Em testes, assistências técnicas acessaram dados de clientes - Mundo de Notícias

Em testes, assistências técnicas acessaram dados de clientes

De acordo com um estudo canadense, metade dos clientes de suporte de TI acessam seus dados pessoais de profissionais que prestam esses serviços.

Anúncios

As violações de privacidade são naturalmente mais comuns entre as mulheres, e os responsáveis ​​pelo exercício buscam fotos íntimas, fotos pessoais, conversas e informações financeiras.

Um estudo realizado pela Universidade de Guelph, em Ontário, no Canadá, “fundiu” 12 notebooks enviados para suportar diferentes dimensões, e os dados sobre as alterações foram posteriormente validados.

Dois deles tiveram abrangência nacional, outro casal regional e os quatro últimos locais. Todos estão localizados em Ontário, Canadá.

Seis deles foram adaptados como se fossem mulheres, o resto eram homens e todos tinham o mesmo problema – um driver de áudio desativado.

Anúncios

Segundo a informação, os técnicos de seis assistentes tiveram acesso aos dados dos utilizadores, enquanto os peritos de dois também copiaram dados para dispositivos pessoais.

A universidade observa que os números podem ser ainda maiores, já que três máquinas tiveram seus últimos arquivos e registros de aplicativos excluídos.

Enquanto os logs de outras duas máquinas não foram recuperados.

Em um caso, um profissional alegou ter instalado um software antivírus e limpou completamente o disco rígido para remover qualquer vírus que possa ter sido encontrado durante o processo de reparo.

Anúncios

Quatro dos seis casos de uso indevido de dados foram registrados em cadernos que pareciam pertencer a mulheres.

Ao mesmo tempo, apenas a equipe de suporte técnico realizava o reparo rapidamente e na frente dos clientes;

Esta foi uma opção que os líderes do estudo consideraram ideal dada a natureza do problema e a facilidade de identificação.

E resolução, que não exigiria sequer a troca de equipamentos. deixado no local.

A pesquisa mostra que o apoio não inclui confidencialidade.

Além do que os pesquisadores canadenses consideram “chocante”, outra conclusão diz respeito à falta de padrões de segurança nas empresas entrevistadas.

Em um estudo separado, laptops foram levados a 11 lojas para a substituição de uma bateria defeituosa;

Essa foi uma correção que nem exigia acesso aos dados ou ao sistema operacional.

Ainda assim, 10 lojas exigiam a senha pessoal do usuário, permitindo o acesso arbitrário ao laptop longe dos olhos dos clientes, permitindo a invasão de privacidade.

Três deles recusaram o serviço quando os pesquisadores se recusaram a fornecer a palavra-chave e quatro afirmaram que não seria possível garantir o serviço.

Um exigia a remoção completa das credenciais, enquanto o outro era avisado para reiniciar o computador, se necessário.

O problema é que os consumidores ficam completamente vulneráveis ​​quando enviam seus computadores para suporte técnico.

Embora sejam tomadas medidas para evitar tais problemas, a ausência de regulamentos ou práticas recomendadas pode significar.

Que os clientes não têm escolha a não ser liberar as credenciais, aumentando o potencial de comprometimento de sua privacidade. ética e responsabilidade dos prestadores de serviços. .

O que você deve fazer quando descobrir acesso não autorizado aos dados do computador?

O Código Penal Brasileiro definiu o crime de posse e uso não autorizado de dados e arquivos contidos em computadores.

E outros aparelhos eletrônicos. A Lei 12.737/2012, também conhecida como Lei Carolina Dieckmann.

Ganhou esse nome devido ao vazamento de fotos íntimas de um jogador quando ele enviava seu computador para o suporte técnico.

Os casos são tratados pelo sistema de justiça criminal, e as vítimas que descobrirem que seus dados foram processados ​​e copiados indevidamente podem entrar em contato com a polícia.

Conforme destaca Carla Rahal Benedetti, especialista em crimes eletrônicos e financeiros e sócia do Viseu Advogados, advogada Carla Rahal Benedetti.

Isso pode ser feito antes mesmo de uma possível extorsão ou vazamento de dados apenas com o auxílio de cadastros de acesso.

“Se tivermos todas as informações operacionais de que a privacidade de alguém foi violada, também podemos avaliar quais arquivos foram sequestrados ou compartilhados com terceiros”, acrescenta.

Além do boletim de ocorrência e da perícia, Benedetti também aponta possíveis prejuízos não financeiros aos gestores da assistência técnica.


*Fonte de pesquisa: Universidade de Guelph (via Arxiv)

Calculadora de Empréstimos




Resultados:

Prestação Mensal:

Custo Total do Empréstimo:

Juros Totais Pagos: