a página de facebook dos vizinhos hippies (esse exemplo não é real, mas poderia ser).

Como que alguém que não tem conhecimento tecnológico invade um e-mail?

Há diversas formas de invadir o e-mail de alguém, especialmente usando programas maliciosos. No entanto, a forma mais fácil de realizar a invasão é por meio da compra de senhas vazadas.

Diariamente, sites são invadidos e usuários têm suas senhas vazadas. Não estamos falando apenas de sites pequenos. O Linkedin, Yahoo e, mais recentemente, o Facebook tiveram gigantesco de dados.

As senhas vazadas são extraídas em conjunto com o e-mail que acompanha e são vendidas em diversos portais na internet. Os hackers podem adquirir as senhas pagando um valor em bitcoins.

Com o e-mail em mãos, os hackers podem analisar onde mais aquele e-mail é utilizado. Há diversas ferramentas gratuitas que fazem essa análise. Elas são utilizados pelos hackers e por quem faz investigação com técnicas de OSINT.

A partir da lista de sites em que aquele e-mail é utilizado, o hacker pode tentar logar com a senha adquirida. Normalmente, ele não tem dificuldade, uma vez que as pessoas não mudam as suas senhas com muita frequência.

Se o hacker é uma pessoa interessada na vítima ( a conhece), pode comprar as senhas e analisar os padrões para tentar adivinhar a senha do e-mail corporativo. Outra alternativa, aí muito mais rudimentar, é a pessoa simplesmente ter pedido a senha há muito tempo e guardado para usar em momento oportuno. De qualquer forma, não são formas muito avançadas ou tecnológicas.

Como faço para descobrir quem invadiu o meu e-mail?

Para descobrir quem invadiu o seu e-mail, é necessário fazer uma análise de diversos indícios, entre eles logs do servidor do e-mail para descobrir o IP do invasor. Saiba mais detalhes no nosso artigo Como descobrir quem hackeou o e-mail da minha Empresa.

Normalmente, para ter certeza da identidade do hacker, é necessário obter uma decisão judicial. Isso porque, os dados de um usuário de IP são sigilosos. Uma forma de se obter essa decisão judicial é por meio da instauração de inquérito policial para investigar o crime de invasão do e-mail. Ao longo das investigações, o Ministério Público poderá requerer a quebra de sigilo dos IPs para descobrir os autores do crime.

A nossa recomendação é a contratação de um(a) advogado(a) criminalista com conhecimentos avançados em crimes virtuais para atuar nesse tipo de caso. Confira 7 motivos pelos quais vítimas contratam advogados criminalistas.

Esse profissional poderá:

  • Auxiliar a vítima na coleta de provas válidas para serem utilizadas na justiça
  •  Auxiliar a explicar às autoridades como se deu a invasão dos e-mails
  • Sugerir diligências às Autoridades para descobrir a autoria dos fatos

Além disso, um(a) profissional com experiência poderá indicar com maior precisão quais serão as chances de se chegar ao hacker a partir de sua experiência com criminalidade digital.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Fraude que assola o empresariado: pagamentos na conta errada

Foto decorativa de um mouse ligado a uma carteira.

Um dos golpes mais comuns que empresários enfrentam é clientes realizar o pagamento em contas erradas. Normalmente, os clientes informam que já fizeram determinado pagamento, conforme instruções enviadas pela empresa. No entanto, as instruções a que os clientes se referem não aparentam ter sido enviadas por ninguém da empresa. Além disso, a conta bancária destinatária dos recursos não pertence à empresa. O empresário e o cliente, então, passam a discutir sobre quem recai a culpa da fraude.

Esse crime pode ser praticado de diversas formas. No entanto, duas maneiras são mais comuns. A primeira, é por atuação de funcionário de má-fé. A segunda em razão de interceptação de e-mails por hackers. Abordaremos brevemente as duas.

