Publicado em

PIX SOB ATAQUE: O QUE MUDA COM AS MEDIDAS DO BANCO CENTRAL CONTRA ATAQUES CIBERNÉTICOS

Desde junho, instituições financeiras e empresas de tecnologia ligadas ao sistema de pagamentos vêm registrando incidentes de segurança que atingem principalmente o Pix e, em menor escala, operações via TED. Esses episódios expuseram fragilidades exploradas por organizações criminosas, levando o Banco Central a adotar, de forma imediata, novas regras para conter abusos e reduzir vulnerabilidades.

Medidas regulatórias imediatas

O pacote anunciado estabelece um limite de R$ 15 mil para determinadas transações via Pix e TED, reforça a necessidade de autorização prévia para prestadores de serviços de tecnologia e fixa prazo de 30 dias para encerramento das atividades de quem tiver o pedido de autorização negado. Também prevê um período de quatro meses para adequação a novas exigências de governança, além da possibilidade de dispensar temporariamente o limite de valores para instituições que comprovem práticas sólidas de controle interno.

Outro ponto destacado foi a exigência de capital mínimo de R$ 15 milhões para prestadores de tecnologia que atuam no sistema financeiro. A medida busca elevar a responsabilidade dos parceiros que, muitas vezes, não possuem o mesmo padrão de governança das instituições reguladas diretamente pelo Banco Central.

Linha do tempo dos incidentes recentes

Nos últimos meses, os ataques ganharam novas formas. Houve desde sobrecarga por consultas massivas a QR Codes até desfalques expressivos com retirada direta de valores de clientes. Episódios envolvendo instituições tradicionais e fintechs de menor porte mostraram que a ameaça deixou de ser apenas tentativa de interrupção para alcançar subtrações financeiras efetivas.

O fator humano como vulnerabilidade

Embora a tecnologia seja o alvo aparente, boa parte das invasões decorre de falhas humanas. O uso de credenciais obtidas por meio de engenharia social e casos de conluio interno revelam que programas de conscientização são tão relevantes quanto firewalls ou criptografia. Transformar colaboradores em barreiras de proteção exige mais do que regras: é necessário criar cultura organizacional de segurança.

Popularidade do Pix e os riscos associados

O volume bilionário de transações torna o Pix o alvo mais rentável para criminosos digitais. A solução em si não é insegura, mas sua escala exige que a governança acompanhe a velocidade de uso. Se houver comprometimento de estruturas críticas, as consequências podem ultrapassar as transferências financeiras e atingir identidades digitais, biometria e até serviços públicos integrados à plataforma.

Inovação e segurança em equilíbrio

A transformação digital acelerou a oferta de serviços financeiros, mas nem sempre foi acompanhada de investimentos proporcionais em proteção. A inteligência artificial tende a ampliar tanto o potencial ofensivo quanto a capacidade defensiva das instituições. Reguladores, empresas e sociedade precisam trabalhar em conjunto para que a inovação não abra portas ao crime digital.

As medidas do Banco Central buscam endurecer as regras sem paralisar a inovação. A proteção efetiva, no entanto, depende menos de limites de valor ou capital mínimo e mais da maturidade de processos, da governança e da consciência dos profissionais envolvidos. A confiança no sistema de pagamentos exige respostas técnicas e organizacionais que se renovem na mesma velocidade das ameaças.

Publicado em

LGPD EM EVOLUÇÃO: COMO TRANSFORMAR CONFORMIDADE EM VANTAGEM COMPETITIVA

O que esperar dos próximos capítulos da LGPD no Brasil

Quando entrou em vigor, a Lei Geral de Proteção de Dados foi vista com desconfiança. Muitos trataram o tema como mera formalidade: multiplicaram-se checklists, políticas padrão e projetos voltados apenas a evitar penalidades. Essa fase foi importante, mas limitada. Serviu como aprendizado inicial de que privacidade não se reduz a papelada — ela integra a estratégia de negócios.

Passados sete anos, a realidade brasileira é outra. O amadurecimento trouxe a percepção de que dados não são apenas registros administrativos. Representam ativos valiosos que podem gerar inovação e competitividade, mas também riscos severos quando mal administrados.

O dado como valor e como risco

Na economia digital, informações pessoais podem fortalecer reputações e impulsionar crescimento. Ao mesmo tempo, se tratadas de forma inadequada, convertem-se em passivos difíceis de controlar. O Brasil já está entre os países mais visados por ataques cibernéticos, e os números recentes de atividades maliciosas mostram que vazamentos e incidentes de segurança deixaram de ser exceções para se tornarem rotina.

Isso reforça a necessidade de aproximar privacidade e cibersegurança. Hoje não basta ter documentos formais. É preciso demonstrar resiliência: capacidade de resposta a incidentes, métricas de conformidade, processos de monitoramento e governança que se sustentem no dia a dia.

