{"id":2066,"date":"2021-05-14T17:06:14","date_gmt":"2021-05-14T20:06:14","guid":{"rendered":"https:\/\/www.comunidadeativa.jor.br\/?p=2066"},"modified":"2023-08-11T18:05:37","modified_gmt":"2023-08-11T21:05:37","slug":"roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem","status":"publish","type":"post","link":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/","title":{"rendered":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas?"},"content":{"rendered":"<p>Em janeiro deste ano, quando o <a href=\"https:\/\/tecnoblog.net\/412923\/acao-judicial-pede-multa-de-r-200-milhoes-a-serasa-por-vazamento\/\" target=\"_blank\" rel=\"noopener\">vazamento de dados<\/a> de 223,74 milh\u00f5es de brasileiros \u2014 entre vivos e mortos \u2014, que, somados \u00e0s informa\u00e7\u00f5es de 40 milh\u00f5es de empresas que tamb\u00e9m foram vazadas, configurou o maior caso do g\u00eanero no Brasil, o assunto finalmente assumiu a relev\u00e2ncia que merece em nosso pa\u00eds. Contudo, a verdade \u00e9 que, h\u00e1 tempo, viola\u00e7\u00f5es desse tipo afetam <a href=\"https:\/\/pages.riskbasedsecurity.com\/hubfs\/Reports\/2020\/2020%20Q1%20Data%20Breach%20QuickView%20Report.pdf\">bilh\u00f5es de registros anualmente em todo o mundo<\/a>.<\/p>\n<p>Diante de fatos assim, a m\u00eddia costuma dar maior destaque a como eles aconteceram, a qual o volume de dados foi roubado e aos impactos financeiros e legais causado pelo incidente. Entretanto, pouco se fala sobre o que acontece, afinal, com as informa\u00e7\u00f5es que s\u00e3o vazadas, mas o Comunidade Ativa foi procurar saber.<\/p>\n<h5>Motivos variados<\/h5>\n<p>Como\u00a0<a href=\"https:\/\/scholar.google.com\/citations?user=pvxc54kAAAAJ&amp;hl=en\">pesquisador de seguran\u00e7a cibern\u00e9tica<\/a> que acompanha as viola\u00e7\u00f5es de dados e o mercado negro das informa\u00e7\u00f5es roubadas, o professor <a href=\"https:\/\/theconversation.com\/profiles\/ravi-sen-1224935\">Ravi Sen<\/a>, que leciona Gerenciamento de Informa\u00e7\u00f5es e Opera\u00e7\u00f5es na Universidade Texas &amp; AM, dos Estados Unidos, resolveu investigar o assunto. <a href=\"https:\/\/theconversation.com\/heres-how-much-your-personal-information-is-worth-to-cybercriminals-and-what-they-do-with-it-158934\" target=\"_blank\" rel=\"noopener\">Em artigo publicado no The Conversation<\/a>, ele revela que o destino dos dados roubados depende de quem est\u00e1 por tr\u00e1s da viola\u00e7\u00e3o e dos motivos que levaram \u00e0 pr\u00e1tica do crime.<\/p>\n<p>\u201cPor exemplo, quando os ladr\u00f5es de dados s\u00e3o motivados a constranger uma pessoa ou organiza\u00e7\u00e3o, expor atos il\u00edcitos percebidos ou melhorar a seguran\u00e7a cibern\u00e9tica, eles tendem a liberar dados relevantes para o dom\u00ednio p\u00fablico\u201d, explica Sen. Como exemplo, o professor destaca o <a href=\"https:\/\/www.pbs.org\/newshour\/nation\/north-korean-programmer-charged-in-sony-hack-wannacry-attack\">roubo de dados de funcion\u00e1rios da Sony Pictures<\/a>, ocorrido em 2014, quando hackers apoiados pela Coreia do Norte tornaram p\u00fablicos n\u00fameros de previd\u00eancia social, registros financeiros, informa\u00e7\u00f5es salariais e e-mails dos principais executivos da empresa. A inten\u00e7\u00e3o seria embara\u00e7ar a Sony em fun\u00e7\u00e3o do lan\u00e7amento da com\u00e9dia <em><a href=\"https:\/\/www.bbc.com\/portuguese\/noticias\/2014\/12\/141222_enredo_theinterview_coreia_rs\">A Entrevista<\/a><\/em>, que tinha como tema uma conspira\u00e7\u00e3o para assassinar o l\u00edder norte-coreano Kim Jong Un.<\/p>\n<p>Sen revela que, \u00e0s vezes, quando os dados s\u00e3o roubados por governos nacionais, eles n\u00e3o s\u00e3o divulgados ou vendidos. &#8220;Em vez disso, s\u00e3o usados para espionagem\u201d, explica o professor, citando o exemplo de um epis\u00f3dio envolvendo a empresa hoteleira Marriott, que foi v\u00edtima de uma viola\u00e7\u00e3o de dados em 2018.<\/p>\n<p>Na ocasi\u00e3o, informa\u00e7\u00f5es pessoais de 500 milh\u00f5es de h\u00f3spedes foram roubadas. Os principais suspeitos do incidente foram hackers apoiados pelo governo chin\u00eas, que, em tese, <a href=\"https:\/\/thehill.com\/policy\/technology\/420929-china-behind-marriott-data-breach-investigators-conclude\">teria encomedado o roubo<\/a> como parte de um trabalho de coleta de informa\u00e7\u00f5es sobre funcion\u00e1rios do governo dos EUA e sobre executivos corporativos.