Publicado em

SEGURANÇA DIGITAL NA ERA DA INTELIGÊNCIA ARTIFICIAL: FUNDAMENTOS, GOVERNANÇA E DISCIPLINA

A inteligência artificial tornou-se o motor central da produtividade contemporânea. Seu impacto, contudo, é ambivalente: enquanto fortalece defesas, amplia também a escala, a velocidade e a sofisticação dos ataques cibernéticos. O custo médio global de uma violação de dados em 2025 alcançou US$ 4,4 milhões, chegando a R$ 7,19 milhões no Brasil. Ainda mais revelador é o fato de que, apesar do avanço das tecnologias, o fator humano segue presente em cerca de 60% dos incidentes reportados.

Esse contexto não nos oferece alternativas, mas nos obriga a revisar práticas. O caminho não está em abandonar fundamentos já consolidados, mas em reforçá-los com governança aplicada à inteligência artificial e disciplina operacional sustentada por métricas claras. A tecnologia isolada não garante resiliência; esta nasce da combinação indissociável entre três elementos: fundamentos, governança e disciplina.

Fundamentos
Os ataques mais frequentes continuam explorando vulnerabilidades humanas e falhas de processo. A engenharia social, potencializada por modelos de IA capazes de produzir campanhas de phishing mais verossímeis, segue como porta de entrada recorrente. Nesse cenário, treinamentos contínuos e simulações práticas deixam de ser mera formalidade para se tornarem recursos indispensáveis. Paralelamente, a arquitetura Zero Trust estabelece-se como padrão obrigatório. Em um ambiente conectado e descentralizado, a identidade é o novo perímetro, e a autenticação multifator representa a barreira mínima aceitável.

Governança de IA
O uso descontrolado de ferramentas de inteligência artificial sem supervisão, fenômeno conhecido como Shadow AI, cria superfícies de ataque invisíveis. Modelos de linguagem de grande porte introduzem riscos inéditos, como manipulação por injeção de comandos e envenenamento de dados. Esses vetores só podem ser enfrentados por meio de gestão estruturada. Normas e frameworks internacionais, como a ISO/IEC 42001 e o NIST AI RMF, oferecem bases para estabelecer políticas, avaliar riscos de forma objetiva e garantir processos auditáveis.

Disciplina operacional
A eficácia da segurança não se mede pela ausência de incidentes, mas pela capacidade de resposta. Indicadores como Tempo Médio para Detecção (MTTD) e Tempo Médio para Resposta (MTTR) devem ser a bússola de qualquer operação de segurança. Organizações que combinam automação com supervisão humana apresentam desempenho significativamente superior na redução desses tempos. A disciplina se traduz em playbooks testados, restaurações de backup verificadas e simulações que envolvem não apenas a equipe técnica, mas também áreas de negócio, jurídicas e de comunicação.

Plano de ação em 90 dias
Esse tripé pode ser convertido em prática com um modelo simples de implementação em três etapas. Nos primeiros 30 dias, a prioridade é estruturar bases sólidas, como a publicação de políticas de uso de IA e a adoção universal da autenticação multifator. Nos 60 dias seguintes, o foco passa para a execução: simulações de phishing e automações de resposta em processos de baixo risco. Ao final de 90 dias, a maturidade aumenta com a incorporação de perfis de risco baseados em frameworks reconhecidos e testes completos de restauração.

A segurança digital deixou de ser um desafio apenas técnico. Trata-se de gestão, cultura e disciplina diária. As ferramentas estão disponíveis, mas a resiliência dependerá sempre da escolha consciente de aplicar fundamentos sólidos, adotar governança estruturada e manter a disciplina operacional como prática permanente.

Publicado em

GOLPE DA FALSA TRANSPORTADORA: COMO FUNCIONA E COMO SE PROTEGER

Um novo tipo de fraude vem se espalhando pelo WhatsApp e tem chamado atenção pelo nível de sofisticação. Utilizando informações verdadeiras das vítimas, golpistas se passam por transportadoras para induzir consumidores a realizar pagamentos indevidos sob o pretexto de liberar encomendas.

Estrutura do golpe

A prática começa com o envio de uma mensagem, em geral acompanhada de link, alegando problemas na entrega de uma compra realizada pela internet. Ao acessar o endereço indicado, a vítima é direcionada para um site falso que simula a página de rastreamento de uma transportadora.

