Atualização: Conforme um erro de revisão, a notícia com as informações antigas destacavam como BrasilPrev (empresa distinta), o relato ocorre em questão da empresa interna “BB Previdência” do Banco do Brasil. Agradecimentos ao user @Barney_ironico
Com informações iniciais do site Olhar Digital, nesta quarta-feira (6) foi relatado uma denúncia anônima sobre um vazamento de dados que deixou exposto 153 mil clientes cadastrados no BB Previdência do Banco do Brasil.
A denuncia exposta trouxe informações como a possibilidade de realizar mudanças e descobrir os dados completos de cada beneficiário cadastrado na plataforma.
O possível “hacker” que trouxe o reconhecimento da brecha de segurança, afirma que não é tão difícil como muitos imaginam, sem ao menos obter um grandioso conhecimento de programação, o necessário é utilizar um URL de uma conta acessada (endereço da página) e realizar a mudança no final do numero sequencial do participante que apresenta no final do link, nesse método adiante é possível nitidamente ter acesso ao plano cadastrado, nome completo juntamente ao CPF e beneficiários cadastrados no plano previdenciário contratado.
Segundo a denúncia há ainda um detalhe mais grave: permissão de edição nas informações como inclusão e exclusão de cadastros beneficiários em ambiente com certificação HTTPS, que afinal, está com brechas possibilitando essa jornada de vulnerabilidades.
Segundo o contato realizado:
A BB Previdência informa que suspendeu nesta data a opção “Retirada de Patrocínio” tão logo teve conhecimento de falha na funcionalidade e que irá adotar medidas tempestivas para corrigir os problemas identificados e garantir o perfeito sigilo dos dados de seus clientes. A opção foi criada há 20 dias e registrou desde o seu lançamento pouco mais de 400 acessos até a data de hoje.A empresa acrescenta que em nenhum momento foi possível realizar transferência de recursos para contas com CPF diferente do titular do plano de previdência.
A BB Previdência mantém 46 planos de previdência, com 153 mil participantes.
Comente logo abaixo!