Payments e Autenticação Biométrica

Press Release da Juniper Research em 3/12/19.

Um relatório da Juniper Research mostra que o uso do reconhecimento facial, seja baseado em hardware ou software, está ganhando terreno na autenticação de pagamentos baseada em biometria.

De acordo com o relatório, a autenticação biométrica será usada para garantir US$ 2,5 trilhões em transações de pagamento móvel até 2024, um aumento de quase 1.000% em relação aos US$ 228 bilhões que deverão ser transacionados através do método até o final de 2019.

Biometria de hardware genérica que gera consciência, não uso

A nova pesquisa, “Mobile Payment Authentication & Data Security: Encryption, Tokenisation, Biometrics 2019-2024, mostra que a disponibilidade de hardware biométrico dedicado não será um obstáculo ao uso biométrico, uma vez que estará presente em cerca de 90% dos smartphones até 2024. No entanto, acreditam que menos de 30% desses telefones sejam usados para autenticar pagamentos sem contato, devido à presença de cartões sem contato.

O relatório também mostra que o uso do reconhecimento facial, seja baseado em hardware ou software, está ganhando terreno na autenticação de pagamento baseada em impressões digitais. A Juniper Research acredita que, devido à onipresença das câmeras de smartphones e à capacidade de utilizar plataformas de biometria como serviço com base em software, elas atingirão um nível de uso semelhante ao da biometria de hardware dedicada nos próximos 5 anos.

Padrões para levar a biometria para navegadores móveis

O relatório observa que existem vários padrões e protocolos de pagamento entrando em vigor no futuro que aumentarão o uso da biometria móvel. Mais particularmente, o requisito do 3D Secure 2.0 para autenticação de dois fatores levará os comerciantes a adotar biometria para tornar a experiência de pagamento mais suave (sem atrito) em uma variedade de plataformas.

“A biometria tem sido tradicionalmente usada para pagamentos pessoais sem contato”, observou o autor da pesquisa James Moar. “No entanto, com um aumento na necessidade de autenticação sem atrito em todos os canais de mCommerce, prevemos que mais de 60% dos pagamentos biometricamente verificados serão feitos remotamente até 2024”.

No entanto, o relatório mostra que isso se limitará principalmente a dispositivos Android, pois o iOS atualmente não suporta autenticação WebAuthn.

O futuro das “maquininha” -mPOS

A Samsung, Visa e a Fiserv / First Data se uniram para tornar o mPOS uma coisa do passado, substituindo-o por um sistema baseado em software que permite que os comerciantes aceitem pagamentos sem contato de qualquer quantia em seus aparelhos, sem a necessidade de hardware adicional.

O sistema SoftPOS usa a funcionalidade NFC no smartphone ou tablet de um comerciante para permitir que eles aceitem pagamentos de cartões sem contato, além de aparelhos e wearables habilitados para NFC.

A Visa contribui com a tecnologia sem contato sem contato, enquanto a Fiserv oferece liquidação de transações por meio de um aplicativo móvel e a Samsung fornece protocolos de segurança em hardware e software, bem como em dispositivos móveis.

O SoftPOS está sendo exibido na feira de tecnologia da IFA em Berlim, antes do início de um piloto na Polônia no final deste ano, para depois um lançamento mais amplo da Emea e Apac.

“Estamos adotando uma nova era em pagamentos – a era da mobilidade. À medida que os pagamentos sem contato crescem em popularidade, é importante que os comerciantes possam habilitá-los em dispositivos móveis. O SoftPOS foi projetado para atender às necessidades atuais e futuras de consumidores e empreendedores e mudará a maneira como as pessoas fazem pagamentos diários, facilitando o processamento conveniente, rápido e seguro de transações sem contato ”, disse John Gibbons, vice-presidente executivo e chefe de EMEA, Fiserv.

“Esse projeto só poderia ser lançado em um país onde os pagamentos sem contato são muito populares, e a Polônia está entre os líderes globais nesse método de pagamento. Graças ao SoftPOS, um número maior de pontos de venda domésticos poderá aceitar pagamentos sem contato, fornecendo aos consumidores pagamentos sem contato rápidos, convenientes e seguros com um cartão, smartphone ou relógio. Com essa tecnologia, podemos expandir rapidamente o acesso de cartões e pagamentos digitais na Polônia, mesmo para o microempresário que ainda está em muitos lugares aceitando apenas dinheiro hoje em dia ”, disse Katarzyna Zubrzycka, chefe de vendas e aquisições de comerciantes da Europa Central e Oriental. , Visa.

“Com o SoftPOS, abordamos nossa visão de nos tornarmos inovadores de novas experiências móveis, por meio de tecnologia e produtos avançados. Hoje, permitimos o acesso a uma nova solução que torna a vida dos empreendedores muito mais fácil e mais conveniente. Graças à Samsung Knox Security Platform, os clientes podem ter certeza de que seus pagamentos serão seguros ”, disse HS Myung, vice-presidente da equipe Global Mobile B2B B2B, chefe de UE / CEI da América do Norte / América Latina, vendas de canais globais da Samsung Electronics.

LGPD: Autoridade Nacional de Proteção de Dados e seus impactos para startups

Matéria de Felipe Matos, publicada no Estadão de 15/07/19.

Na última terça-feira (10), o presidente da república sancionou a lei que cria a Autoridade Nacional de Proteção de Dados (ANPD), um órgão voltado para proteger as informações pessoais tratadas em território brasileiro, que vinha sendo bastante aguardado por startups e empresas do setor de tecnologia – em continuidade à implementação da Lei Geral de Proteção de Dados (LGPD). Nesse artigo, que contou com a contribuição da advogada especializada no tema Raíssa Moura, trazemos uma análise dos principais pontos que afetam startups.