<\/p>\n<h5>Na maioria das vezes, o objetivo \u00e9 ganhar dinheiro<\/h5>\n<p>Por\u00e9m, deixando de lado as a\u00e7\u00f5es mais sofisticadas, que lembram os filmes de 007, o professor destaca que a maior parte dos roubos acontece visando somente a obten\u00e7\u00e3o de dinheiro. \u201cEmbora as viola\u00e7\u00f5es de dados possam ser uma amea\u00e7a \u00e0 seguran\u00e7a nacional, 86% s\u00e3o sobre dinheiro e 55% s\u00e3o cometidos por grupos criminosos organizados, de acordo com <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/2020\/results-and-analysis\/\">o relat\u00f3rio anual de viola\u00e7\u00f5es de dados da Verizon<\/a> . Os dados roubados, muitas vezes, acabam sendo vendidos online na\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3249765\/what-is-the-dark-web-how-to-access-it-and-what-youll-find.html\">dark web<\/a>\u201d, esclarece Sen.<\/p>\n<p>Dando mais um exemplo, o professor recorda um caso de 2018, quando hackers\u00a0<a href=\"https:\/\/gbhackers.com\/hackers-selling-stolen-data\/\">colocaram \u00e0 venda mais de 200 milh\u00f5es de registros<\/a>\u00a0contendo informa\u00e7\u00f5es pessoais de cidad\u00e3os chineses. \u201cDa mesma forma, dados roubados da\u00a0<a href=\"https:\/\/www.nbcnews.com\/business\/business-news\/target-says-stolen-info-data-breach-hit-70-million-people-flna2D11894083\">Target<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2014-03-05\/sally-beauty-data-hack-another-day-another-retailer-in-a-massive-credit-card-breach\">Sally Beauty<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.latimes.com\/business\/la-fi-pf-changs-breach-33-restaurants-20140804-story.html\">PF Chang<\/a>\u00a0,\u00a0<a href=\"https:\/\/www.bankinfosecurity.com\/new-retail-breach-reported-a-5927\">Harbor Freight<\/a>\u00a0e\u00a0<a href=\"https:\/\/money.cnn.com\/2014\/09\/18\/technology\/security\/home-depot-hack\/index.html\">Home Depot<\/a>\u00a0apareceram em um conhecido site do mercado negro online chamado\u00a0<a href=\"https:\/\/qz.com\/260716\/these-are-the-websites-where-hackers-flip-stolen-credit-card-data-after-an-attack\/\">Rescator<\/a> . Embora seja f\u00e1cil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na <a href=\"https:\/\/itforum.com.br\/noticias\/o-que-e-a-dark-web-o-que-tem-la-e-como-acessa-la\/\" target=\"_blank\" rel=\"noopener\">dark web<\/a> podem ser encontrados apenas usando <a href=\"https:\/\/drfone.wondershare.com\/dark-web\/dark-web-browser.html\">navegadores especiais<\/a>\u201d, diz Sen.<\/p>\n<p>De acordo com o pesquisador, os compradores podem adquirir os dados que mais os interessam, usando bitcoins como forma de pagamento mais comum\u00a0 ou transfer\u00eancias pela Western Union. \u201cOs pre\u00e7os dependem do tipo de dados, da demanda e da oferta. Por exemplo, um\u00a0<a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cyber-attacks\/follow-the-data\">grande excedente<\/a>\u00a0de\u00a0<a href=\"https:\/\/www.csoonline.com\/article\/3215864\/how-to-protect-personally-identifiable-information-pii-under-gdpr.html\">informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal<\/a> roubadas\u00a0fez com que seu pre\u00e7o ca\u00edsse de US $ 4 por informa\u00e7\u00f5es sobre uma pessoa em 2014 para US $ 1 em 2015.\u00a0<a href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2021\/\">Bancos de e-mail<\/a>\u00a0contendo algo em\u00a0torno\u00a0de cem mil a alguns milh\u00f5es de endere\u00e7os de e-mail custam US $ 10, e\u00a0<a href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2021\/\">bancos<\/a>\u00a0de\u00a0<a href=\"https:\/\/www.privacyaffairs.com\/dark-web-price-index-2021\/\">dados de eleitores<\/a>\u00a0de v\u00e1rios estados (norte-americanos) s\u00e3o vendidos por US $ 100\u201d, afirma Sen.