O despertar do mercado

Empresas e conselhos de administração passaram a exigir objetividade. Não interessa ouvir que a organização “está adequada”. As perguntas agora são concretas: qual o tempo médio de resposta a incidentes? Onde está registrada a base legal de cada tratamento? Qual o custo do risco associado a determinado projeto?

Nesse contexto, o papel do encarregado de dados ganha centralidade. Ele deixa de ser apenas intérprete da lei e assume funções de articulador cultural, de ponte entre jurídico, tecnologia e estratégia. Da mesma forma, terceiros e parceiros comerciais passam a ser monitorados como parte integrante do ecossistema corporativo.

Inteligência artificial: parceira ou risco adicional?

Ferramentas de inteligência artificial já fazem parte do cotidiano de muitas empresas. Mas ainda há incerteza sobre até onde é seguro compartilhar informações com essas tecnologias, especialmente diante da ausência de normas específicas no Brasil. Enquanto algumas organizações bloqueiam totalmente o uso, outras adotam políticas intermediárias ou liberam sem critérios claros.

Esse descompasso evidencia um desafio: não há como escalar inovação sem regras de transparência, supervisão humana e base legal consistente. O projeto de lei que busca regular a IA no Brasil promete trazer parâmetros semelhantes ao modelo europeu, colocando os riscos e a proteção da pessoa no centro das discussões.

A etapa da maturidade

A LGPD deixou de ser interpretada apenas como uma lista de restrições. Tornou-se um guia sobre como implementar processos de forma correta, transparente e sustentável. O investimento em privacidade e proteção de dados passou a ser visto como fundamento de confiança e não apenas como custo regulatório.

Em um ambiente global cada vez mais competitivo, a capacidade de proteger informações é também a capacidade de permanecer relevante no mercado. O desafio que se coloca às organizações brasileiras não é apenas cumprir a lei, mas transformar privacidade e segurança em diferenciais estratégicos.

A questão essencial agora é: sua empresa está pronta para disputar espaço em um mercado em que a confiança é o maior ativo?

Publicado em

FRAUDES VIRTUAIS CONTRA IDOSOS: CONHEÇA OS GOLPES MAIS COMUNS E COMO EVITÁ-LOS

O acesso à internet por pessoas idosas vem aumentando de maneira significativa, trazendo consigo novas oportunidades de interação, consumo e gestão da vida cotidiana. Hoje, uma parcela expressiva desse público utiliza redes sociais, realiza compras online e administra suas finanças por meio de aplicativos e sites. Ao mesmo tempo, persistem fragilidades: parte considerável ainda não faz uso de ferramentas de proteção digital e poucos ajustam corretamente as configurações de privacidade.

Outro fator relevante é a adaptação forçada a serviços digitais, como o recebimento de faturas exclusivamente por e-mail em substituição às versões impressas. Essa transição amplia a dependência de meios eletrônicos e, consequentemente, a exposição a riscos cibernéticos.

Golpes mais frequentes contra idosos

  1. Falsos atendentes de instituições financeiras
    Criminosos entram em contato alegando problemas na conta e solicitam informações sensíveis, como senhas e códigos de verificação, que são utilizados para realizar transferências ou saques indevidos.
  2. Promessas de prêmios em redes sociais
    Publicações e anúncios fraudulentos oferecem supostos prêmios ou benefícios financeiros, mas direcionam a vítima a páginas que coletam dados para práticas ilícitas.
  3. Mensagens de familiares pedindo dinheiro
    Golpistas usam aplicativos de mensagens para se passar por parentes em situação de emergência e solicitam transferências imediatas de valores.
  4. Uso de redes Wi-Fi públicas
    Conexões gratuitas em locais abertos podem ser monitoradas por terceiros mal-intencionados, que capturam dados bancários e senhas durante a navegação.
  5. Falsificação de identidade com inteligência artificial
    Técnicas de áudio e vídeo manipulados criam a ilusão de que pessoas conhecidas, autoridades ou figuras públicas estão oferecendo produtos ou pedindo auxílio, induzindo ao erro.

Como reduzir os riscos

  • Evite compartilhar informações pessoais: instituições sérias não solicitam senhas ou códigos por telefone ou mensagem. Em caso de dúvida, procure diretamente o canal oficial.
  • Atenção a mensagens incomuns: desconfie de pedidos urgentes de dinheiro ou de links que prometem vantagens exageradas. Textos com erros ou pressão por rapidez são indícios comuns de fraude.
  • Mantenha dispositivos atualizados: as atualizações de sistemas e aplicativos corrigem falhas de segurança e facilitam a usabilidade.
  • Utilize softwares de proteção e conexões seguras: antivírus e VPNs ajudam a resguardar dados pessoais, especialmente em redes públicas.
  • Não tome decisões precipitadas: golpistas exploram o fator emocional. Ao receber uma solicitação suspeita, respire, reflita e, se necessário, peça a opinião de alguém de confiança.