O detalhe que torna a fraude convincente é a apresentação de dados reais, como nome, endereço e informações do pedido, o que transmite falsa sensação de autenticidade. Em seguida, o sistema solicita o pagamento de uma taxa adicional para a suposta liberação da mercadoria. Em alguns casos, até perfis verificados em redes sociais são utilizados para reforçar a aparência de legitimidade.

Cuidados necessários

A orientação mais segura é nunca clicar em links recebidos por aplicativos de mensagens quando o assunto envolve cobranças ou supostas pendências de entrega. O acompanhamento de pedidos deve ser feito apenas por meio dos canais oficiais da loja ou da transportadora.

Outras medidas de precaução incluem:

  • desconfiar de cobranças posteriores à finalização da compra;
  • confirmar informações suspeitas diretamente com a empresa;
  • evitar o fornecimento de dados pessoais em formulários ou páginas desconhecidas;
  • reportar tentativas de fraude às autoridades competentes e aos órgãos de defesa do consumidor.

Posição das empresas

Companhias de comércio eletrônico reiteram que não exigem pagamentos adicionais após a conclusão da compra. Qualquer dúvida deve ser esclarecida exclusivamente pelos canais de atendimento oficiais da loja ou do prestador logístico.

Providências em caso de fraude

Se o consumidor já tiver efetuado pagamento nesse tipo de situação, recomenda-se:

  • registrar boletim de ocorrência;
  • comunicar imediatamente o banco ou a operadora do cartão de crédito;
  • informar a loja em que a compra foi realizada;
  • denunciar a fraude também ao próprio WhatsApp.

A prática mostra que os golpistas estão cada vez mais hábeis em personalizar ataques digitais. A prudência, a checagem de informações em fontes oficiais e a resistência em clicar em links recebidos por mensagens permanecem como as formas mais eficazes de proteção.

Publicado em

COMO RECONHECER AVALIAÇÕES FALSAS EM COMPRAS E RESERVAS ONLINE

As compras virtuais e as reservas de hospedagem pela internet transformaram a forma como consumimos. Mas, junto a essas facilidades, também se ampliou a prática das avaliações falsas. Elas servem tanto para inflar reputações de produtos e serviços quanto para prejudicar concorrentes, comprometendo a confiança dos consumidores. Há relatos de hospedagens elogiadas em plataformas digitais que, na prática, nada tinham a ver com o que foi prometido.

Mesmo com ferramentas avançadas de detecção, inclusive inteligência artificial, a remoção desses conteúdos não é plenamente eficaz. Estimativas apontam que cerca de 4% de todas as avaliações online são fabricadas, gerando prejuízos bilionários em escala global.

Indícios comuns de falsificação

  • Picos atípicos de comentários: quando dezenas de avaliações surgem em curto espaço de tempo, quase sempre positivas ou negativas.
  • Perfis questionáveis: contas com fotos genéricas, nomes estranhos ou que fazem várias análises idênticas.
  • Textos vagos ou exagerados: frases como “o melhor produto da minha vida” ou críticas muito duras sem detalhes específicos.
  • Linguagem repetitiva e emotiva: excesso de emojis, pontos de exclamação e frases padronizadas.
  • Histórico inconsistente: perfis que avaliam apenas um item ou vários produtos no mesmo dia.

Como o consumidor pode se proteger

Além da leitura crítica dos comentários, existem sites que ajudam a identificar padrões suspeitos, como ReviewMeta e Fakespot, úteis para verificar autenticidade. Plataformas também têm investido em tecnologia e iniciativas coletivas de combate a fraudes. Em 2023, por exemplo, grandes empresas do setor de viagens e comércio eletrônico criaram uma aliança internacional para definir padrões de revisão confiáveis.

Nos Estados Unidos, órgãos reguladores discutem normas que proíbem pagamento por avaliações positivas e manipulação de reputação, impondo sanções severas a quem descumprir.

Boas práticas antes de confiar em uma avaliação

  1. Observe a data das postagens: comentários distribuídos ao longo do tempo inspiram mais confiança.
  2. Verifique o histórico do avaliador: poucos registros ou muitos em sequência podem indicar fraude.
  3. Desconfie de textos exagerados: falta de detalhes concretos é sinal de alerta.
  4. Use ferramentas externas: serviços de checagem ajudam a filtrar conteúdos enganosos.
  5. Pesquise o responsável pelo serviço: em hospedagens, por exemplo, conferir nome e imagem em redes sociais pode evitar surpresas.
Publicado em

GOLPES POR VOZ CLONADA: COMO IDENTIFICAR E SE PROTEGER

As chamadaAs chamadas telefônicas em que o usuário atende e não ouve nada do outro lado já não podem ser vistas apenas como um incômodo trivial. Para especialistas em segurança digital, esse comportamento pode ser a fase inicial de uma fraude sofisticada: a clonagem de voz com apoio de inteligência artificial.