A criação do órgão havia sido prevista inicialmente LGPD, mas foi vetada pelo presidente, que sinalizou que o criaria futuramente através de um decreto. Posteriormente, a presidência propôs uma Medida Provisória (869/2018) com alguns pontos de regulamentação da lei, mas que, por sua natureza provisória, trazia inseguranças sobre a sua efetiva validade. Finalmente, desde semana passada, foi publicado um decreto no Diário Oficial da União, dando uma versão definitiva à regulamentação, com 14 vetos ao texto original, e determinação da criação da autoridade reguladora, além de mais algumas mudanças, com impacto significativo para as empresas.

O que muda para as startups?

O ambiente das startups de tecnologia e inovação é movido por enxergar oportunidades e criar soluções para problemas conhecidos e mesmo alguns que sequer haviam sido imaginado. Cada vez mais, essas empresas utilizam a ciência de dados em seus produtos e serviços como parte de suas soluções. A aprovação da LGPD, de fato, mudará bastante o modelo de operação dessas startups ao implicar umas série de processos de proteção dos dados, inclusive regulando quando será necessário o pedido de consentimento dos consumidores para coleta e tratamento desses dados. 

Por isso mesmo, a complexidade da tarefa também é uma oportunidade valiosa para quem quer inovar na área. Agora, existe espaço para que novas soluções surjam implementando políticas de gestão e segurança de dados e consentimentos, colocando a questão da privacidade presente desde a concepção das soluções, o chamado privacy by design

Ainda assim, muitos empreendedores estão com o medo do custo da implementação da LGPD, afinal, startups possuem poucos recursos no início e desenvolvem seus negócios. O desafio aqui será equilibrar a proteção dos dados pessoais e o direito fundamental à privacidade com o desenvolvimento econômico e a inovação, permitindo que as startups brasileiras mantenham seu crescimento exponencial em condições de competir com as gigantes da tecnologia do mercado digital internacional.

         Neste sentido, é importante analisarmos as mudanças estabelecidas pela Lei 13.853, sancionada esta semana, e identificar quais os principais impactos para as startups, conforme veremos a seguir.

Principais benefícios da ANPD:

1. A instituição reguladora:

O Brasil contará com uma Autoridade Nacional de Proteção de Dados (ANPD), órgão responsável por zelar, implementar e fiscalizar o cumprimento da LGPD. Este é o passo fundamental para que o país finalmente tenha o mesmo nível de  proteção de dados de países que saíram na frente e já implementaram suas leis. Esse ponto é importante, pois numa nua economia digital sem fronteiras, ocorre um grande fluxo internacional de dados. Por isso é preciso harmonizar regras sobre a gestão desses dados entre países – em especial com a GDPR (General Data Protection Regulation), que é a legislação européia que trata o tema. 

Além do mais, a ANPD será responsável por auxiliar as empresas em seus processos de adequação ao instituir diretrizes claras sobre o tratamento de dados pessoais, promover o conhecimento das normas e políticas públicas sobre proteção de dados, elaborar estudos sobre práticas nacionais e internacionais de proteção de dados e auxiliar o entendimento sobre os procedimentos adequados para a elaboração dos relatórios de impacto à proteção de dados, dentre outras atividades que facilitarão a interpretação da lei.

2. O Conselho Nacional de Proteção de Dados Pessoais e da Privacidade:

A Autoridade Nacional de Proteção de Dados terá um Conselho Nacional de Proteção de Dados Pessoais e da Privacidade formado por 23 membros, dentre eles representantes de instituições científicas, tecnológicas, de inovação e entidades empresariais relacionadas à área de tratamento de dados pessoais, que não terão poder decisório, mas poderão, entre outras atribuições, propor diretrizes estratégicas e fornecer subsídios para a elaboração da Política Nacional de Proteção de Dados Pessoais e da Privacidade, bem como recomendar ações para a ANPD, além de elaborar estudos e realizar debates públicos sobre o tema.

Portanto, as startups poderão ter representação no Conselho Nacional de Proteção de Dados Pessoais e Privacidade, garantindo que a ANPD cumpra com o disposto no art. 2º da LGPD, que institui como um dos fundamentos da lei o desenvolvimento econômico, tecnológico e a inovação.

3. Os termos de compromisso:   

A ANDP poderá celebrar termos de compromisso com as empresas. Isto significa que há a possibilidade da ANPD fazer recomendações para que as startups se adequem à lei, firmando um termo de compromisso, que deverá ter seu cumprimento fiscalizado pela própria autoridade, sem que as punições previstas na LGPD inviabilizem negócios que estão em estágio inicial de desenvolvimento. Esta é a melhor forma da ANPD educar o mercado e alcançar o fim máximo da lei que é garantir a proteção dos indivíduos diante do tratamento dos seus dados pessoais identificados ou identificáveis.

4. Normas específicas e procedimentos simplificados para startups

Essa é uma das principais novidades do decreto para startups. O decreto prevê que ANPD poderá editar normas, orientações e procedimentos simplificados e diferenciados – inclusive quanto aos prazos – para que microempresas e empresas de pequeno porte, bem como “iniciativas empresariais de caráter incremental ou disruptivo que se autodeclarem startups ou empresas de inovação”, possam adequar-se a Lei.