<\/p>\n<h5>Para onde v\u00e3o os dados roubados<\/h5>\n<p>Segundo Sen, os compradores usam dados roubados de v\u00e1rias maneiras. \u201cN\u00fameros de cart\u00e3o de cr\u00e9dito e c\u00f3digos de seguran\u00e7a podem ser usados \u200b\u200bpara criar cart\u00f5es clonados para fazer transa\u00e7\u00f5es fraudulentas. N\u00fameros de seguro social (que faz as vezes do CPF nos Estados Unidos), endere\u00e7os residenciais, nomes completos, datas de nascimento e outras informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal podem ser usados \u200b\u200bno roubo de identidade. Por exemplo, o comprador pode solicitar empr\u00e9stimos ou cart\u00f5es de cr\u00e9dito com o nome da v\u00edtima e <a href=\"https:\/\/www.irs.gov\/newsroom\/taxpayer-guide-to-identity-theft\">apresentar declara\u00e7\u00f5es fiscais fraudulentas<\/a>\u201d, explica.<\/p>\n<p>Em outras situa\u00e7\u00f5es, o professor revela que as <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/what-do-hackers-do-with-your-stolen-identity\">informa\u00e7\u00f5es roubadas s\u00e3o compradas<\/a>\u00a0por\u00a0<a href=\"https:\/\/www.bbc.com\/news\/technology-25808189\">empresas de marketing<\/a> ou por empresas especializadas em campanhas de spam, que podem usar e-mails roubados em ataques de phishing (pr\u00e1tica que se destina a roubar dados pessoais e financeiros pela internet), para distribuir malware (tipo de software malicioso que infecta computadores) ou em outras a\u00e7\u00f5es de engenharia social.<\/p>\n<h5>Motivos de sobra<\/h5>\n<p>O que n\u00e3o falta s\u00e3o motivos para os roubos. \u201cOs hackers almejaram informa\u00e7\u00f5es pessoais e dados financeiros h\u00e1 muito tempo, porque s\u00e3o f\u00e1ceis de vender.\u00a0Os dados de sa\u00fade se\u00a0<a href=\"https:\/\/www.hipaajournal.com\/healthcare-data-breach-statistics\/\">tornaram uma grande atra\u00e7\u00e3o para ladr\u00f5es de dados<\/a>\u00a0nos \u00faltimos anos.\u00a0Em alguns casos, a motiva\u00e7\u00e3o \u00e9 a extors\u00e3o\u201d, revela.<\/p>\n<p>O exemplo de um caso assim, citado por Sen, diz respeito ao roubo de dados de pacientes da empresa finlandesa de psicoterapia Vastaamo. \u201cOs hackers usaram as informa\u00e7\u00f5es roubadas para exigirem resgate n\u00e3o apenas de Vastaamo, mas tamb\u00e9m dos pacientes. Eles <a href=\"https:\/\/www.wired.com\/story\/vastaamo-psychotherapy-patients-hack-data-breach\/\">enviaram<\/a>\u00a0e-\u00a0<a href=\"https:\/\/www.wired.com\/story\/vastaamo-psychotherapy-patients-hack-data-breach\/\">mails aos pacientes<\/a>\u00a0com a amea\u00e7a de expor seus registros de sa\u00fade mental, a menos que as v\u00edtimas pagassem um resgate de 200 euros em bitcoins.\u00a0Pelo menos 300 desses\u00a0<a href=\"https:\/\/apnews.com\/article\/psychotherapy-cabinets-finland-6b27c895df0abd532a4fb000c9d5d517\">registros roubados foram postados online<\/a>\u00a0, de acordo com um relat\u00f3rio da Associated Press\u201d, diz.<\/p>\n<p>Sen revela ainda que dados como diplomas m\u00e9dicos, licen\u00e7as m\u00e9dicas e documentos de seguro costumam ser roubados para que sejam <a href=\"https:\/\/www.zdnet.com\/article\/this-is-how-hackers-make-money-from-your-stolen-medical-data\/\">forjados hist\u00f3ricos m\u00e9dicos<\/a>, por exemplo.<\/p>\n<h5>O que fazer?<\/h5>\n<p>De acordo com o professor Sen, o primeiro passo para minimizar os riscos que surgem ap\u00f3s o roubo de dados e tentar descobrir se as informa\u00e7\u00f5es est\u00e3o sendo vendidas na dark web.\u00a0\u201cVoc\u00ea pode usar sites como\u00a0<a href=\"https:\/\/haveibeenpwned.com\/\">haveibeenpwned<\/a>\u00a0e\u00a0<a href=\"https:\/\/intelx.io\/\">IntelligenceX<\/a>\u00a0para ver se seu e-mail fazia parte de dados roubados.\u00a0Tamb\u00e9m \u00e9 uma boa ideia assinar\u00a0<a href=\"https:\/\/www.usnews.com\/360-reviews\/identity-theft-protection\">servi\u00e7os de prote\u00e7\u00e3o contra roubo de identidade<\/a>&#8220;, recomenda.<\/p>\n<p>Al\u00e9m disso, caso seus dados tenham sido roubados, o pesquisador aconselha que sejam seguidas algumas<a href=\"https:\/\/www.tomsguide.com\/us\/data-breach-to-dos,news-18007.html\"> etapas<\/a>\u00a0adicionais, que ajudar\u00e3o a minimizar o impacto. \u201cInforme as ag\u00eancias de relat\u00f3rios de cr\u00e9dito e outras organiza\u00e7\u00f5es que coletam dados sobre voc\u00ea, como seu provedor de sa\u00fade, seguradora, bancos e empresas de cart\u00e3o de cr\u00e9dito, e altere as senhas de suas contas\u201d, conclui Sem.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><em>Uma dica<\/em><\/strong><\/p>\n<p><em>Para mais informa\u00e7\u00f5es sobre os temas abordados nessa mat\u00e9ria, acesse os links dispon\u00edveis ao longo do texto. Eles remetem \u00e0s fontes utilizadas aqui.\u00a0<\/em><\/p>\n<p><em>Uma dica: os artigos fora da p\u00e1gina do Comunidade Ativa que n\u00e3o estiverem em portugu\u00eas podem ser traduzidos automaticamente pelo navegador pelo seu navegador. Pra isso, basta clicar com o bot\u00e3o direito em qualquer ponto do texto a ser traduzido e escolher a op\u00e7\u00e3o \u201cTraduzir para o portugu\u00eas\u201d.\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em janeiro deste ano, quando o vazamento de dados de 223,74 milh\u00f5es de brasileiros \u2014 entre vivos e mortos \u2014,<\/p>\n","protected":false},"author":1,"featured_media":2074,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2066","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa\" \/>\n<meta property=\"og:description\" content=\"Em janeiro deste ano, quando o vazamento de dados de 223,74 milh\u00f5es de brasileiros \u2014 entre vivos e mortos \u2014,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\" \/>\n<meta property=\"og:site_name\" content=\"Comunidade Ativa\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/comunidadeativa\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-14T20:06:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-11T21:05:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"352\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Comunidade Ativa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Comunidade Ativa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\"},\"author\":{\"name\":\"Comunidade Ativa\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/dcaa1f1c51c1f0c47a33b2b734cad6e1\"},\"headline\":\"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas?\",\"datePublished\":\"2021-05-14T20:06:14+00:00\",\"dateModified\":\"2023-08-11T21:05:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\"},\"wordCount\":1341,\"publisher\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg\",\"articleSection\":[\"Tecnologia\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\",\"url\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\",\"name\":\"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa\",\"isPartOf\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg\",\"datePublished\":\"2021-05-14T20:06:14+00:00\",\"dateModified\":\"2023-08-11T21:05:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage\",\"url\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg\",\"contentUrl\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg\",\"width\":640,\"height\":352},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.comunidadeativa.jor.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#website\",\"url\":\"https:\/\/www.comunidadeativa.jor.br\/\",\"name\":\"Comunidade Ativa\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.comunidadeativa.jor.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#organization\",\"name\":\"Comunidade Ativa\",\"url\":\"https:\/\/www.comunidadeativa.jor.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2018\/03\/cropped-LOGOPNG-1.png\",\"contentUrl\":\"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2018\/03\/cropped-LOGOPNG-1.png\",\"width\":318,\"height\":90,\"caption\":\"Comunidade Ativa\"},\"image\":{\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/comunidadeativa\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/dcaa1f1c51c1f0c47a33b2b734cad6e1\",\"name\":\"Comunidade Ativa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/09a9a1f85fedf41e81b47f7c1d40084f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/09a9a1f85fedf41e81b47f7c1d40084f?s=96&d=mm&r=g\",\"caption\":\"Comunidade Ativa\"},\"url\":\"https:\/\/www.comunidadeativa.jor.br\/index.php\/author\/casalberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/","og_locale":"pt_BR","og_type":"article","og_title":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa","og_description":"Em janeiro deste ano, quando o vazamento de dados de 223,74 milh\u00f5es de brasileiros \u2014 entre vivos e mortos \u2014,","og_url":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/","og_site_name":"Comunidade Ativa","article_publisher":"https:\/\/www.facebook.com\/comunidadeativa","article_published_time":"2021-05-14T20:06:14+00:00","article_modified_time":"2023-08-11T21:05:37+00:00","og_image":[{"width":640,"height":352,"url":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg","type":"image\/jpeg"}],"author":"Comunidade Ativa","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Comunidade Ativa","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#article","isPartOf":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/"},"author":{"name":"Comunidade Ativa","@id":"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/dcaa1f1c51c1f0c47a33b2b734cad6e1"},"headline":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas?","datePublished":"2021-05-14T20:06:14+00:00","dateModified":"2023-08-11T21:05:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/"},"wordCount":1341,"publisher":{"@id":"https:\/\/www.comunidadeativa.jor.br\/#organization"},"image":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage"},"thumbnailUrl":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg","articleSection":["Tecnologia"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/","url":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/","name":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas? - Comunidade Ativa","isPartOf":{"@id":"https:\/\/www.comunidadeativa.jor.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage"},"image":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage"},"thumbnailUrl":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg","datePublished":"2021-05-14T20:06:14+00:00","dateModified":"2023-08-11T21:05:37+00:00","breadcrumb":{"@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#primaryimage","url":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg","contentUrl":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2021\/05\/capa-8.jpg","width":640,"height":352},{"@type":"BreadcrumbList","@id":"https:\/\/www.comunidadeativa.jor.br\/index.php\/2021\/05\/14\/roubo-de-dados-na-internet-o-que-os-hackers-fazem-com-as-informacoes-roubadas-e-quanto-elas-valem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.comunidadeativa.jor.br\/"},{"@type":"ListItem","position":2,"name":"Roubo de dados na internet: o que os hackers fazem com as informa\u00e7\u00f5es roubadas?"}]},{"@type":"WebSite","@id":"https:\/\/www.comunidadeativa.jor.br\/#website","url":"https:\/\/www.comunidadeativa.jor.br\/","name":"Comunidade Ativa","description":"","publisher":{"@id":"https:\/\/www.comunidadeativa.jor.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.comunidadeativa.jor.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.comunidadeativa.jor.br\/#organization","name":"Comunidade Ativa","url":"https:\/\/www.comunidadeativa.jor.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/logo\/image\/","url":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2018\/03\/cropped-LOGOPNG-1.png","contentUrl":"https:\/\/www.comunidadeativa.jor.br\/wp-content\/uploads\/2018\/03\/cropped-LOGOPNG-1.png","width":318,"height":90,"caption":"Comunidade Ativa"},"image":{"@id":"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/comunidadeativa"]},{"@type":"Person","@id":"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/dcaa1f1c51c1f0c47a33b2b734cad6e1","name":"Comunidade Ativa","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.comunidadeativa.jor.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/09a9a1f85fedf41e81b47f7c1d40084f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/09a9a1f85fedf41e81b47f7c1d40084f?s=96&d=mm&r=g","caption":"Comunidade Ativa"},"url":"https:\/\/www.comunidadeativa.jor.br\/index.php\/author\/casalberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/posts\/2066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/comments?post=2066"}],"version-history":[{"count":10,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/posts\/2066\/revisions"}],"predecessor-version":[{"id":3841,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/posts\/2066\/revisions\/3841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/media\/2074"}],"wp:attachment":[{"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/media?parent=2066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/categories?post=2066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.comunidadeativa.jor.br\/index.php\/wp-json\/wp\/v2\/tags?post=2066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}