O mecanismo funciona da seguinte forma: basta que a vítima pronuncie um simples “alô” para que softwares especializados captem características sonoras suficientes para reproduzir, com alto grau de fidelidade, a voz dessa pessoa. De posse desse material, criminosos conseguem simular conversas inteiras, apresentando-se como familiares, colegas de trabalho ou mesmo superiores hierárquicos, sempre em busca de vantagem ilícita.

Fraudes desse tipo já resultaram em transferências bancárias realizadas por parentes enganados, em pedidos falsos de ajuda emergencial e até em tentativas de acesso a ambientes corporativos que utilizam autenticação por voz. A combinação entre facilidade de acesso às ferramentas de IA e sua precisão crescente tem ampliado os riscos para cidadãos e empresas.

Boas práticas de prevenção
Para mitigar esse tipo de golpe, algumas medidas simples são recomendadas:

  • Desligar imediatamente chamadas silenciosas ou suspeitas.
  • Evitar repassar informações pessoais, bancárias ou corporativas por telefone.
  • Confirmar pedidos de auxílio por meios alternativos, como videochamadas ou contato direto.
  • Compartilhar essas orientações com familiares, colegas e colaboradores, fortalecendo a consciência coletiva sobre o risco.

A clonagem de voz não é uma ameaça distante; ela já faz parte da realidade digital contemporânea. A informação continua sendo o principal recurso de defesa: quanto maior o nível de conscientização, menores as chances de que indivíduos e organizações sejam manipulados por falsos áudios.

Publicado em

BIOMETRIA E LGPD: DESAFIOS REGULATÓRIOS E RESPONSABILIDADES NO USO DE DADOS SENSÍVEIS

O tratamento de dados biométricos — que envolve impressões digitais, reconhecimento facial e de íris, geometrias corporais, padrões de voz e até traços comportamentais como a forma de digitar ou caminhar — está no centro do debate regulatório brasileiro. A discussão é indispensável para apoiar futuras normas da Autoridade Nacional de Proteção de Dados (ANPD), especialmente diante da digitalização acelerada e do avanço de práticas de fraude cada vez mais sofisticadas.

Um dos pontos sensíveis está na autenticação segura. Com o vazamento massivo de dados cadastrais e a utilização de inteligência artificial por grupos criminosos, a possibilidade de simulação de identidade tornou-se mais concreta. Surge, então, a questão: como assegurar que a pessoa, no ambiente digital, é de fato quem afirma ser?

Funções da biometria no ecossistema digital

A biometria já desempenha papel central em diferentes áreas:

  • Autenticação em serviços digitais;
  • Controle de acesso físico e lógico em empresas e sistemas críticos;
  • Prevenção e detecção de fraudes, principalmente em abertura de contas, concessão de crédito, validação de identidade e transações eletrônicas.

Ainda assim, não se trata de uma solução isenta de riscos. Enquanto senhas podem ser alteradas, dados como rosto, íris e impressões digitais não podem ser substituídos. Isso amplia a responsabilidade das organizações que utilizam tais recursos.

Pontos que devem orientar a futura regulação

A atuação normativa da ANPD deverá enfrentar questões relevantes, entre elas:

  1. Segurança e prevenção a fraudes: reforçar a proteção sem criar vulnerabilidades adicionais ou discriminações sistêmicas.
  2. Biometria comportamental e tradicional: delimitar critérios distintos entre dados físicos (digital, íris, face) e dados de comportamento (voz, digitação, postura).
  3. Hipóteses legais de tratamento: analisar contextos em que o consentimento não seja adequado como base jurídica.
  4. LGPD e prevenção à fraude: estabelecer parâmetros claros para a aplicação do art. 11, II, “g”.
  5. Reconhecimento facial: projetar mecanismos confiáveis, reduzindo falsos positivos e negativos.
  6. Riscos de violação: definir requisitos técnicos e organizacionais obrigatórios para mitigar vazamentos e fraudes de identidade.
  7. Negativa do titular: determinar em que situações a recusa em fornecer biometria pode resultar em limitações proporcionais e transparentes.

Biometria e setores regulados

Alguns segmentos já exigem identificação biométrica, como o de apostas. A Lei Geral de Proteção de Dados reconhece tais dados como sensíveis, mas admite seu uso para prevenção à fraude e proteção dos próprios titulares.