Como a maioria dos modelos de negócio disruptivos utilizam dados pessoais em seus produtos e serviços, a sobrevivência das startups de tecnologia estava ameaçada pelo curto tempo de adequação e pelo alto custo de implementação das obrigações instituídas pela LGPD. Obrigações tais como contratar de um(a) profissional encarregado de dados (denominado DPO – Data Protection Officer pela GDPR) para comunicação entre o titular dos dados e a ANPD; assegurar o exercício dos direitos dos usuários, ou seja, das pessoas que são titulares dos dados pessoais; utilizar de tecnologia de ponta em segurança da informação; além de implementar um programa de processos de governança que permita comprovar que todas as medidas foram tomadas para proteger os dados pessoais coletados. Tudo isso implica em custos, muitas vezes demandando até mesmo consultorias especializadas, nem sempre acessíveis por empresas menores. 

O mercado deve ficar atento aos próximos passos da ANPD e como serão implementados os procedimentos simplificados para startups.    

5. Decisões Automatizadas

No texto original da LGPD os titulares dos dados teriam o direito de solicitar a revisão, por uma pessoa natural, de decisões tomadas unicamente com base no tratamento automatizado de dados pessoais que afetassem seus interesses, inclusive de decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito, ou aspectos de sua personalidade. Isso significa o direito de pedir que um ser humano revise uma decisão tomada por um algoritmo para decidir questões como o limite do cartão de crédito ou sobre a exclusão de um perfil por ter ferido a política de uma rede social.

A necessidade dessa revisão ser realizada por agente humano foi retirada pela Medida Provisória 869/2018, mas reintroduzida no texto final da lei 13.853/19 que seguiu para a sanção presidencial. No entanto, o Presidente vetou o referido texto sob o argumento de que a proposta contraria o interesse público, pois inviabilizaria modelos de negócio atuais de muitas empresas, inclusive startups. Alegou ainda que haveria impacto na análise de risco de crédito e de novos modelos de negócios de instituições financeiras, com efeito negativo na oferta de crédito aos consumidores, com reflexos nos índices de inflação e na política monetária.

Este tem sido um dos pontos mais criticados pelos especialistas, que acreditam que a utilização de algoritmos nesses processos decisórios são pouco transparentes e podem ocasionar prejuízos discriminatórios aos titulares dos dados, que não terão mais o direito de solicitar a revisão da decisão por uma pessoa humana.

Embora os titulares dos dados continuem com o direito de solicitar a revisão das decisões automatizadas, estas revisões não precisarão necessariamente ser realizadas por agentes humanos, até porque no cenário de big data muitas vezes torna-se impossível reconstituir todos os passos das decisões algorítmicas.

Como os princípios que norteiam a LGPD são o espírito da lei, cabe às empresas, atendendo ao princípio da transparência, garantir aos titulares informações claras, precisas e facilmente acessíveis sobre a realização do tratamento de seus dados pessoais, observados os segredos comercial e industrial.

Ou seja, ao se deparar com uma solicitação de revisão, além de atendê-la, a empresa deverá também esclarecer as informações que lastrearam a decisão, quais as categorias dos dados utilizadas, como a informação foi utilizada para a tomada de decisão que afetou o titular e tudo o mais que for possível esclarecer, respeitando o segredo comercial e industrial. 

Principais desafios:

1. O grau de autonomia e independência da ANPD

A ANPD foi instituída como parte da administração pública federal, integrante da Presidência da República. Isto quer dizer que o órgão não será independente e estará subordinado aos interesses do governo federal. A lei afirma que esta natureza da ANPD é transitória, pois em 2 anos o Poder Executivo poderá transformá-la em uma Autarquia da administração pública indireta, mas não há garantias uma vez que esta decisão será tomada a critério do Poder Executivo.

O grau de autonomia da ANPD é um ponto crucial na aceitação do Brasil como país adequado para o recebimento de dados oriundos do território europeu. Caso o Brasil não seja considerado um país com o mesmo nível de proteção de dados da UE, por conta da falta de independência de nossa autoridade de proteção de dados, as startups brasileiras que atuarem em território europeu terão que enfrentar todos os requisitos burocráticos previstos na GDPR para transferência internacional de dados, dificultando a inserção de soluções de startups brasileiras em mercados externos.

2. A obrigação de nomear um encarregado

A nova redação do art. 5º, VIII, da LGPD diz que tanto o controlador (responsável por determinar o tratamento dos dados) como o operador (responsável por tratar o dado em nome do controlador) deverão indicar um encarregado para atuar como canal de comunicação entre estes, os titulares dos dados e a ANPD.

Ter um profissional encarregado – o(a) DPO – seria, inicialmente, obrigação apenas da empresa controladora dos dados. No entanto, a redação atual ficou confusa ao incluir o operador como responsável por tal indicação, recaindo assim mais uma custosa obrigação sobre as startups que atuam tratando dados em nome de outras empresas, ainda que seja difícil determinar quando uma empresa atua exclusivamente como operadora de um dado pessoal.

Conclusão

Proteção de dados não é diferencial. Proteção de dados é um direito e é lei. Nunca se falou tanto sobre esse tema. Não por menos, após diversos escândalos de vazamento de dados por grandes empresas como Google, Facebook, e até mesmo seu uso com a finalidade de influenciar importantes processos democráticos, o mundo passou a estabelecer normas para proteção dos dados pessoais. A privacidade deixou de ser um tema de nicho e está nas discussões nas mais diversas áreas.

Entendemos que a LGPD não vai matar a inovação e nem é inimiga das startups. Pelo contrário, traz vantagens, como dar clareza sobre as regras do jogo, ao criar uma regulamentação comum que deve ser seguida por todas as empresas durante a coleta, armazenamento, tratamento e compartilhamento de dados pessoais. Ela torna o Brasil apto a processar dados oriundos de países que exigem um nível de proteção de dados mais elevado e institui novas autorizações para o tratamento de dados pessoais, além do consentimento já previsto no Marco Civil da Internet.

