Publicado em

STARTUPS NA MIRA DOS CIBERCRIMES: COMO EMPRESAS ENXUTAS PODEM SE BLINDAR JURIDICAMENTE E TECNICAMENTE

O Brasil está entre os países mais afetados por ataques cibernéticos no mundo. Entre agosto de 2023 e julho de 2024, foram mais de 700 milhões de tentativas de invasão, o que equivale a quase 1.400 ataques por minuto. Além da frequência assustadora, o impacto financeiro também chama atenção: o custo médio de uma violação de dados no país já ultrapassa R$ 6 milhões, segundo estudos especializados.

Apesar disso, muitas startups e pequenas empresas ainda tratam a segurança digital como uma preocupação secundária — uma escolha que pode custar caro. Investir na proteção de dados e no fortalecimento jurídico das operações é uma medida que pode significar a continuidade ou o fim de um negócio.

O engano da falsa sensação de anonimato

Pequenas estruturas não passam despercebidas pelos cibercriminosos. Pelo contrário: empresas em fase de crescimento são alvos frequentes por apresentarem menor maturidade técnica e jurídica. Com rotinas aceleradas e foco total na expansão, essas organizações acabam deixando brechas que facilitam invasões.

Além disso, muitas vezes integram redes de relacionamento com empresas maiores, funcionando como porta de entrada para ataques indiretos a parceiros e fornecedores de maior porte.

As armadilhas mais comuns

Empresas de menor porte estão especialmente expostas a golpes como:

  • Phishing, com envio de mensagens fraudulentas que induzem colaboradores a revelar senhas ou clicar em links perigosos;
  • Ransomware, um tipo de sequestro de dados com cobrança de resgate;
  • Invasão de servidores e vazamento de dados de clientes;
  • Ataques de negação de serviço (DDoS), que derrubam sites e sistemas;
  • Furto de propriedade intelectual, como códigos, algoritmos e ideias estratégicas.

Não bastasse isso, ainda há riscos internos, como fraudes praticadas por funcionários, espionagem empresarial e destruição da reputação digital por meio de avaliações falsas em plataformas de busca e redes sociais.

Impactos legais e comerciais

Uma empresa atingida por incidente de segurança pode ter que lidar com processos judiciais, sanções administrativas da Autoridade Nacional de Proteção de Dados (ANPD), e queda brusca na confiança de investidores e consumidores. A LGPD prevê multas de até R$ 50 milhões por infração, além da possibilidade de responsabilização civil e penal.

Boas práticas que funcionam

É possível adotar estratégias eficazes sem grandes investimentos. Abaixo, cinco práticas essenciais para estruturar uma base de proteção jurídica e digital:

  1. Formalize e aplique normas internas de segurança
    Estabeleça regras claras para o uso de sistemas, acesso a informações e comportamentos esperados desde o primeiro dia do colaborador. Um documento bem elaborado é útil apenas se for vivido no cotidiano da empresa.
  2. Utilize autenticação multifator (2FA)
    Essa medida simples impede que o acesso a sistemas seja feito apenas com senha, exigindo uma segunda confirmação e reduzindo drasticamente o risco de invasões.
  3. Faça backups regulares e seguros
    Armazene cópias dos dados em locais protegidos, de preferência fora do ambiente principal da empresa. Criptografia e acesso restrito são indispensáveis.
  4. Capacite o time de forma contínua
    A maioria das falhas decorre de erros humanos. Por isso, mantenha a equipe sempre atualizada quanto a práticas seguras, como a identificação de mensagens suspeitas e o uso de senhas fortes.
  5. Fiscalize contratos com parceiros de tecnologia
    Não adianta proteger a própria casa se o fornecedor deixar a porta aberta. É necessário revisar cláusulas, cobrar conformidade com a LGPD e exigir medidas de segurança compatíveis.

Pequenas empresas não precisam de grandes estruturas para se proteger. Precisam, sim, de organização, consciência jurídica e responsabilidade com os dados que tratam. Afinal, no mundo digital, negligência custa caro — e conhecimento continua sendo o melhor escudo.

