Descobrir que os dados de um Executivo foram vazados pode ser assustador, mas agir para identificar as ações necessárias à sua mitigação é essencial.
Por isso, elaboramos algumas recomendações que podem auxiliar no tratamento desses casos.
1. Credenciais Expostas (com base em e-mails/documentos)
Exemplos: E-mail corporativo ou pessoal com senha vazada; CPF vinculado a senha.
Ações recomendadas (em combinação com o executivo impactado):
Validar se as credenciais continuam ativas.
Forçar a troca de senha do e-mail e quaisquer serviços vinculados.
Habilitar MFA (autenticação de dois fatores), se ainda não estiver ativado.
Avaliar se a senha exposta foi reutilizada em outros sistemas internos ou críticos.
Registrar o incidente e associar com campanhas de vazamento conhecidas (se aplicável).
Notificar o executivo, conforme política interna de comunicação.
2. Dados Pessoais em Documentos Públicos na Internet
Exemplos: Nome, CPF, RG, endereço ou número de telefone em PDFs públicos, sites de consulta ou planilhas indexadas.
Ações recomendadas:
Avaliar a origem do documento (governamental, jornalístico, vazamento, etc.).
Solicitar a remoção da publicação (via contato direto ou processo legal, conforme a jurisdição).
Monitorar se o dado foi replicado em outras fontes após a exposição.
Notificar o executivo e registrar o evento para auditoria interna.
3. Dados em Grupos Cibercriminosos (Telegram, WhatsApp, fóruns, etc.)
Exemplos: E-mail do executivo mencionado em discussões sobre engenharia social, ataques direcionados ou venda de informações.
Ações recomendadas (o cliente pode solicitar apoio da Axur através de uma investigação):
Coletar evidências (capturas, links, IDs dos grupos).
Avaliar se a menção é parte de uma campanha ativa ou em planejamento.
Aumentar o nível de vigilância em torno do executivo (phishing, spear phishing, vishing, etc.).
Considerar medidas preventivas, como simulações de phishing e reforço de segurança no endpoint.
Escalar o caso, se necessário, para equipes de resposta a incidentes.
4. Dados em Arquivos Publicados (sem ser vazamentos oficiais)
Exemplos: Informações incluídas em arquivos PDF, TXT, CSV que não fazem parte de vazamentos conhecidos.
Ações recomendadas:
Identificar se o arquivo é original ou reutilizado (ex: listas de spam).
Avaliar o tipo de dado exposto e seu potencial de dano.
Monitorar por reuso desses dados em outras plataformas.
Se for originário da surface web, realizar a solicitação de Takedown.
Seguir protocolo de notificação interna e arquivamento do caso.
5. Perfis Falsos em Redes Sociais
Exemplos: Contas se passando pelo executivo em redes como Instagram, TikTok, Facebook, LinkedIn ou X (Twitter).
Ações recomendadas:
Verificar autenticidade com o executivo ou equipe de comunicação interna.
Solicitar takedown e/ou processo jurídico para remoção do perfil da rede social.
Monitorar engajamento do perfil falso (seguidores, comentários, mensagens enviadas).
Avaliar a necessidade de campanha de alerta para colaboradores ou parceiros.
Registrar o incidente e monitorar reincidências com variações de nome.
6. Cartões de Crédito Expostos
Exemplos: Número completo, bandeira, validade ou CVV em arquivos, ou fóruns.
Ações recomendadas:
Confirmar se o cartão está ativo e de uso pessoal ou corporativo.
Solicitar bloqueio imediato e emissão de novo cartão junto ao banco.
Identificar se o cartão foi usado em transações fraudulentas.
Acionar procedimentos internos de investigação e controle financeiro.
Recomendações Gerais para Todos os Casos
Fazer a gestão dos incidentes na plataforma Axur, que já possui diversas evidências.
Agregar novas evidências ao ticket da plataforma Axur caso surjam;
Priorizar casos conforme grau de risco (informações sensíveis + canal de exposição).
Estar atento ao histórico de alertas por executivo na plataforma Axur, com visualização por reincidência.
Estabelecer rotina semanal de follow-up para verificar a persistência ou propagação das exposições.
Garantir que todas as ações estejam em conformidade com LGPD, GDPR ou outras normas aplicáveis.
Se ficar com qualquer dúvida, é só chamar a gente no [email protected] 😊