O texto final da LGPD contemplou muitos dos pleitos levantados pelas entidades representativas de startups durante o processo legislativo, tornando sua aplicação mais flexível para estas empresas que fomentam boa parte do desenvolvimento econômico atual do país e permitem que o Brasil seja um celeiro de inovação para o mundo.

Além disso, obriga que todos criem soluções inovadoras para sobreviver. O novo panorama é promissor para aqueles que saírem na frente e investirem em segurança de dados e privacidade. Quem insistir em se manter agarrado a paradigmas ultrapassados, ficará para trás. No fim, é para toda a sociedade que a lei será aplicada, seja você pessoa física ou jurídica, a segurança dos seus dados e dos dados pessoais que você utiliza para fins econômicos são também sua responsabilidade.

*Com colaboração de Raíssa Moura, advogada corporativa, head of legal & privacy counsel da In Loco, membro da IAPP – International Association of Privacy Professionals, co-fundadora do Recife Legal Hackers. Formada em Legal Law Master em Direito Corporativo pelo IBMEC e especialização em Gestão de Departamentos Jurídicos pelo Insper. Certificada pela EXIN através do exame PDPE – Privacy and Data Protection Essentials.

Cibercrime brasileiro está mesmo clonando cartões com chip?

cartão clonado 3

Por Daniel Oliveira, CEO da paySmart.

Um artigo intitulado “Cibercrime brasileiro cria método para clonar cartões com chip”, recentemente publicado pela fabricante de antivírus Kaspersky, tem chamado a atenção da mídia. O artigo contém alegações alarmantes como:

“podemos assumir que todos os usuários foram comprometidos”,
“se você tem um cartão, os dados dele provavelmente já foram roubados” e
“agora que os criminosos desenvolveram maneiras de efetivamente clonar os cartões, isso se tornou um sério risco”.

Esse post é uma tentativa de explicar um pouco melhor a abrangência desse ataque e refutar essas alegações extraordinárias que, parafraseando Carl Sagan, deveriam ser acompanhadas de evidências extraordinárias.

Comprometimento total de terminais é coisa séria e pode permitir ataques mais elaborados no futuro, mas tudo indica que o ataque se trata de uma interceptação de dados, uma variação do “clássico” ataque de homem do meio, com proteções conhecidas.

Infelizmente, alguns emissores de cartão ainda não implementam essas proteções e estão sujeitos a fraudes. Mas afirmar que cartões com chip não são mais seguros já que alguns terminais foram comprometidos e alguns emissores não implementam medidas de segurança é quase o mesmo que dizer que carros não são seguros porque há lugares onde pessoas dirigem sem cinto de segurança.

Problema antigo, solução antiga

Como quase todos os protocolos e especificações de segurança, EMV, a tecnologia por trás dos cartões de pagamento com chip, tem problemas. Um deles, uma falha de design originalmente descoberta por pesquisadores da Universidade de Cambridge em 2010 e batizada de “PIN wedge”, é uma variação do clássico ataque de “homem do meio”, onde um oponente fica entre dois ambientes (no caso, entre o cartão e a maquininha) e engana, simultaneamente, os dois. Até aí, absolutamente nada de novo. O ataque de “PIN wedge” é conhecido há anos e tem uma série de contramedidas, também conhecidas.

O ataque em 2018

Parece ser, literalmente, mais do mesmo, com um toque de automatização para “facilitar a vida dos fraudadores”: um pacote de “fraude como serviço” para permitir que mais fraudadores menos experientes tenham acesso à essa tecnologia. Mas é importante frisar que o cartão é um cartão parecido com original — com alguns dados do cartão original — e não um clone perfeito, como o artigo induz o leitor desavisado a acreditar.

Um terminal comprometido é um problema porque ele pode ser utilizado para manipular dados da transação, capturar dados do cartão e coordenar outros ataques. Dados públicos, por exemplo, combinados com o código de segurança (impresso no verso) e dados pessoais que o fraudador pode obter por outros meios (como engenharia social), podem ser utilizados em outros ataques, como compras pela Internet. Mas dizer que “cartões estão sendo clonados” é um salto lógico, para dizer o mínimo.

Em determinado momento o artigo faz alusão à utilização do cartão para saque em caixas eletrônicos (“jackpotting ATMs and beyond”), o que é estranho pelo fato de que em transações de saque, a senha é sempre validada on-line — e um “yescard”, que aceite qualquer senha off-line, não poderia ser utilizado com tanta facilidade.

O artigo não deixa claro se os criminosos estão armazenando transações nos cartões e depois enviando essas transações duplicadas (“replay”). Mas se estão fazendo “replay”, a afirmação de que “utilizar Android Pay e Apple Pay” resolveria é estranha.

O artigo tem um tom panfletário, mas a boa notícia é que existem proteções razoavelmente simples contra esses ataques e a maioria dos emissores de cartões no Brasil, já as utilizam.

Para mais informações, veja a publicação original no site da paySmart

 

Governo defende alteração no Marco Civil para Plano de Internet das Coisas

Internet-das-Coisas

Representante do Ministério da Tecnologia Max Martinhão considera que o consentimento contínuo sobre o uso de dados pessoais pode travar a inovação

Matéria de PAULA SOPRANA, publicada na revista Época no dia 03/10/2017.
Governo pretende capturar um investimento de US$ 200 bilhões em IoT até 2025.

A tão aguardada Lei Geral de Proteção de Dados Pessoais, debatida desde 2011 por governo, empresariado e sociedade civil, é uma prioridade do Ministério da Ciência, Tecnologia, Inovações e Comunicações (MCTIC) diante do Plano de Internet das Coisas (IoT), a ser anunciado até o fim do ano. “Ela é a fundação. Sem isso não conseguimos levantar a casa”, disse Maximiliano Martinhão, o secretário de Política de Informática (Sepin) do MCTIC e recém-nomeado presidente da Telebras. Ele ressalta que a questão relativa ao consentimento dos cidadãos sobre a coleta e o tratamento de dados pessoais ainda “precisa ser ajustada” e, nesse quesito, também volta a defender uma alteração no Marco Civil da Internet. “Se você tiver de consentir [o uso de dados] a cada inovação de Internet das Coisas, pode paralisar o segmento”, disse a ÉPOCA durante o FutureCom, evento de telecomunicações e internet que acontece nesta semana em São Paulo.

A segurança negligenciada da Internet das Coisas

O Marco Civil determina que o fornecimento de dados pessoais a terceiros só ocorra mediante consentimento livre, expresso e informado do usuário. Isso significa que o cidadão, além de permitir o uso de seus dados em uma cláusula separada de um termo de uso, deve ter total ciência sobre o tratamento e o processamento desses dados pelo operador que os coletou. O receio empresarial – que reverbera no governo, pois depende desse investimento na economia – é que cada consentimento diante de uma atualização de software, por exemplo, interrompa o fluxo de informações entre objetos conectados à internet. A depender dos termos usados em ambas as leis, cada atualização tecnológica demandará (ou não) uma nova autorização dos usuários em diferentes aparelhos, seja uma geladeira, um fogão ou uma câmera. No ambiente de IoT, os dispositivos já vêm de fábrica com chips e sensores a ser conectados à internet e a dispositivos de outras marcas, o que demanda um fluxo ininterrupto de dados.

O plano

O governo pretende capturar um investimento de US$ 200 bilhões em IoT até 2025. Um documento que subsidiará a elaboração do Plano Nacional de IoT foi lançado nesta terça-feira (3) pelo MCTIC e pelo Banco Nacional de Desenvolvimento Econômico e Social (BNDES). O estudo reúne mais de 70 proposições para guiar as políticas públicas no setor entre 2018 e 2022 e foi conduzido pelo consórcio McKinsey/Fundação CPqD/Pereira Neto Macedo.

Microchip Party

AA

Ainda me lembro que em 2014 um reporter me pediu para reportar algo inovador que havia revelado no meu livro, para que ele pudesse fazer uma matéria. Quando lhe falei sobre a implantação de microchips debaixo da pele, para auxiliar nas tarefas do dia a dia, ele acho muito bizarro e não quis publicar :).

No próximo dia 1/08/2017, uma empresa de Wisconsin – USA, realizará a “Microchip Party”, onde 50 funcionários voluntários irão implantar um microchip RFID, debaixo da pela das mãos. A Three Square Market produz e comercializa micro mercados, self-service, para salas de escritórios.

Todd Westby, CEO da Three Square Market, diz: “Prevemos o uso da tecnologia RFID para ser utilizado em quase tudo, desde fazer compras em nossa cantina, abertura de portas, uso de copiadoras, acesso aos nossos computadores e sistemas, desbloqueio de telefones, compartilhamento Cartões de visita, armazenamento de informações médicas / de saúde e usado como pagamento em outros terminais RFID.”

“Eventualmente, esta tecnologia se tornará padronizada, permitindo que você a use como seu passaporte, transporte público, todas as oportunidades de compra, etc.”, o diretor executivo Todd Westby escreveu em um blog, anunciando o programa.

O programa também é uma oportunidade real para a empresa de Westby testar e expandir a tecnologia para seus próprios produtos. “Nós vemos isso como outra opção de pagamento e identificação que não só pode ser usada em nossos mercados, mas também em nossas outras aplicações de auto-atendimento que estamos implantando, que incluem lojas de conveniência e centros de fitness”, disse outro executivo da empresa.

O Three Square Market afirma que será a primeira empresa nos Estados Unidos a implantar chips em seus funcionários. assista a entrevista do Todd Westby na CNBC.

Em Janeiro de 2017, publicamos neste blog uma matéria mostrando como a tecnologia funciona, veja em  “I’ve got you under my skin”

 

BankBot trojan no Google Play

pirata3

O InterContinental Hotel Group afirmou ter encontrado malwares projetados para roubar detalhes do cartão de pagamento em cerca de 1200 de seus hotéis de franquias nos EUA. Essa é uma péssima notícias, mas a novidade que me deixou assustado hoje foi outra: Cyber criminosos encontraram uma maneira de burlar a segurança do Google e instalaram APP no Google Play infectados com o trojan BankBot.

Como o trojan funciona?

BankBot funciona mostrando uma janela de login falsa em cima do aplicativo bancário legítimo, instalado no dispositivo de um usuário. Em suma, BankBot pode ser usado para roubar credenciais de login para aplicativos bancários. Também pode ser usado para roubar detalhes de login para outros aplicativos, incluindo Facebook, YouTube, WhatsApp, Snapchat, Instagram, Twitter e até mesmo a Google Play Store.

A empresa de segurança holandesa Securify postou uma lista de 424 aplicativos bancários legítimos para os quais as versões do BankBot detectadas recentemente foram codificadas para segmentar. A lista inclui aplicações para bancos como Santander, ING, Erste, Volksbank, ING, Eurobank, ABN AMRO, Garanti, HSBC, BNP Paribas e assim por diante. A lista completa pode ser verificada em  Pastebin.

BankBot Android Trojan foi descoberto pela primeira vez em janeiro de 2017 (veja relato de Doug Olenick em BankBot created with leaked banking trojan source code), logo após um exemplo de código-fonte do Android Trojan bancário foi publicado em fóruns na “dark web”. Esses códigos-fonte captam rapidamente a atenção dos criminosos, pois  podem ser rapidamente editadas e transformadas em um vírus personalizado. Pouco depois da publicação do código fonte, criminosos criaram o BankBot Trojan, que conseguiu enganar o scanner de segurança do Google e entrar no Google Play Store. Em abril, os pesquisadores já sabiam sobre três campanhas associadas a este vírus e, consequentemente, as aplicações mal-intencionadas foram retiradas da loja

No entanto, cyber criminosos não pararam neste momento e substituíram essas aplicações por novas. A Securify detectou duas novas campanhas BankBot que conseguiram escapar das verificações de segurança da Google Play Store. Um dos aplicativos mal-intencionados que continham o Trojan bancário era chamado de HappyTime Videos 2017, e já foi retirado. Como explica Niels Croese da Securify: “Aparentemente, o aplicativo foi atualizado recentemente (8 de abril de 2017) e provavelmente foi quando o malware foi adicionado. Comuniquei o aplicativo por meio de seu sistema de relatórios, mas no momento em que escrevo ele ainda está disponível no Google Play. Como você pode ver, parece ter instalações de 1k a 5k, o que não é muito para um aplicativo normal, mas muito para malware (pelo menos em comparação com as contagens de instalação que vimos até agora em outros malwares de banca móvel).”  Veja o post em: Banking malware in Google Play targeting many new apps.

A nova versão do Trojan também é capaz de bloquear o dispositivo da mesma forma que o ransomware faz, ou controlar e escanear as mensagens de entrada para ler com êxito os códigos de verificação enviados pelo banco (para ignorar a verificação em duas etapas procedimento). Ele pode basicamente roubar login e senhas usadas para qualquer aplicativo no telefone, incluindo Facebook, Instagram, Twitter, Snapchat e outros.

Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Claramente os criadores de malware encontraram uma maneira de enganar o serviço de segurança do Google e agora os engenheiros da empresa estão tentando encontrar uma maneira de resolver este programa e detectar aplicações que contêm este cavalo de Tróia de forma mais eficiente.

Até agora, parece que os usuários do Android não tem muita sorte quando se trata de segurança – há muitos casos a mencionar a respeito de malware na Play Store oficial. A loja já estava comprometida por adware, trojans, como HummingWhaleSvpeng ou mesmo ransomware. Veja o post do Oren Koriat sob o título A Whale of a Tale: HummingBad Returns, no blog Check Point.

Se quiser evitar a instalação de malware é necessário aprender a identificar aplicativos críticos e não deixar falsos comentários e classificações nos enganar em instalá-los!

Mas bah, tchê! Que barbaridade

Cybercrime

Quase todos os dias recebemos informações de um novo “data breach” (violação de dados). Hoje foi o dia de saber que Wonga, uma FinTech Inglesa de empréstimos contra folha de pagamento (Payday Loan), teve seus sistemas invadidos na semana passada, expondo os dados de 270 mil clientes.

De acordo com a Finextra, o porta-voz da empresa disse ao site de notícias TechCrunch que “a Wonga está investigando urgentemente o acesso ilegal e não autorizado aos dados pessoais de alguns de seus clientes no Reino Unido e na Polônia. Estamos trabalhando em estreita colaboração com as autoridades e estamos no processo de informar os clientes afetados. Pedimos sinceras desculpas pelo inconveniente causado”.

São tantos os casos que, para muitos de nós, se trata de rotina. Entretanto, o que ocorreu com um banco brasileiro no dia 22 de outubro de 2016 é assustador. Embora não confirmado oficialmente, tudo indica de que se trata do banco Banrisul.

No dia 4 de abril, o site Wired publicou matéria de Andy Greenberg, sob o título: How Hackers Hijacked a Bank’s Entire Online Operation, descrevendo o ataque detectado pela empresa de segurança digital Kaspersky, cujo caso foi apresentado em seu congresso anual na semana passada.

A matéria de Natalia Viri, no site Brazil Journal, sob o título: “Hackers montam ataque ‘sem precedentes’ a banco brasileiro”, revela os detalhes de como a fraude ocorreu.

O assunto é assustador! Bestuzhev, da Kaspersky, disse à WIRED que “absolutamente todas as operações online do banco ficaram sob o controle dos hackers por cinco a seis horas.” Num ataque assim, do ponto de vista do hacker, “você se torna o banco. Tudo pertence a você.”

Em outra matéria publicada pela Wired em 04/04/2017, Alex Bennett estima que o custo global do crime cibernético (Cybercrime)  chegue a 4,9 trilhões de Libras por ano em 2021(cerca de US$ 6 trilhões) e, informa também que dois terços das grandes empresas do Reino Unido foram alvos de cibercriminosos em 2016.

Sua empresa investe em CyberSecurity? Que competências devemos adquirir para combater fraudes? As do passado não serve mais, concorda? Imagine o que as novas tecnologias podem gerar de oportunidades para os cibercriminosos, como por exemplo, Internet das Coisas (IoT) e carros autônomos (self-drive cars).

Tecnologias com Inteligência Artificial (IA), já estão sendo utilizadas para descobrir  brechas e falhas sistêmicas, numa tentativa de prevenis antes de sofrer um ataque. Entretanto, os criminosos também tem acesso às mesmas tecnologias e as utilizam, as vezes com mais eficiência.

Bitcoin Blockchain – Hard Fork

Blockchainfork 3

Hard Fork se traduz como uma bifurcação, em outras palavras, em algum momento Bitcoin pode se dividir em duas, uma denominada Bitcoin Unlimited – BTU e a a conhecida Bitcoin Core – BTC. Qual sobrevive como Bitcoin? e qual se torna uma Altcoin (moeda alternativa) ou simplesmente desaparece?

Trata-se de um assunto complexo e muito técnico, mas nosso objetivo é lhe mostrar, com certa simplicidade, qual a discussão e o que está em jogo, com a colaboração de Rafael Câmera Santos.

Há algum tempo, players ligados a Bitcoin estão discutindo sobre a capacidade de processamento de transações com Bitcoins. Todos concordam que a eficiência deve ser melhorada, mas discordam na forma. De que eficiência estamos falando?

Cabe ao minerados registrar no blockchain as novas transações de compra e venda de Bitcoins, isto é feito cada vez que ele consegue resolver uma questão matemática e gera um novo bloco (mineração). A cada bloco gerado o minerador recebe 12,5 Bitcoins como prêmio. Um novo bloco é gerado a cada 10 minutos, em média.

A cada novo bloco minerado se adiciona o registro das transações com Bitcoins (transferência de um endereço para outro), entretanto o tamanho do bloco é limitado a 1 megabyte, como resultado, cerca de 14 transações são registradas por segundo. Com o aumento do volume de transações com Bitcoin, há hoje um grande backlog de transações para serem registradas no blockchain.

Isto gerou uma concorrência para o registro de transações, resultando em pagamento de fees para ganhar prioridade. Esses fees chegam até US$2,00 por transação, o que inviabilizaria registros de transações de pequena monta.

Na criação do Bitcoin, Satoshi Nakamoto explica que a limitação de 1MB no tamanho do bloco tinha por objetivo proteger a blockchain contra spam. Afinal, sem um limite, alguém pode usar a blockchain para armazenar e transmitir outras informações ou dados fora bitcoin, como Satoshi fez no primeiro bloco gerado, ele escreveu “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks” (https://en.bitcoin.it/wiki/Genesis_block).

Um grupo de desenvolvedores do software Bitcoin (software padrão da tecnologia) desenhou uma proposta para aumentar a capacidade do bloco, chamada Bitcoin Unlimited. Entretanto, grande parte dos desenvolvedores que suportam Bitcoin Core, embora aceitem a ideia de aumentar a capacidade de processamento, não aceitam a alternativa que gera um “Hard Fork”, eles defendem uma solução chamada “Segregated Witness” (Testemunha segregada, em tradução livre), também conhecida como SegWit.

Esta atualização redesenha o processo de verificação das transações no blockchain, tornando-o mais eficiente. A mudança no protocolo remove a assinatura digital contida em cada transação de bitcoin e a coloca ao lado da blockchain. Ao diminuir o tamanho da transação, mais transações caberão em cada bloco, aumentando o número de transações processadas por segundo na rede Bitcoin. As estimativas de quanto espaço será economizado em cada bloco após a entrada do SegWit variam de 75% a 400%. Com isso, espera-se que o problema de escalabilidade da tecnologia seja aliviado.

Os arquivos de assinatura que forem separados das transações poderão, no final do processo, ser descartados, liberando espaço de armazenamento no disco rígido. A importância das assinaturas se dá exclusivamente na verificação do bloco. Quanto mais antigo é o bloco, menor a chance de ele precisar ser verificado novamente.

A implementação do SegWit não será feita de forma instantânea, embora existe um forte consenso por trás da proposta. O problema para implantação do SegWit é o fato de que para ser adotada, essa versão precisará da adesão de 95% da rede de mineradores. Somente quando esse percentual fizer a atualização é que poderemos ver os ganhos de eficiência se propagarem através de toda rede.

Os que defendem SigWit acreditam não existir uma razão para a maioria dos mineradores se opor à atualização, uma vez que ele não apresenta qualquer risco ao Bitcoin e à possibilidade de alguém perder dinheiro com a sua implementação.

O código do Bitcoin é público para qualquer pessoa ler ou copiar (‘fork’) para seu próprio projeto. Como tal, é possível para diferentes versões do Bitcoin para executar lado a lado na rede.

O Bitcoin Unlimited difere do Bitcoin Core porque o parâmetro de tamanho do bloco não é codificado de forma rígida – os nodes e os mineradores suportam o tamanho desejado. Então, ele depende de uma idéia chamada “consenso emergente”, definida pelos defensores de Bitcoin Unlimited assim:

“Um consenso emergente surgirá com base na economia de livre mercado, à medida que os nodes e mineradores convergem em pontos focais de consenso, criando no processo uma entidade viva e respiratória que responde de modo livre e descentralizado às condições do mundo real”.

No caso do tamanho do bloco, a idéia é que através do mercado livre, os mineradores chegarão a um acordo sobre um tamanho de bloco. No entanto, os usuários podem “votar” em outros parâmetros também.

Dependendo de quem você perguntar, Bitcoin Unlimited é o futuro do Bitcoin ou uma implementação quebrada do software.

Para resumir um debate reconhecidamente complexo, cada lado quer aumentar a capacidade da rede, mas querem fazê-lo por métodos diferentes. Hoje, executar ou suportar o Bitcoin Unlimited é basicamente sinônimo de desejar um ajuste ao parâmetro de tamanho de bloco do Bitcoin, definido em 1MB hoje.

Entre a comunidade técnica, há muitos que sentem que o Bitcoin Unlimited pode não ser um substituto seguro para o Bitcoin Core. Alguns desenvolvedores argumentam que a abordagem não funciona em nível técnico. Uma das razões é que o software entrega aos mineradores muito controle sobre as decisões do protocolo. Outro, é que muitos desenvolvedores pensam que ‘consenso emergente’, na prática, levaria a “hard fork” da blockchain (a criação de versões diferentes e concorrentes da rede).

O “Hard Fork” (bifurcação) acontece quando mineradores geram blocos com tamanho superior a 1MB, que não podem ser reconhecidos na blockchain Biticoin Core, criando assim uma outra blockchain, neste caso Bitcoin Unlimited. Essa bifurcação, significa que depois que ela ocorrer, os usuários de Bitcoin teriam duas carteiras, uma em cada blockchain, com os mesmos endereços. Logo, se um usuário fizer uma transferência em uma blockchain, algum atacante malicioso poderia copiar a informação da transação e realizar a mesma na outra blockchain, pois a assinatura e outros detalhes seriam o mesmo. Isso chama-se de Replay Attack

Na semana passada, um bug no código do sotware pôs em cheque a capacidade técnica dos desenvolvedores da Bitcoin Unlimeted, quando quase 70% dos nodes que executam o Bitcoin Unlimited ficaram fora do ar.

O bug abriu uma vulnerabilidade através da qual um determinado tipo de mensagem enviada para os nodes poderia fazer com que eles fossem colocados off-line. Os nodes são responsáveis por validar as transações em uma cadeia de blocos, mantendo uma cópia do registro inteiro do histórico de transações e, essencialmente, aplicando as regras da rede através do código.

O problema foi inicialmente marcado no site GitHub. Os detalhes espalharam-se então nas mídias sociais, provocando um amplo comentário de apoiadores e críticos do projeto. Durante o ataque, a contagem de node de BU caiu para 252, de acordo com o site de dados de criptografia Coin.Dance.

Houve ao menos um outro problema com o software. Um mês atrás, um bug no Bitcoin Unlimited upgrade levou o pool de mineração Bitcoin.com a perder 13,2 Bitcoins quando criou um bloco que não foi aceito pela rede.

Como já dissemos, esta discussão é altamente técnica e complexa, entretanto, não há dúvida que estamos assistindo uma batalha política, de um lado, sem citar nomes, alguns players parecem querer obter mais poder na rede e investem tempo e dinheiro para convencer mineradores e outros player a suportar Bitcoin Unlimited. Do outro lado, player defendendo Bitcoin Core e contra o risco de terminarmos com duas Bitcoins, sem saber ao certo o destina de cada uma.

O preço de Bitcoin sofreu perdas de mais de 7% em valor na sexta-feira e mais de US $ 2 bilhões no valor de mercado nas últimas 48 horas. O preço da Bitcoin caiu abaixo de US $ 1100 pela primeira vez em quase um mês.

Um grupo de quase 20 exchanges lançou planos de contingência no caso de a rede Bitcoin se dividir em dois, criando duas moedas concorrentes. Aparentemente, as empresas mais poderosas na comunidade Bitcoin estão reconhecendo que um “Hard Fork” pode ser inevitável. Sua declaração certamente atordoou o mercado de investimento. Muitas das principais exchanges Bitcoin do mundo, incluindo Bitfinex, Shapeshift, BTCC, Kraken, Bitstamp e dez outros lançaram uma declaração detalhando seus planos de contingência se o Bitcoin Unlimited fork contra o Bitcoin for lançado. Aqui está um trecho da declaração (você pode ver em sua totalidade aqui):

“Se uma “Hard Fork” (bifurcação) contenciosa ocorrer, a implementação do Bitcoin Core continuará a ser listada como BTC (ou XBT) e a nova como BTU (ou XBU), mas não sem proteção de repetição adequada (“Replay Attack”). Fazemos isso não por julgamento ou por razões filosóficas, mas sim por considerações práticas e operacionais”

Em resposta, nesta segunda-feira, a equipe de desenvolvimento de software Bitcoin Unlimited declarou à CoinDesk que está encorajando trocas Bitcoin para listar qualquer blockchain é apoiado pela maior prova de trabalho como ‘BTC’ Designação comum para Bitcoin.

“Nós, da Bitcoin Unlimited, estamos promovendo … as melhorias nas qualidades anti-fragilidade da Bitcoin através de uma maior descentralização, um aspecto disso é a remoção do planejamento central da economia de tamanho de bloco”, diz a declaração. E continua:

“No caso improvável de uma divisão blockchain, não estamos muito preocupados com o que as exchanges decidem listar os dois tickers como em termos de nome, no entanto, aconselhamos fortemente que as trocas observem o Consenso de Nakamoto: a cadeia com mais prova de trabalho é a Bitcoin unidade monetária (atualmente conhecida como BTC ou XBT) .Estamos encorajados que os exchanges estejam bem preparadas para o evento de uma divisão blockchain e que isso irá resultar no mercado decidir qual Bitcoin será o mais útil e, portanto, valioso no longo prazo .”

Não sabemos como será o fim dessa história, mas até lá, pode-se imaginar que os reflexos dessa “batalha” se traduza, entre outras coisas, em uma maior volatilidade dos preços de Bitcoin. Aos interessados, vale a pena acompanhar o site Coin Dance, que alem de mostrar como se dividem os apoiadores das duas alternativas, mantém atualizados diversos dados e estatísticas sobre Bitcoin.