O funcionário de má-fé

Fraudes internas de funcionários são comuns em empresas com controles menos rígidos. Funcionários muitas vezes enviam cobranças em boletos falsificados, superfaturam reembolsos, entre outras práticas criminosas. Há, também, situações em que um funcionário solicita que o cliente faça o pagamento em conta diversa por e-mail.

Nesse caso, o funcionário pode excluir as conversas e alegar que não foi o remetente dos e-mails. Além disso, pode afirmar que desconhece as contas bancárias que receberam os valores. Normalmente, uma perícia dos logs do servidor de e-mail poderá esclarecer o que houve.

Caso tenha sido o funcionário responsável pela fraude, ele pode responder pelo crime de estelionato. Cabe apontar que a vítima do crime de estelionato tem o prazo de 6 meses para representar contra o funcionário. A contagem desse prazo se inicia quando se descobre quem foi o autor do crime.

Para que o funcionário seja investigado, basta realizar um boletim de ocorrência e fazer uma representação na polícia. No entanto, a recomendação é a contratação de um(a) advogado(a) criminalista, esse(a) profissional poderá, entre outras coisas:

  • Orientar na coleta de provas robustas contra o funcionário
  • Explicar quaisquer detalhes da fraude ao delegado de polícia
  • Sugerir próximos passos na investigação às autoridades
  • Acompanhar o inquérito policial na delegacia

Confira 7 motivos pelos quais vítimas contratam advogados criminalistas

Ataque de hacker

Nessa modalidade, um hacker intercepta a troca de e-mails com o cliente e se faz passar por um funcionário. O funcionário deixa de receber as trocas de e-mails com o cliente e não tem conhecimento da interceptação.

Nos e-mails, o hacker solicita que o pagamento de determinado produto seja feito a outra conta bancária, que não pertence à empresa. Ao final, o cliente faz o depósito na conta errada, acreditando que é correta.

Posteriormente, o empresário solicita o pagamento do cliente e recebe a informação de que a transação foi feita. O empresário, surpreendido, informa que a conta não pertence à empresa. Entretanto, o cliente apresenta e-mails, aparentemente originais, no qual um funcionário informa a troca de dados de pagamento.

A situação gera um impasse entre as empresas, que muitas vezes recorrem ao judiciário ou à câmara de arbitragem. Normalmente, o recomendável é que a empresa de onde aparenta ter originado o e-mail verifique o que ocorreu.

Veja o nosso artigo “Saiba como provar que você não enviou aquele e-mail”, para mais detalhes de como o empresário pode agir nesse caso.

De qualquer forma, o ataque é criminoso e a depender da investigação realizada pela equipe de tecnologia da informação, é possível chegar ao autor do crime em uma investigação policial.

Caso seja confirmado o ataque de hacker, o primeiro passo é mudança de todos as senhas de e-mails afetados. Além disso, é recomendável que uma equipe de TI faça uma varredura no sistema para verificar eventuais outras fragilidades para evitar que a situação venha a ocorrer novamente.

Confira também o nosso artigo sobre Como funciona a investigação em crime de hacker

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Saiba como provar que você não enviou aquele e-mail

Como advogada criminalista, com certa frequência vejo situações em que o cliente afirma que determinada pessoa recebeu um e-mail supostamente dele, mas que ele nega ter enviado. Isso ocorre com muita frequência em empresas, especialmente em negociações com clientes e fornecedores.

Em alguns casos, uma empresa apresenta um e-mail recebido do cliente, no qual o cliente assume alguma responsabilidade ou propõe determinado preço. O cliente, por sua vez, afirma que não enviou o referido e-mail.

Essa situação, infelizmente é muito comum. Inclusive já escrevemos sobre esse golpe específico confira aqui!

Neste artigo, explicamos um pouco sobre como essas situações podem ocorrer. Aproveitamos, também, para indicar algumas medidas de investigação para auxiliar as empresas nesse momento. É importante frisar que esses casos são repletos de peculiaridades. Portanto, apenas um(a) advogado(a) de confiança poderá traçar uma estratégia para atuar no caso.

Qual é a origem desse e-mail?

