<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Figure on BR Defense Center</title><link>https://brdefense.center/tags/figure/</link><description>Recent content in Figure on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 09 Apr 2026 13:56:45 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/figure/index.xml" rel="self" type="application/rss+xml"/><item><title>Vazamento de dados da Figure expõe 967 mil registros de e-mail</title><link>https://brdefense.center/news/vazamento-de-dados-da-figure-expoe-967-mil-registr/</link><pubDate>Thu, 09 Apr 2026 13:56:45 -0300</pubDate><guid>https://brdefense.center/news/vazamento-de-dados-da-figure-expoe-967-mil-registr/</guid><description>&lt;p>Em fevereiro de 2026, a empresa de serviços financeiros Figure sofreu uma violação de dados que expôs cerca de 967.200 registros de e-mail. O incidente não envolveu exploração de vulnerabilidades, mas sim a exposição direta de dados, permitindo que adversários realizassem ataques como credential stuffing e phishing direcionado. Os atacantes podem usar os e-mails expostos para testar combinações de senhas em portais corporativos, resultando em uma taxa de sucesso de 2 a 3%, o que poderia significar até 29.000 credenciais válidas. Além disso, ferramentas de inteligência artificial permitem a criação rápida de campanhas de phishing personalizadas, aumentando a eficácia dos ataques. A análise destaca que a autenticação multifator (MFA) tradicional não é suficiente para interromper esses fluxos de ataque, pois os adversários podem usar técnicas como relay de phishing, onde as credenciais são capturadas em tempo real. O artigo enfatiza a necessidade de uma arquitetura de autenticação mais robusta, que inclua verificação biométrica e chaves privadas de hardware, para garantir que o usuário autorizado esteja presente no momento da autenticação. Com a crescente preocupação sobre a segurança de dados e a conformidade com a LGPD, as organizações precisam reavaliar suas estratégias de autenticação para proteger informações sensíveis.&lt;/p></description></item></channel></rss>