Diante disso, a biometria pode ser aliada da segurança digital, desde que empregada com rigor técnico, transparência e respeito aos direitos fundamentais. Cabe às empresas adotar práticas sólidas de governança e proteção da informação, não apenas para resguardar as pessoas, mas também para reduzir seus riscos jurídicos.

Publicado em

GOLPE DA SELFIE: COMO CRIMINOSOS USAM SUA IMAGEM PARA FRAUDES DIGITAIS

Nos últimos anos, tem se multiplicado um tipo de fraude digital em que criminosos solicitam selfies sob o pretexto de confirmar a identidade do usuário. A prática, aparentemente inofensiva, é utilizada para burlar sistemas de autenticação facial presentes em aplicativos bancários, plataformas de crédito e até em serviços de programas sociais.

Ao obter a foto da vítima, os golpistas conseguem acessar aplicativos financeiros, realizar transferências, contratar empréstimos em nome de terceiros e até abrir contas falsas com os dados coletados. O impacto é significativo, pois compromete tanto a segurança patrimonial quanto a reputação do usuário.

As pessoas mais suscetíveis a esse tipo de golpe costumam ser aquelas que confiam em comunicações recebidas por mensagens instantâneas ou ligações telefônicas. Idosos, candidatos a vagas de emprego e usuários com bom histórico de crédito figuram entre os alvos preferenciais, justamente porque transmitem maior confiabilidade no uso de dados pessoais.

Em caso de fraude, é fundamental agir rapidamente. O primeiro passo é bloquear imediatamente contas e cartões para evitar movimentações indevidas. Em seguida, deve-se registrar boletim de ocorrência e entrar em contato com a instituição financeira para solicitar o cancelamento de operações não autorizadas.

Para se proteger, algumas medidas simples podem fazer a diferença:

  • nunca enviar selfies ou dados pessoais por WhatsApp, SMS ou redes sociais;
  • desconfiar de contatos que solicitem fotos para suposta liberação de contas;
  • ativar a verificação em duas etapas em aplicativos bancários e serviços financeiros.

A conscientização é a ferramenta mais eficaz para reduzir a exposição a fraudes digitais. Conhecer os mecanismos utilizados por criminosos permite identificar abordagens suspeitas e agir de forma preventiva, garantindo maior segurança no ambiente digital.

Publicado em

CRIMES VIRTUAIS CONTRA CRIANÇAS EXPÕEM A URGÊNCIA DE VIGILÂNCIA E DIÁLOGO NO AMBIENTE DIGITAL

Nos últimos anos, os delitos praticados no ambiente virtual contra crianças e adolescentes têm ganhado proporções alarmantes. As investigações revelam que plataformas populares entre jovens — como redes sociais, aplicativos de mensagens e até ambientes originalmente voltados a jogos — vêm sendo utilizadas por criminosos para armazenar, compartilhar e comercializar material de abuso sexual infantil, além de fomentar práticas de automutilação e maus-tratos a animais.

Em Santa Catarina, os números chamam atenção: o estado esteve envolvido em quase metade das operações nacionais de repressão a esses crimes entre 2023 e meados de 2025, conduzidas em parceria com o Ministério da Justiça. O grupo especializado do Ministério Público estadual tem atuado de forma decisiva nesse enfrentamento, especialmente no rastreamento de atividades criminosas em redes abertas e também na chamada Dark Web, onde ocorre parte do comércio ilegal desse material.

Tipos de crimes mais frequentes

A legislação brasileira, por meio do Estatuto da Criança e do Adolescente (ECA), tipifica três condutas principais associadas a esse tipo de crime:

  1. Armazenamento de material pornográfico infantil – previsto no art. 241 do ECA, com pena de reclusão de 1 a 4 anos, além de multa.
  2. Divulgação ou compartilhamento desse material – previsto no art. 241-A, com pena de 3 a 6 anos de reclusão e multa.
  3. Produção ou comercialização de conteúdo – com pena que pode chegar a 8 anos de reclusão, além de multa.

De acordo com dados oficiais, somente em 2024 foram registrados mais de duzentos casos em Santa Catarina envolvendo crianças e adolescentes de até 17 anos, representando aumento expressivo em relação ao ano anterior. O grupo mais vulnerável tem sido o de adolescentes entre 14 e 17 anos, embora vítimas de todas as idades sejam identificadas.

O papel das plataformas digitais

Aplicativos utilizados para interação em jogos on-line, como Discord e Telegram, são frequentemente citados como ambientes propícios para o aliciamento. Embora criados com finalidades legítimas, esses espaços acabam sendo distorcidos por criminosos que exploram falhas de monitoramento e vulnerabilidades próprias da imaturidade dos usuários mais jovens.