Normalmente, esses e-mails podem ter três origens:

  • Fabricação do destinatário
  • Phishing
  • E-mails partiram da sua caixa de correio

Abaixo explicamos brevemente essas situações:

O e-mail foi fabricado pelo destinatário

Uma situação muito deplorável é de o destinatário ter manipulado o e-mail. Assim, por meio de edição simples, escreve no e-mail algo que não estava escrito no e-mail original. Após, o falsário utiliza o e-mail editado como prova. Essa é a forma mais simples de falsificação de e-mail. Há, também, outras formas menos rudimentares de manipulação.

Essa manipulação de e-mails pode ser considerada criminosa, especialmente crime de falsidade ideológica. Nesses casos, um(a) advogado(a) criminalista com ampla experiência em crimes cibernéticos poderá auxiliar na produção de prova para confirmar que o e-mail foi modificado e traçar uma estratégia de como agir.

O e-mail é de phishing

Os e-mails de phishing são aqueles enviados por um terceiro, simulando o e-mail do cliente. Normalmente, o hacker manda um e-mail e altera o campo de e-mail e de nome do remetente para parecer que o e-mail foi enviado por outra pessoa. Servidores com frequência identificam isso de pronto como malicioso.

Normalmente, esses e-mails são enviados com arquivos ou links com o objetivo de infectar outros computadores ou de obter dados. Assim, nem sempre esses e-mails estão necessariamente relacionados a alguma vulnerabilidade do sistema.

De qualquer forma, se houver indícios de que o e-mail advém de phishing é importante realizar uma análise para verificar se os hackers invadiram algum e-mail ou exploraram vulnerabilidades do sistema.

E-mails partiram da sua caixa de correio

Por último, é possível que o e-mail tenha partido do seu e-mail corporativo. Se o funcionário remetente não reconhecer o e-mail, é importante fazer uma análise no sistema para verificar as vulnerabilidades. Além disso, é recomendável procurar detalhes no servidor para descobrir quem enviou o e-mail.  No artigo “Como descobrir quem hackeou o e-mail da minha empresa” entramos em mais detalhes para identificar hackers.

O que fazer?

A situação é muito delicada e depende de cada caso. A depender do tipo de fraude a recomendação para atuação pode ser distinta. Então, recomenda-se a contratação de um(a) advogado(a) criminalista com amplo conhecimento em crimes digitais para traçar a estratégia de como proceder.

Algumas das medidas que podem ser sugeridas são:

  •  a solicitação do e-mail original do cliente
  • a realização de uma perícia com profissional especializado nos e-mails para confirmar a origem
  • solicitação de logs de e-mails do servidor de e-mail
  • solicitação à outra parte de manutenção do e-mail em sua forma original no servidor

De qualquer forma, caberá a(o) advogado(a) de sua confiança definir qual estratégia seguir, quais análises devem ser feitas, bem como quais provas devem ser preservadas e como.

Confira 7 motivos pelos quais vítimas contratam advogados criminalistas.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

8 indícios alarmantes de que hackearam e-mails corporativos

Nem sempre o empresário sabe que houve uma ataque de hacker aos e-mails corporativos. Muitas invasões são silenciosas, justamente com a finalidade de que o hacker não seja detectado.

Na nossa prática na advocacia, vemos que há alguns indícios claros e outros mais sutis de ataque de hacker. Essa lista é baseada em nossa experiência e em casos práticos. que clientes recebem quando há uma invasão do e-mail. Escolhemos 10 indícios e listamos dos mais claros para os mais sutis.

1. A empresa recebe um alerta do provedor de e-mails

O sinal mais óbvio de ataque de hacker é o recebimento de uma mensagem do próprio servidor de e-mail. Nesse e-mail, o servidor pode informar que houve uma atividade suspeita em determinada conta.

Muitos servidores possuem tecnologia avançada para identificar acessos que são considerados suspeitos (de hackers). Normalmente, esses acessos são feitos de um outro país ou sob condições bem estranhas.

É importante notar que nem sempre os servidores de e-mail informam identificam atividades suspeitas. Portanto, não ter recebido um aviso não significa que ao e-mail não foi alvo de invasão de hackers.

