Kun ensimmäiset tapaukset ilmenivät, niitä pidettiin yksittäisinä. Mutta nyt, yli miljoona Pix-avainta paljastettuna vuodesta 2021 lähtien, kuten äskettäin keskuspankilta julkaistujen tietojen mukaan, on oikeampaa kutsua niitä yleisiksi. Uusin oli Cashway Teknologia, joka vaikka käsitteli vain 50 avainta, sai Brasilian jälleen keskustelemaan pikamaksujärjestelmän turvallisuudesta.
Tämän vuoksi vuoden ensimmäisinä kuukausina rekisteröitiin uusia vuotoja, mikä lisäsi huolta käyttäjien henkilötietojen suojelusta. Ennen Cashway'ta ongelma oli tapahtunut QI Suora Luottamusyhtiössä ja siinä oli paljastunut 25 349 Pix-asiakasavainta. Näiden lisäksi suuri huomio herätti XP:n (XPBR31) tapaus, joka ilmoitti asiakkaille huhtikuun lopussa, että rahoituslaitoksen ulkopuolisessa palveluntarjoajassa isännöity tietokanta oli saanut "laittoman pääsyn". Näin ollen käyttäjät joutuivat tietovuodon kohteiksi, ja heille vuotivat tiedot kuten nimi, puhelinnumero, sähköposti, syntymäaika, postinumero, siviilisääty, tehtävä ja kansalaisuus sekä mitkä rahoitustuotteet oli otettu, XP:n tilinumero ja edellisen kuukauden saldo.
Thiago Guedesin, DeServin toimitusjohtaja, joka on erikoistunut tietoturvaan ja tietosuojan, mukaan yritysten, jotka vastaavat Pix-avainten suojaamisesta, on välttämätöntä seurata koko sovellusten ja järjestelmien kehitysprosessia ohjelmoinnista ja testauksesta tuotantoon siirtymiseen, jotta voidaan välttää yksittäisiä järjestelmävirheitä. Tämä seuranta vaaditaan juuri mahdollisten ongelmien ja vikojen ehkäisemiseksi ennen kuin ne tapahtuvat.
Näin ollen kaikkien henkilötietoja käsittelevien yritysten on kehitettävä jatkuvan parantamisen prosesseja, jotka kattavat sekä oikeudellisen että tietoturvan näkökohdat. Tietojen käsittelyn kaikissa vaiheissa on tärkeää pyrkiä välittömään yhteensopivuuteen LGPD:n kanssa. Lainsäädäntö edellyttää myös tietosuojavaikutusten arviointiraportin laatimista, ja yrityksen on järjestäydyttävä siten, että sillä on hyvin etenevät prosessit mahdollisten riskien hallitsemiseksi, toteaa hän.
Pix-avainten omistajien osalta on tärkeää huomata, että ei aina ole mahdollista tietää, onko heitä vuotanut tietoja vai ei.Tässä mielessä on aina ryhdyttävä lisätoimenpiteisiin turvallisuuden varmistamiseksi. Vaikka vuotaneet tiedot eivät sisällä salasanoja tai mahdollista rahansiirtoja, minkäänlainen henkilökohtaisten tietojen paljastuminen voi helpottaa huijausyrityksiä, erityisesti sosiaalisen manipuloinnin avulla, varoittaa.
Guedes antaa joitakin vinkkejä siitä, kuinka suojautua.
Seuraa Pix-avaintasi:Seuraa usein Pix-avaimesi käyttöä pankkisi sovelluksen kautta. Jos huomaat jotain outoa tai tuntematonta, ota heti yhteyttä rahoituslaitokseen.
Ota käyttöön hälytykset ja ilmoitukset:Pidä Pix-transaktioiden ilmoitukset aktiivisina puhelimessasi, jotta voit nopeasti tunnistaa mahdolliset luvattomat liikkeet.
Varoita epäilyttäviä viestejä:kaapparit käyttävät yleensä vuotaneita tietoja lähettääkseen vääriä viestejä (phishing). Älä koskaan klikkaa linkkejä, jotka on saatu tekstiviestinä, WhatsAppina tai sähköpostina, vaikka ne vaikuttaisivatkin aidoilta.
Päivitä tietosi:Jos epäilet, että avaimesi on vaarantunut, voit pyytää pankiltasi Pix-avaimen siirtoa tai poistoa.
Käytä useita todennustekijöitä:Aina kun mahdollista, ota käyttöön kaksivaiheinen vahvistus rahoitussovelluksissa ja luo vahvoja ja ainutlaatuisia salasanoja.
Tarkista, onko tietosi vuotaneet:Keskuspankki tarjoaa virallisia kanavia tiedottaakseen käyttäjälle mahdollisista tietovuodoista. Ole hyvä ja seuraa suoraan pankkisi sovelluksesta tai BC:n verkkosivuilta tulevia tiedotteita.
Keskuspankin mukaan vuotaneet tiedot sisältävät tietoja kuten nimi, CPF, pankki, jonka kanssa on suhde, konttorin numero ja Pix-avaimen luontipäivämäärä. Ei mitään arkaluonteista tietoa, kuten salasanoja, saldoja tai tiliotteita, ei ole vaarantunut. Silti, suositus on kiinnittää entistä enemmän huomiota.
"Pix on turvallinen järjestelmä, mutta mikään teknologia ei ole immuuni operatiivisille virheille. Siksi käyttäjän huolellisuus on olennainen osa suojausta", päättää asiantuntija.