Um exemplo recente foi a desarticulação de uma rede que comercializava material de abuso sexual infantil na Dark Web, com conexões internacionais. O caso expôs não apenas a sofisticação dos criminosos, mas também a necessidade de colaboração entre órgãos nacionais e estrangeiros na repressão desse tipo de delito.

Impacto da pandemia e vulnerabilidade social

O isolamento social durante a pandemia de Covid-19 intensificou a exposição de crianças e adolescentes às plataformas digitais, elevando os riscos de contato com criminosos. O tempo prolongado em frente às telas, sem supervisão adequada, ampliou o espaço de ação de aliciadores que se valem da conquista gradual de confiança.

Esse fenômeno também evidenciou a necessidade de os pais adaptarem seu olhar protetivo ao ambiente virtual. Se antes a preocupação se limitava aos espaços físicos, hoje é indispensável conhecer os jogos, aplicativos e comunidades que os filhos frequentam.

Estratégias de prevenção e identificação

A proteção passa por três eixos fundamentais:

  • Supervisão ativa – conhecer os ambientes digitais acessados, estabelecer limites de tempo e acompanhar a rotina virtual.
  • Diálogo constante – manter vínculo de confiança para que os filhos se sintam à vontade em relatar situações desconfortáveis.
  • Atenção a sinais comportamentais – mudanças súbitas de humor, isolamento, evasivas quanto ao uso de dispositivos ou exclusão rápida de telas diante da presença dos pais podem indicar riscos.

Ferramentas de monitoramento parental, como a “Central da Família” no Discord, oferecem recursos adicionais para que os responsáveis acompanhem a atividade dos filhos sem necessariamente invadir sua privacidade.

Denúncia e responsabilização

Ao identificar indícios de crime, é fundamental reunir provas (capturas de tela, registros de conversas, e-mails) e procurar imediatamente uma delegacia de polícia. Esse passo fortalece a investigação e assegura que o material seja analisado pelas autoridades competentes.

A lei brasileira é clara: tanto quem consome quanto quem compartilha ou comercializa conteúdo relacionado a abuso sexual infantil comete crime grave. Da mesma forma, o aliciamento e a exploração de vulnerabilidades emocionais de crianças e adolescentes configuram violações severas de direitos fundamentais.

A proteção da infância e da adolescência exige a participação conjunta de famílias, escolas, instituições públicas e sociedade civil. A internet faz parte da vida cotidiana, mas não pode se transformar em espaço de ameaça silenciosa. O monitoramento responsável, aliado a uma educação digital sólida, é hoje uma das principais barreiras contra a atuação de criminosos no ambiente virtual.

Publicado em

PROCURA DE EMPREGO ONLINE: COMO SE PROTEGER DE ATAQUES DIGITAIS

O processo de busca por oportunidades profissionais tem migrado cada vez mais para o ambiente digital. Plataformas de recrutamento, redes sociais profissionais e ferramentas de comunicação online tornaram-se os principais meios de conexão entre candidatos e empresas. No entanto, esse avanço trouxe também novos pontos de vulnerabilidade que estão sendo amplamente explorados por cibercriminosos.

Entre julho de 2024 e junho de 2025, foram identificados milhões de ataques direcionados a plataformas de emprego e redes profissionais. Esses ataques variam desde tentativas de phishing até a disseminação de malware por meio de páginas falsas que simulam serviços legítimos. Apenas uma das redes mais utilizadas para networking profissional foi alvo de centenas de milhares de acessos a versões fraudulentas, criadas para enganar os utilizadores e coletar credenciais ou informações pessoais.

Como os ataques funcionam

As técnicas empregadas exploram principalmente o fator humano. Quem está em busca de trabalho tende a reagir de forma rápida a mensagens que prometem entrevistas imediatas ou propostas atrativas. Esse comportamento impulsivo é usado em ataques de engenharia social. Muitas vezes, as falsas ofertas de emprego vêm acompanhadas de anexos ou links que instalam programas maliciosos nos dispositivos. Outras simulações envolvem supostas atualizações de ferramentas de uso cotidiano, como softwares de videoconferência, com o objetivo de comprometer a segurança do sistema da vítima.