Confira o nosso artigo Como identificar se a sua conta do Gmail foi hackeada

2. Um funcionário enviou e-mails com arquivos suspeitos a demais integrantes da empresa ou para clientes

Outro indício claro de atividade suspeita é se um colaborador da empresa envia um e-mail com um arquivo ou link suspeito. Esse e-mail pode ser direcionado tanto para outros colaboradores quanto para clientes e fornecedores. Pessoas estão muito mais propensas a abrir arquivos de e-mails enviados por conhecidos e os hackers têm conhecimento disso.

Portanto, se um funcionário envia um e-mail com arquivo ou link suspeito, é importante rapidamente entrar em contato com ele para confirmar a legitimidade do e-mail. Caso ele negue o envio, a empresa deverá tomar medidas cabíveis.

Nesse caso, a empresa pode solicitar à equipe de TI para verificar a origem do e-mail. É possível que tenha partido do e-mail do funcionário, após a invasão por hacker. Outra possibilidade é que o e-mail tenha sido enviado externamente como se do funcionário fosse (phishing). A partir da identificação da origem, será possível definir os próximos passos para remediar a invasão.

3. A empresa recebe uma ligação de um cliente perguntando sobre mudança nos dados de pagamento

Um golpe muito comum nas empresas é a interceptação de e-mails por parte de hackers. Esses indivíduos obtém acesso aos e-mails da empresa e se passam por seus funcionários. A partir disso, informam clientes de que houve uma mudança na conta bancária para recebimento de pagamentos.

O cliente, se não tiver conhecimento desse golpe, pode depositar o valor na conta indicada pelo hacker. Caso isso ocorra, haverá um impasse sobre quem será responsável pelo prejuízo da fraude praticada pelo hacker.

Por isso, se um cliente ligar perguntando sobre a mudança de conta bancária para o pagamento, é recomendável perguntar ao cliente a origem da informação. Assim, se for detectado de que o e-mail partiu de dentro da empresa, é possível que tenha sido por meio de ataque de hacker.

Para mais detalhes sobre esse golpe, confira o nosso artigo Golpe em que o cliente deposita na conta errada.

4. Um cliente encaminha e-mails que diz ter recebido da sua empresa

Algumas vezes a invasão de hacker tem uma finalidade de sabotar as atividades da empresa. Nesse caso, é comum que o hacker envie e-mails para clientes e parceiros com informações e afirmações que sejam prejudiciais à empresa. Caso isso ocorra, é imprescindível solicitar o e-mail original que foi recebido para fazer uma análise aprofundada.

Existe a possibilidade de que o e-mail tenha sido manipulado pelo destinatário, o que pode ser considerado crime. Nesse caso, é possível fazer um Boletim de Ocorrência e pedir a instauração de inquérito policial. No entanto, é importante ter certeza de que se trata de crime para não correr o risco de responder por crime de denunciação caluniosa.

Por isso, é sempre recomendável consultar um(a) advogado(a) criminalista fazer a análise de indícios de crime. Além disso, esse profissional poderá identificar quais outros elementos podem auxiliar na investigação.

Se esse e-mail tiver sido enviado pela sua empresa, é possível que a conta de e-mail de um colaborador tenha sido hackeada.

De qualquer forma, é recomendável a realização de uma perícia para confirmar a origem do e-mail e tomar as medidas de remediação cabíveis. Para mais detalhes, confira o nosso artigo Saiba como provar que você não enviou aquele -email.

5. A empresa recebe ofícios das autoridades com questionamentos referentes a questões internas da empresa

Não é incomum empresas receberem ofícios ou serem investigadas por autoridades. Contudo, é um sinal de alerta se esses questionamentos forem sobre questões internas e específicas da empresa. Nesse caso é possível que a denúncia tenha sido feita por atuais ou antigos funcionários com desavenças ou concorrentes.