Medidas de proteção recomendadas

Para reduzir os riscos, algumas práticas devem ser incorporadas à rotina digital dos candidatos:

  • Verificação cuidadosa de remetentes e links antes de clicar em mensagens recebidas.
  • Confirmação da legitimidade das ofertas diretamente nos sites oficiais das empresas.
  • Não reutilizar senhas em diferentes plataformas e adotar gestores de passwords.
  • Ativar autenticação multifatorial, especialmente em contas de email e redes sociais.
  • Instalar softwares apenas de fontes oficiais e manter os dispositivos atualizados.
  • Reforçar a proteção com soluções de segurança confiáveis, além de utilizar conexões seguras, como VPN.

Educação digital como ferramenta de prevenção

Mais do que a tecnologia de proteção, a conscientização do utilizador é um elemento essencial. Iniciativas interativas têm sido desenvolvidas para simular situações do dia a dia digital e treinar os candidatos a identificar sinais de fraude. Esses exercícios lúdicos ajudam a criar um olhar mais crítico, fortalecendo a defesa contra ataques que exploram justamente a pressa e a expectativa típicas da procura por emprego.

Publicado em

BRASIL CONCENTRA 84% DOS CIBERATAQUES DA AMÉRICA LATINA EM 2025

Nos primeiros seis meses de 2025, o Brasil registrou 315 bilhões de tentativas de ataques cibernéticos, o equivalente a 84% de todas as ocorrências na América Latina. Esse volume já se aproxima do total registrado em todo o ano anterior, o que revela uma escalada significativa da atividade criminosa no ambiente digital brasileiro.

Entre os países da região, apenas México, Colômbia e Chile aparecem na sequência, mas com índices muito inferiores.

O perfil dos ataques

A análise das cadeias de ataque demonstra que a maior parte das ofensivas ocorre nas fases finais da operação criminosa, com 309 bilhões de tentativas de negação de serviço (DDoS) e 28 mil incidentes de ransomware já identificados. Além disso, destacam-se:

  • 41,9 milhões de atividades de distribuição de malware;
  • 52 milhões de ações ligadas a botnets;
  • 1 bilhão de ataques de força bruta;
  • 2,4 bilhões de tentativas de exploração de vulnerabilidades.

Esse quadro mostra ataques cada vez mais rápidos, direcionados e voltados à interrupção de serviços ou à extorsão.

Por que o Brasil é tão visado?

Dois fatores ajudam a explicar essa concentração:

  1. Alta rentabilidade — grandes corporações e setores estratégicos movimentam dados e valores expressivos.
  2. Baixa maturidade digital — mesmo com investimentos crescentes, o nível de preparação das organizações ainda está aquém da sofisticação dos ataques.

Essa combinação faz do país um alvo especialmente atrativo para criminosos.

Inteligência artificial como defesa

Uma das principais apostas do setor de cibersegurança é a integração de ferramentas baseadas em inteligência artificial (IA), que permitem reduzir o tempo de resposta a incidentes de meses para menos de uma hora. O desafio atual não é apenas detectar ataques, mas contê-los e neutralizá-los antes de causarem impacto nos sistemas.

Novas soluções apresentadas incluem:

  • Recursos de criptografia preparados para a era quântica, já incorporados a sistemas de segurança;
  • Plataformas para gestão de identidade, armazenamento seguro e comunicação protegida.

O horizonte da computação quântica

Há um movimento de grupos criminosos para armazenar dados roubados hoje, com a expectativa de decifrá-los quando a computação quântica se tornar prática. Isso exige que camadas de criptografia sejam repensadas desde já, de modo a proteger informações mesmo diante das tecnologias do futuro.

Formação de profissionais

A segurança digital não depende apenas de tecnologia, mas também de capacitação humana. Programas de treinamento gratuitos têm como meta formar até um milhão de profissionais no Brasil até 2028, com cursos e certificações em língua portuguesa para diferentes perfis.

O dado mais relevante é que o Brasil vive um período de alta exposição digital. A combinação entre economia atrativa, baixa maturidade em segurança e transformação tecnológica acelerada exige respostas rápidas, coordenadas e sustentáveis para reduzir riscos.

Publicado em

GOLPES VIRTUAIS E A VENDA DE PRODUTOS FALSIFICADOS: COMO CONSUMIDORES PODEM SE PROTEGER

O mercado editorial e de itens de lazer tem sido alvo de fraudes digitais que exploram a popularidade de produtos originais. Diversos relatos apontam para a criação de sites falsos que imitam a identidade visual de marcas conhecidas, oferecendo livros e acessórios inexistentes. O resultado é a perda financeira dos consumidores e a exposição indevida de dados pessoais.

No Brasil, a publicação oficial desses livros é de responsabilidade de uma grande editora, que mantém apenas um site autorizado. Além da plataforma oficial, exemplares e materiais licenciados também são distribuídos em livrarias e papelarias reconhecidas. Especialistas reforçam que a compra deve ocorrer exclusivamente em locais de confiança.

Ação contra fraudes

A editora afirma que adota medidas permanentes de monitoramento e, em parceria com entidades de defesa dos direitos autorais, identifica e retira do mercado edições irregulares. Em casos de reincidência, são tomadas providências legais, já que as cópias não autorizadas configuram reproduções ilegais.

Um dos golpes relatados envolve a promessa de kits de acessórios para colorir. O consumidor, ao realizar o pagamento, recebe inclusive nota fiscal aparentemente autêntica, mas nunca tem o produto entregue. Além disso, durante a transação, dados pessoais como endereço, telefone e e-mail são coletados e utilizados de forma fraudulenta.

O uso indevido de dados empresariais

Em alguns casos, criminosos chegam a utilizar CNPJs de empresas legítimas para conferir credibilidade às fraudes. Empresas que tiveram seus dados usados de forma indevida informam não ter qualquer vínculo com tais práticas e reforçam que o contato com clientes deve ser feito exclusivamente pelos canais oficiais.

Também há registros de mensagens falsas atribuídas a transportadoras, solicitando taxas adicionais para liberar supostas encomendas. Esses artifícios se aproveitam da ansiedade dos consumidores para forjar confiança e obter mais dados.

Estratégias de propagação dos golpes

Os fraudadores utilizam anúncios pagos em plataformas de busca e redes sociais, que impulsionam sites falsos. Embora haja mecanismos de fiscalização, muitos conteúdos fraudulentos conseguem circular por determinado período antes de serem retirados.

Outro recurso empregado é o redirecionamento de usuários a partir de aplicativos de comércio eletrônico ou redes sociais, especialmente quando a compra é direcionada para fora do ambiente oficial das plataformas.

Orientações de segurança digital

Para reduzir os riscos, especialistas recomendam:

  • Desconfiar de preços muito abaixo do mercado, sobretudo em produtos em alta procura.
  • Evitar clicar em links recebidos por mensagens ou anúncios patrocinados.
  • Conferir se as redes sociais da loja são antigas e apresentam interações reais.
  • Desconsiderar nomes genéricos no Pix, pois empresas legítimas utilizam identificação compatível com a marca.
  • Verificar se o site ou perfil de vendas possui canais de atendimento ativos e transparentes.
  • Não confiar exclusivamente em comentários positivos, que podem ser forjados.
  • Ativar autenticação em duas etapas e manter antivírus atualizado nos dispositivos.

Recomendações adicionais

A editora orienta que todas as edições oficiais possuam selo de autenticidade na capa e que as compras sejam realizadas apenas em canais reconhecidos, físicos ou virtuais. Além disso, reforça que variações de nome que não mencionem claramente sua participação devem ser vistas com cautela.

A proteção do consumidor exige atenção redobrada, especialmente em períodos em que determinados produtos ganham visibilidade. O cuidado com a procedência da compra e a verificação dos canais oficiais continuam sendo as formas mais eficazes de evitar prejuízos e exposição indevida de dados.

Publicado em

LGPD NO SETOR FINANCEIRO: RESPONSABILIDADES, DESAFIOS E OPORTUNIDADES DE ADEQUAÇÃO

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) passou a vigorar em setembro de 2020, inaugurando um marco regulatório que redefine a forma como informações pessoais devem ser tratadas no Brasil. Embora seu alcance seja amplo, abrangendo tanto pessoas físicas quanto jurídicas e órgãos públicos, os efeitos da legislação são especialmente relevantes para o setor financeiro, que lida diariamente com um grande volume de dados pessoais.

Ao estabelecer regras claras sobre coleta, armazenamento e compartilhamento de informações, a LGPD impõe às instituições financeiras a obrigação de adotar práticas transparentes e seguras, fortalecendo a confiança dos clientes e a estabilidade do ambiente digital. A lei prevê, ainda, sanções que variam de advertências a multas milionárias, o que exige das organizações um investimento contínuo em conformidade.

Dados pessoais e a natureza das informações financeiras

Embora os dados comumente tratados por bancos, fintechs e fundos de investimento — como nome, CPF, endereço e e-mail — não se enquadrem, em regra, na categoria de dados sensíveis definida pela legislação, isso não diminui a necessidade de proteção rigorosa. Informações financeiras, pela própria relevância estratégica, podem gerar riscos significativos se expostas de forma indevida, tornando-se alvo frequente de fraudes e vazamentos.

Nesse contexto, a lei não diferencia a importância do cuidado: todos os dados pessoais, sensíveis ou não, devem ser tratados com segurança e responsabilidade.

Desafios de adequação para instituições financeiras

O processo de adequação à LGPD exige mais do que ajustes pontuais: trata-se de uma transformação organizacional. Entre os pontos mais relevantes destacam-se:

  • Transparência com o cliente: o titular deve compreender de forma clara como seus dados serão utilizados.
  • Consentimento informado: sempre que necessário, a autorização precisa ser obtida de forma específica e inequívoca.
  • Segurança da informação: implementação de medidas técnicas e administrativas para prevenir acessos não autorizados, fraudes e incidentes de vazamento.
  • Planos de resposta a incidentes: criação de protocolos para identificar, monitorar e comunicar violações à Autoridade Nacional de Proteção de Dados (ANPD).
  • Capacitação das equipes: treinamento contínuo para colaboradores que lidam diretamente com dados pessoais, reduzindo riscos operacionais.

O papel do Encarregado de Dados (DPO)

Outro ponto central da LGPD é a exigência da nomeação de um Encarregado de Proteção de Dados, também conhecido como DPO. Esse profissional atua como elo entre a organização, os titulares dos dados e a ANPD. Sua função vai além da supervisão: envolve orientar a instituição sobre boas práticas, responder a reclamações de consumidores e garantir que o tratamento de dados esteja alinhado às normas legais.

Benefícios e responsabilidades

A aplicação da LGPD no setor financeiro traz ganhos diretos para os consumidores: maior privacidade, possibilidade de solicitar exclusão de dados em determinadas situações, redução de riscos de exposição e maior clareza na relação com as instituições. Para as organizações, a conformidade legal representa não apenas a mitigação de penalidades, mas também a consolidação da confiança e da credibilidade diante do mercado.

O cumprimento da LGPD é mais do que uma obrigação normativa; trata-se de um fator determinante para a sustentabilidade e a competitividade das instituições financeiras. A proteção dos dados pessoais, mesmo quando não classificados como sensíveis, deve ser encarada como prioridade estratégica. Programas de governança em privacidade, combinados com investimentos em tecnologia e cultura organizacional, são caminhos essenciais para que o setor financeiro avance com segurança e solidez em um ambiente cada vez mais digitalizado.

Publicado em

PROTEÇÃO DE DADOS NO BRASIL: O QUE APRENDEMOS EM SETE ANOS DE LGPD

No último dia 14 de agosto, a Lei Geral de Proteção de Dados completou sete anos de existência. Mais do que uma data comemorativa, esse marco convida à reflexão sobre a efetividade do diploma legal que, desde sua origem, se propôs a garantir maior proteção à privacidade e ao uso responsável das informações pessoais no Brasil.

Apesar dos avanços inegáveis, como a criação da Autoridade Nacional de Proteção de Dados e a consolidação de princípios jurídicos aplicáveis ao tratamento de dados, ainda paira a dúvida sobre o real alcance da legislação diante da velocidade das transformações tecnológicas. Grandes plataformas digitais seguem acumulando informações valiosas sobre hábitos de consumo, preferências culturais e padrões de comportamento, o que nos leva a questionar se o respeito às normas é suficiente ou se, na prática, prevalece a lógica do mercado sobre a garantia dos direitos fundamentais.

A persistência de práticas abusivas, como a proliferação de ligações não solicitadas, ofertas comerciais invasivas e o uso indiscriminado de cadastros, evidencia falhas de fiscalização e limitações estruturais na aplicação das sanções. Se a lei foi concebida para assegurar transparência e responsabilização, o cidadão ainda não sente plenamente esses efeitos em seu cotidiano.

É preciso reconhecer que a LGPD representa um avanço jurídico significativo, mas sua efetividade depende da combinação de três fatores: fiscalização rigorosa, comprometimento empresarial com a ética digital e participação ativa da sociedade na defesa de seus direitos. Sem isso, a promessa de autonomia e segurança continuará a se distanciar da realidade.

Sete anos após sua criação, a lei permanece como um ponto de partida. O verdadeiro desafio está em transformá-la em prática concreta, capaz de equilibrar inovação tecnológica e respeito à privacidade. Em tempos em que dados pessoais são ativos de alto valor, não basta legislar: é necessário implementar mecanismos que convertam o texto normativo em proteção efetiva.