Também é possível que alguém tenha hackeado e-mails da empresa e os encaminhado para as autoridades. Nesse caso, não é incomum que as denúncias sejam infundadas e baseadas na distorção dos e-mails hackeados.

Além disso, é recomendável descobrir a origem da denúncia para verificar se houve, ou não, vazamento de e-mails internos ou algo dessa natureza.

De qualquer forma, é recomendável a contratação de um(a) advogado(a) especialista na área que enviou o ofício. Esse profissional, que pode ser um(a) advogado(a) criminalista ou trabalhista, poderá auxiliar na defesa perante a autoridades.

6. Alguns clientes não recebem os e-mails

Algumas vezes o cliente que sempre recebeu e-mails da empresa subitamente deixa de recebe-los. Há, ainda, a possibilidade de os e-mails serem marcados como SPAM sem qualquer explicação. Esse problema pode ser relacionado tanto à empresa destinatária do e-mail quanto ao proprietário do e-mail que enviou.

Especialmente se o cliente for uma grande empresa, é possível que o sistema de segurança de informação tenha bloqueado o e-mail em razão de alguma palavra ou arquivo. Por isso, é sempre importante confirmar com o cliente se ele tem conhecimento do motivo pelo qual o e-mail pode ter sido bloqueado.

Entretanto, existe a possibilidade de que o seu e-mail tenha sido colocado na lista negra da internet (blacklisted). Isso pode ocorrer por uma série de motivos, como o envio de e-mails de SPAM pelo seu e-mail. Ou seja, se você não enviou uma grande quantidade de e-mails, alguém pode ter se utilizado da conta da empresa para fazê-lo.

É possível detectar se você está na lista negra da internet em alguns sites como este aqui.

Confira o nosso artigo Solução blacklist: o e-mail não chega no destinatário.

7. Clientes desistem de fazer negócios sem explicações

Perder negócios é comum. No entanto, quando há uma onda de clientes que desistem de fazer negócios, ou ainda, apresentam questionamentos inusitados, é importante investigar o os levou a tomar essa atitude.

Naturalmente, pode ser uma questão de qualidade de produtos ou de atendimento ao cliente. No entanto, é possível que o desconforto do cliente tenha origem em outras questões como denúncias de antigos funcionários ou baseadas em e-mails vazados.

Por isso, é sempre importante verificar com o cliente e realizar uma pequena investigação para verificar a origem de seu desconforto. Se a questão envolver e-mails internos, uma das origens pode ter sido um ataque de hacker.

8. Alguém da concorrência parece estar sempre à frente da empresa

Por fim, um indício muito sutil de que houve uma invasão a e-mail é que a concorrência parece estar sempre um passo à frente da sua empresa. É esperado que empresas tenham inteligência de mercado e monitorem a concorrência para sempre se destacarem.No entanto, quando a concorrência parece ter muitas informações internas e estar sempre um passo à frente, é possível que ela esteja, de fato, realizando algum tipo de monitoramento.

As informações podem ter sido obtidas com algum funcionário. Ou, ainda, por meio da invasão e monitoramento de e-mails da empresa. Por isso, caso haja suspeita, é de suma importância realizar uma investigação interna na empresa. Assim, após um estudo para verificar a origem do vazamento, é possível tomar as medidas cabíveis.

O que fazer se o e-mail da sua empresa foi hackeado.

Nesse caso, o mais recomendável é a mudança de senha de todos os e-mails afetados, para estancar o problema. Além disso, recomenda-se uma análise de vulnerabilidade por profissional de TI, que possa apresentar pontos de melhora na segurança da informação.

Por fim, a empresa pode ter interesse em descobrir quem são os hackers para confirmar se não são pessoas que tenham interesses em prejudicar a empresa (como antigos funcionários e concorrentes). Nesse caso, a empresa pode optar por contratar um(a) advogado(a) criminalista com conhecimento de criminalidade digital para auxiliar na tentativa de descobrir quem são os hackers. Visite o nosso artigo “Como descobrir quem hackeou o e-mail da minha empresa?” para mais detalhes sobre como funciona essa análise.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.