Publicado em

BOLETOS FALSOS E A IMPORTÂNCIA DA PROTEÇÃO DE DADOS NA PREVENÇÃO DE FRAUDES EMPRESARIAIS

Empresas de todos os setores vêm enfrentando desafios significativos relacionados à segurança financeira, especialmente diante da alta incidência de fraudes associadas a boletos falsos. Dados apontam que milhões de tentativas ocorrem anualmente, gerando impactos bilionários. Quando negligenciam a proteção da informação, as organizações não apenas se expõem a prejuízos diretos, como também comprometem sua credibilidade perante clientes, parceiros e o mercado.

Nesse contexto, a Lei Geral de Proteção de Dados Pessoais (LGPD) deixa de ser apenas um instrumento regulatório para assumir papel estratégico na mitigação de riscos. A correta aplicação dos princípios da LGPD fortalece os controles internos e contribui para a criação de ambientes digitais mais confiáveis e resilientes.

A cadeia de segurança da informação tem como ponto mais sensível o fator humano. Colaboradores, consumidores e prestadores de serviço, quando mal orientados ou sem capacitação adequada, podem inadvertidamente abrir portas para golpes sofisticados. Treinamentos contínuos, políticas de segurança bem definidas e práticas de governança digital tornam-se, portanto, indispensáveis para prevenir incidentes relacionados ao uso indevido de dados.

Conformidade com a LGPD como diferencial empresarial

Além de atender a exigências legais, a conformidade com a legislação de proteção de dados proporciona benefícios reputacionais e operacionais. Empresas que demonstram responsabilidade com a privacidade das informações conquistam maior confiança do consumidor e reduzem a exposição a litígios judiciais. Transparência, consistência e rastreabilidade nos processos são aspectos valorizados por parceiros comerciais e pelo próprio mercado.

A prevenção de fraudes exige mais do que ferramentas tecnológicas. É necessário um compromisso organizacional com processos seguros, monitoramento contínuo e governança orientada pela proteção da informação. A adoção das diretrizes da LGPD deve ser compreendida como parte integrante da estratégia empresarial, sendo a segurança dos dados tão relevante quanto qualquer outro ativo de valor.

A cultura de proteção de dados não apenas fortalece o ecossistema digital da organização, como também projeta um posicionamento ético e responsável frente às transformações regulatórias e tecnológicas da sociedade atual.

Publicado em

GOLPE DO “MORANGO DO AMOR” USA PROMOÇÕES FALSAS PARA ENGANAR CONSUMIDORES NA INTERNET

Com a recente popularização do chamado “morango do amor” nas redes sociais, não demorou para que golpistas encontrassem uma nova oportunidade para enganar consumidores desatentos. A sobremesa viralizou, especialmente entre jovens, e passou a ser comercializada por confeitarias artesanais com forte apelo visual e valor agregado. No entanto, criminosos digitais passaram a utilizar páginas falsas e perfis clonados para simular a venda do doce e aplicar fraudes financeiras.

Sites fraudulentos estão se passando por lojas legítimas e oferecendo preços significativamente abaixo dos praticados no mercado. Em geral, são divulgadas ofertas como três unidades por R$ 19,90 ou kits com até doze unidades por R$ 49,90, acompanhadas de promessas de frete grátis e promoções por tempo limitado. Para tornar a fraude mais convincente, essas páginas utilizam imagens reais de sobremesas, retiradas de perfis autênticos, e apresentam avaliações falsas de supostos clientes satisfeitos.

O golpe costuma seguir um padrão: após escolher o produto, o consumidor é redirecionado a um ambiente de pagamento que simula uma interface segura, geralmente com um QR Code para transferência via Pix. O nome do recebedor, muitas vezes identificado como “Transação Segura”, visa transmitir confiança. Após o pagamento, no entanto, a página permanece em carregamento contínuo e a encomenda nunca chega. A vítima, então, descobre que foi enganada sem possibilidade imediata de reembolso.

Para evitar esse tipo de fraude, é importante adotar práticas simples de verificação. Antes de realizar uma compra, busque o site oficial da confeitaria ou perfil verificado nas redes sociais. Preste atenção a pequenas variações nos nomes de usuários e desconfie de anúncios que prometem preços muito abaixo do mercado. Avaliações suspeitas, repetitivas ou feitas por perfis com pouca atividade também devem acender o sinal de alerta.

Outra recomendação é verificar a reputação da loja em plataformas independentes, como o Reclame Aqui, bem como observar se há canais de atendimento acessíveis, telefone fixo, endereço físico e horário de funcionamento. Em pagamentos via Pix, confira atentamente o nome do destinatário e o banco antes de concluir a transação. E jamais forneça senhas ou dados pessoais em conversas com desconhecidos ou por meio de links recebidos fora dos canais oficiais.

Embora a aparência profissional das páginas falsas possa confundir, um olhar mais atento às informações disponíveis pode evitar prejuízos. Atenção e prudência continuam sendo os melhores aliados na proteção contra golpes virtuais.

Publicado em

SEGURANÇA DIGITAL: ENTENDA COMO FUNCIONA O ATAQUE POR WI-FI CONHECIDO COMO “GÊMEO MALVADO”

Entre os diversos métodos utilizados por criminosos digitais, um dos mais sorrateiros e eficazes é o ataque conhecido como Evil Twin, que em tradução livre significa “gêmeo malvado”. Trata-se da criação de uma rede de Wi-Fi falsa, deliberadamente configurada para se parecer com uma rede legítima, com o objetivo de capturar dados de usuários desatentos que se conectam a ela.

Essas redes falsas são, em geral, montadas em locais com grande circulação de pessoas e onde há redes públicas disponíveis, como aeroportos, cafés, hotéis ou centros comerciais. O golpista configura uma rede com o mesmo nome — ou com uma variação quase imperceptível — do ponto de acesso legítimo. Muitas vezes, o nome exibido no dispositivo do usuário parece confiável, o que favorece a armadilha.

Ao se conectar, o usuário pode ser direcionado a uma página de login clonada, semelhante às que são usadas em redes públicas para liberar o acesso à internet. Essa página fraudulenta serve como porta de entrada para a coleta de informações, como dados de autenticação, e-mails, senhas ou números de cartões de crédito. Em alguns casos, o simples tráfego de dados na rede já permite ao atacante monitorar o que está sendo acessado e, com isso, extrair dados sensíveis.

Além do roubo de credenciais, há o risco de instalação silenciosa de softwares maliciosos, comprometendo o funcionamento do dispositivo e abrindo portas para outras formas de invasão. Nem sempre o usuário percebe imediatamente que foi alvo de um golpe. Os sinais surgem mais tarde, com acessos indevidos em contas bancárias, movimentações financeiras suspeitas ou tentativas de login em redes sociais e e-mails.

A proteção contra esse tipo de ataque começa pela atenção. É recomendável verificar o nome exato da rede antes de se conectar, especialmente em ambientes onde há muitas opções disponíveis. Também é aconselhável desabilitar a opção de conexão automática a redes Wi-Fi, impedindo que o dispositivo se conecte inadvertidamente a um ponto de acesso fraudulento.

Evitar acessar contas bancárias ou realizar pagamentos enquanto estiver em uma rede pública é uma prática prudente. Ferramentas de segurança, como uma VPN confiável, aumentam a proteção ao criptografar o tráfego de dados. Sites com protocolo HTTPS também oferecem uma camada adicional de segurança, além da autenticação em dois fatores, que dificulta o acesso não autorizado às contas mesmo quando as credenciais são comprometidas.

Em tempos em que a conectividade se tornou essencial, entender os mecanismos de fraude digital é parte da responsabilidade de quem utiliza a tecnologia. O cuidado com a segurança deve acompanhar a conveniência do acesso à internet. Afinal, nem toda rede com nome conhecido é, de fato, confiável.

Publicado em

FRAUDE COM RECONHECIMENTO FACIAL: COMO IDOSOS ESTÃO SENDO ENGANADOS NAS RUAS E EXPOSTOS A GOLPES FINANCEIROS

Tem se tornado cada vez mais comum a abordagem de pessoas idosas nas ruas por estranhos que, de maneira aparentemente amistosa, solicitam uma foto. O que parece um gesto inocente — um simples registro fotográfico — esconde uma intenção fraudulenta. A vítima, ao aceitar posar para a câmera, acaba fornecendo material valioso para criminosos que buscam burlar sistemas de reconhecimento facial usados em plataformas digitais e instituições financeiras.

Esse tipo de fraude se aproveita da boa-fé dos idosos. Os golpistas, muitas vezes em tom cordial, pedem que a pessoa fique séria e retire os óculos ou outros acessórios do rosto. Em seguida, insistem em tirar diversas fotos, alegando problemas técnicos. O pedido pode vir acompanhado de alguma justificativa, como a promessa de um benefício ou ajuda, o que aumenta a sensação de legitimidade da abordagem.

Além das fotos faciais, os criminosos solicitam, de maneira dissimulada, os documentos pessoais da vítima. Alegando a necessidade de comprovação de identidade para liberar algum tipo de benefício, fotografam RGs, CPFs ou cartões de benefício, completando assim o pacote de informações necessário para aplicar fraudes — geralmente empréstimos consignados em nome do idoso.

Esses dados são utilizados para acessar aplicativos e sistemas de autenticação biométrica, como o Meu INSS, contas bancárias e plataformas de serviços públicos. A exigência de expressão neutra e ausência de adornos nesses sistemas é exatamente o que os fraudadores reproduzem ao tirar as fotos. Com o rosto capturado sob as condições ideais e documentos em mãos, o acesso indevido se torna viável, permitindo contratações fraudulentas de crédito.

Para evitar esse tipo de golpe, é fundamental adotar algumas posturas preventivas:

  • Recuse pedidos de estranhos para tirar fotos, especialmente se houver insistência quanto à retirada de óculos, chapéus ou outros itens que cubram o rosto.
  • Caso aceite tirar uma foto, mantenha um sorriso. Isso dificulta o uso da imagem em sistemas que exigem neutralidade facial.
  • Evite permitir que o rosto seja fotografado de forma próxima e em sequência. Se for inevitável, priorize fotos em que o corpo inteiro ou a parte superior esteja visível.
  • Nunca entregue seus documentos pessoais para que terceiros os fotografem ou registrem imagens deles, independentemente da justificativa apresentada.
  • Desconfie de abordagens que oferecem brindes, cestas básicas ou qualquer vantagem em troca de fotos e dados pessoais.

A proteção contra esse tipo de golpe passa pelo fortalecimento da consciência digital e da prudência cotidiana. Especialmente no caso de pessoas idosas, o cuidado precisa ser redobrado. Familiares, cuidadores e instituições de apoio devem orientar sobre esses riscos e incentivar a adoção de medidas preventivas. A segurança, nesse contexto, começa com a informação e se mantém com a atenção aos detalhes.

Publicado em

DESCARTE DE DOCUMENTOS: POR QUE SUA EMPRESA NÃO PODE FAZER ISSO DE QUALQUER JEITO

Recentemente, veio a público o caso de uma delegacia que descartou de forma totalmente inadequada documentos sigilosos, incluindo boletins de ocorrência, dados pessoais, impressões digitais e fotos de investigados. Esses materiais foram encontrados em via pública, próximos à unidade policial. Embora tratada como um erro isolado, a situação revela uma falha séria de gestão documental e levanta preocupações reais sobre o risco de vazamento de informações.

A fase de descarte de documentos não deve ser tratada como uma formalidade. Trata-se do encerramento do ciclo de vida de um dado, e exige tanto cuidado quanto as etapas de coleta, uso e armazenamento. Dados pessoais continuam protegidos mesmo quando já não são mais necessários para a finalidade original. A Lei Geral de Proteção de Dados (LGPD) é explícita nesse ponto: o tratamento de dados inclui o descarte seguro e rastreável.

Descuidos nessa etapa podem gerar consequências sérias. A exposição de informações sensíveis compromete a privacidade dos envolvidos, pode resultar em incidentes de segurança, sanções legais e prejuízos reputacionais. Quando não há controle sobre o que é descartado e como isso é feito, a organização se expõe de maneira perigosa.

É fundamental que empresas, órgãos públicos e profissionais que lidam com dados adotem práticas claras de gestão documental. Isso envolve identificar quais documentos contêm informações pessoais, definir prazos legais de retenção, implementar protocolos de descarte como fragmentação ou incineração, manter registros do processo e capacitar as equipes envolvidas.

O erro não está apenas na exposição final, mas na ausência de uma política bem estruturada. O documento que já cumpriu sua função ainda exige cuidado, especialmente se contiver dados pessoais ou sensíveis. A proteção da informação vai além do uso ativo; ela se estende até o seu correto descarte.

Se sua organização ainda não possui procedimentos para eliminação segura de documentos, esse é o momento de agir. Prevenir vazamentos e respeitar a legislação não é apenas uma obrigação jurídica, mas também uma demonstração de responsabilidade institucional. Ao estruturar uma política documental eficiente, protegemos não apenas dados, mas também a confiança de todos que confiam seus dados às nossas mãos.

Publicado em

GOVERNANÇA JURÍDICA DIGITAL COMO ESTRATÉGIA DE SUSTENTABILIDADE E CONFORMIDADE

O setor jurídico das empresas precisa deixar para trás o papel meramente reativo e assumir uma atuação contínua e estratégica diante dos desafios regulatórios impostos pela transformação digital. Com a consolidação de marcos legais como a LGPD, o GDPR europeu e os debates em torno do futuro Marco Legal da Inteligência Artificial no Brasil, o jurídico passa a ser peça fundamental na estruturação de políticas internas, cláusulas contratuais e mecanismos de compliance voltados à prevenção de riscos tecnológicos.

A transformação digital, longe de ser apenas uma pauta de inovação, impôs um novo ciclo de obrigações normativas. Práticas como due diligence algorítmica, auditorias de decisões automatizadas e elaboração de relatórios de impacto tornaram-se exigências regulatórias para empresas que operam com tratamento de dados pessoais ou utilizam sistemas de inteligência artificial. O princípio da responsabilidade demonstrável – accountability – deixou de ser uma diretriz ética genérica para se transformar em um dever jurídico com impactos patrimoniais, como demonstram sanções já aplicadas por autoridades reguladoras.

No campo da responsabilidade civil, a jurisprudência brasileira tem consolidado o entendimento de que a proteção de dados e a segurança da informação integram o dever geral de cuidado. Isso amplia a possibilidade de responsabilização por falhas que antes passavam despercebidas, colocando a governança digital como um componente indispensável à continuidade operacional e à proteção da reputação corporativa.

Além das questões técnicas e jurídicas, há também exigências relacionadas à dimensão ambiental e social da atividade empresarial no mundo digital. O impacto energético dos data centers e o descarte inadequado de equipamentos eletrônicos envolvem obrigações que se relacionam diretamente com a Política Nacional do Meio Ambiente. Ao mesmo tempo, práticas de moderação de conteúdo, algoritmos discriminatórios e exclusão digital impõem riscos de ordem ética e legal, especialmente quando há omissão em adotar medidas preventivas.

Para lidar com esse ambiente regulatório multifacetado, torna-se necessário adotar uma estrutura jurídica interdisciplinar. O setor jurídico deve dialogar com áreas de tecnologia, sustentabilidade e governança para integrar inovação e conformidade normativa dentro de uma única estratégia institucional. O desafio, portanto, não é apenas acompanhar mudanças legislativas, mas atuar como catalisador de uma cultura organizacional voltada à responsabilidade, à transparência e à continuidade sustentável.

Publicado em

VAZAMENTO NO SISBAJUD EXPÕE MILHÕES DE CHAVES PIX E ACENDE ALERTA PARA PROTEÇÃO DE DADOS CADASTRAIS

Nos dias 20 e 21 de julho, um incidente de segurança comprometeu a integridade do Sistema de Busca de Ativos do Poder Judiciário (Sisbajud), resultando na exposição de dados associados a mais de 46 milhões de chaves Pix, vinculadas a aproximadamente 11 milhões de cidadãos. O episódio, que foi oficialmente comunicado no dia 23 por meio de nota conjunta entre o Banco Central e o Conselho Nacional de Justiça, atingiu dados cadastrais como CPF, instituição financeira relacionada e o nome do titular da chave.

É importante destacar que não houve violação de informações bancárias protegidas por sigilo, como saldos, senhas, extratos ou movimentações financeiras. Tampouco foi identificado qualquer tipo de acesso indevido a valores depositados em contas. No entanto, a divulgação de dados cadastrais, ainda que não sensíveis, pode abrir margem para tentativas de fraudes, especialmente por engenharia social. Daí a recomendação de reforço às práticas de segurança já divulgadas pelas instituições financeiras, tais como a verificação de remetentes de mensagens, cautela ao clicar em links suspeitos e não compartilhamento de informações pessoais por meios informais.

O Sisbajud, ferramenta desenvolvida para modernizar a interlocução entre o Poder Judiciário, o Banco Central e as instituições financeiras, substituiu o antigo Bacenjud em dezembro de 2019. Seu objetivo é dar maior celeridade ao cumprimento de decisões judiciais no âmbito financeiro, por meio de um fluxo digital padronizado. Com o sistema, magistrados podem enviar ordens de bloqueio de valores em contas correntes e aplicações, além de requisitar documentos como contratos bancários, extratos detalhados, faturas de cartão de crédito, e comprovantes relativos ao FGTS e PIS.

Entre os avanços proporcionados pelo Sisbajud, destaca-se a integração com o Sistema de Movimentação Bancária (Simba), utilizado pelo Ministério Público Federal, permitindo o acesso a dados bancários em formatos compatíveis com investigações mais aprofundadas.

Diante do incidente, permanece o desafio de equilibrar a eficiência na tramitação de ordens judiciais com a proteção rigorosa dos dados pessoais dos cidadãos. O caso reforça a necessidade de controles de segurança robustos, tanto nos sistemas utilizados pelo Judiciário quanto nas plataformas integradas ao Sistema Financeiro Nacional.

Publicado em

NOVA ONDA DE ATAQUES DIGITAIS UTILIZA PLATAFORMAS POPULARES PARA DISSEMINAR MALWARE E COMPROMETER DADOS SENSÍVEIS

Uma recente análise técnica revelou uma movimentação relevante no comportamento de ameaças cibernéticas, destacando o uso estratégico de plataformas legítimas para disseminação de códigos maliciosos. O AsyncRAT, trojan de acesso remoto amplamente utilizado por cibercriminosos, obteve expressiva ascensão em junho ao se posicionar como uma das três ameaças mais ativas em escala global. A principal via de propagação identificada foi o uso indevido de convites do Discord, plataforma reconhecida por sua ampla adoção entre usuários comuns e ambientes corporativos.

O AsyncRAT possibilita o controle remoto de máquinas infectadas e viabiliza a exfiltração de dados, além de permitir ações como captura de tela, encerramento de processos e instalação de complementos maliciosos. O uso de um ambiente aparentemente confiável para propagar essa ameaça contribui para o seu alto índice de disseminação.

No topo da lista global de malwares permanece o FakeUpdates, software nocivo vinculado a campanhas persistentes que exploram atualizações falsas para inserir cargas secundárias nos sistemas-alvo. Essa técnica, conhecida por downloads automáticos ocultos, impacta organizações em diferentes setores e regiões. Seu emprego recorrente demonstra a eficácia da engenharia social aliada a mecanismos técnicos refinados.

Paralelamente, o ecossistema de ransomware continua apresentando alto nível de especialização. Um dos grupos mais ativos do momento opera sob o modelo ransomware-as-a-service (RaaS), com foco em setores estratégicos como saúde e educação. Os vetores iniciais geralmente envolvem mensagens fraudulentas (phishing), direcionadas à infiltração silenciosa em redes corporativas e à posterior criptografia de dados.

Frente a esse contexto, a recomendação técnica é a adoção de camadas de defesa que combinem visibilidade, resposta em tempo real e atualização contínua dos sistemas de proteção. A atualização recente do índice de ameaças revela não apenas as famílias de malware mais prevalentes, mas também as técnicas de ataque mais sofisticadas do ano.

No recorte nacional, observa-se uma aderência significativa ao padrão global. O FakeUpdates manteve a liderança entre os códigos maliciosos identificados, afetando quase 7% das organizações no Brasil. Em seguida, o Androxgh0st — malware baseado em Python que visa sistemas que utilizam o framework PHP Laravel — figura com incidência próxima a 6%. Esse código explora arquivos de ambiente expostos para capturar credenciais sensíveis e, posteriormente, aciona uma botnet voltada à mineração de criptoativos e outras atividades clandestinas em nuvem.

O AsyncRAT, por sua vez, completa o pódio das ameaças mais incidentes, consolidando-se como uma ferramenta versátil e de alta periculosidade operacional. Seu uso reforça a necessidade de conscientização sobre os riscos associados a links de origem aparentemente legítima, sobretudo em ambientes corporativos onde a confiabilidade de determinadas plataformas é presumida.

O estudo atual reforça a importância de estratégias estruturadas de defesa cibernética, alinhadas com inteligência de ameaças e práticas avançadas de gestão de riscos digitais.

Publicado em

SEGURANÇA DIGITAL EMPRESARIAL: POR QUE A PREVENÇÃO AINDA É IGNORADA?

A segurança da informação ainda é tratada com descaso por parte significativa das empresas, que frequentemente deixam de incorporar práticas estruturadas de prevenção a vulnerabilidades. Embora os ataques cibernéticos estejam cada vez mais sofisticados e frequentes, a percepção equivocada de que não há risco iminente acaba por fomentar uma postura passiva diante de ameaças reais e recorrentes.

Dados recentes apontam que três em cada quatro organizações não mantêm um programa contínuo de gestão de vulnerabilidades. Essa omissão se reflete diretamente nos números alarmantes de tentativas de invasão: só no último ano, mais de 100 bilhões de ataques foram registrados no país. Ainda assim, a resposta empresarial continua marcada por improvisos e soluções pontuais, quando o que se exige é planejamento constante e ações articuladas.

Incidentes recentes envolvendo grandes companhias demonstram que a ausência de medidas preventivas não apenas compromete a integridade de dados, mas também acarreta danos financeiros expressivos e desgastes institucionais severos. A exposição de informações pessoais de milhões de usuários, multas de valores milionários e auditorias impostas por órgãos reguladores ilustram os efeitos de uma gestão falha ou inexistente.

No Brasil, casos de ataques por ransomware revelam um problema adicional: a baixa maturidade de muitas empresas no trato com a cibersegurança. Em vez de uma resposta estruturada e comunicada, opta-se, muitas vezes, pelo silêncio — uma estratégia que, longe de proteger a imagem da empresa, reforça a invisibilidade do problema. Sem transparência, o aprendizado coletivo se perde, e outras organizações permanecem despreparadas, acreditando estar protegidas apenas porque não foram ainda alvo de um ataque visível.

Segurança da informação não é responsabilidade exclusiva da área de tecnologia. Trata-se de uma engrenagem que exige sincronia entre ferramentas adequadas, processos bem definidos e pessoas capacitadas. Investir em softwares e firewalls é necessário, mas insuficiente, se os colaboradores não recebem formação adequada ou se não existem protocolos claros para prevenção e resposta.

Outro dado preocupante: quase metade das empresas sequer testa suas defesas periodicamente. E uma parcela significativa mantém brechas já identificadas sem qualquer correção. Essa desconexão entre conhecimento e ação revela um padrão de gestão que privilegia o conforto da inércia em detrimento da proteção efetiva.

A ilusão de segurança — alimentada pela ausência de eventos visíveis — é um fator determinante para a inação. Enquanto isso, as vulnerabilidades se acumulam, silenciosas, mas plenamente operacionais para agentes mal-intencionados. A resposta a essa ameaça não está apenas em reagir quando o problema se materializa, mas em adotar, de forma contínua, uma postura de vigilância, aprimoramento e prontidão.

Tratar a proteção digital como parte da estratégia organizacional não é apenas uma recomendação técnica. É uma exigência para qualquer entidade que deseja proteger seus dados, sua imagem e sua capacidade de operar com confiança e estabilidade.

Publicado em

FALSO INVESTIMENTO: COMO ATUAM OS GOLPISTAS E O QUE VOCÊ PODE FAZER PARA SE PROTEGER

O acesso a investimentos se tornou mais acessível e popular nos últimos anos. Com apenas alguns cliques no aplicativo do banco, já é possível aplicar recursos e acompanhar os primeiros rendimentos. No entanto, essa facilidade também abriu caminho para novos tipos de fraude. Entre eles, o golpe do falso investimento tem feito vítimas em diversas regiões do país.

O esquema funciona com a apresentação de uma suposta oportunidade de investimento, normalmente associada a lucros rápidos e garantidos. As abordagens são feitas por redes sociais, aplicativos de mensagens e até sites que simulam páginas oficiais de bancos ou corretoras. Os criminosos, muitas vezes, se passam por especialistas em finanças e criam um ambiente de aparente profissionalismo para conquistar a confiança da vítima.

As falsas promessas envolvem ganhos muito acima da média do mercado. Para convencer o investidor, os golpistas apresentam plataformas online que simulam investimentos em ativos como criptomoedas ou fundos exclusivos. A vítima visualiza os valores depositados crescendo rapidamente, o que a incentiva a realizar aportes cada vez maiores. No entanto, quando tenta resgatar o dinheiro, descobre que a plataforma é fictícia e o valor não está disponível.

Uma tática comum é o uso de pressão psicológica. Os golpistas costumam impor prazos curtos para a decisão, dizendo que a oferta é limitada ou que os lucros só estarão disponíveis por tempo restrito. Esse tipo de abordagem visa impedir que a vítima reflita ou busque informações confiáveis.

Para evitar cair nesse tipo de fraude, é fundamental adotar algumas medidas básicas de verificação. Antes de realizar qualquer transferência para uma plataforma, verifique se há registro na Comissão de Valores Mobiliários (CVM). Empresas legalmente constituídas no setor de investimentos são obrigadas a seguir regras e fornecer informações transparentes sobre os produtos ofertados.

Outra dica é desconfiar de propostas muito vagas ou com retorno financeiro extremamente elevado em curto prazo. Mensagens excessivamente otimistas, especialmente em grupos de mensagens com pessoas elogiando os lucros obtidos, podem fazer parte da encenação para reforçar a credibilidade do golpe.

Alguns sinais devem servir de alerta imediato, como a exigência de transferências via Pix para pessoas físicas ou o pedido de pagamento antecipado com a promessa de retorno garantido. Plataformas que permitem resgates iniciais com altos lucros também merecem atenção, pois podem ser usadas apenas para alimentar a ilusão de que os valores estão seguros.

Se você foi vítima desse tipo de fraude, o primeiro passo é reunir todas as provas possíveis: prints de mensagens, comprovantes de pagamento, e-mails, perfis usados na abordagem e registros de chamadas. Com esse material, procure a delegacia mais próxima ou utilize o serviço de delegacia virtual do seu estado.

O ideal é também contar com o apoio de um advogado especializado em crimes financeiros. A atuação jurídica pode ajudar tanto na orientação para preservar seus direitos quanto na adoção de medidas para tentar o bloqueio de valores e responsabilização dos envolvidos.

Investir com segurança exige não apenas conhecimento sobre o mercado, mas atenção redobrada às promessas fáceis.

Publicado em

VAZAMENTOS DE DADOS EXPÕEM FRAGILIDADE DAS EMPRESAS BRASILEIRAS FRENTE À LGPD

O Brasil ocupa atualmente a sétima posição entre os países com maior número de vazamentos de dados no mundo. Em 2024, o número de incidentes aumentou 24 vezes em relação ao ano anterior, de acordo com levantamento internacional. Além disso, registros de cookies de usuários brasileiros ultrapassam a marca dos 7 bilhões na dark web, evidenciando uma profunda exposição digital.

Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) represente um avanço normativo importante, sua efetividade esbarra em limitações práticas. Muitas empresas, especialmente de pequeno e médio porte, ainda não compreendem a amplitude das exigências legais, tratando a segurança da informação como uma simples aquisição de software. Esse equívoco compromete a capacidade de resposta às obrigações previstas em lei, que incluem políticas internas, registro de operações, controle de acessos, planos de resposta a incidentes e gestão contínua de riscos.

A ausência de uma cultura digital consolidada, somada à falta de orientação prática sobre como implementar a LGPD, tem contribuído para esse quadro. A norma impõe deveres técnicos e administrativos, mas não oferece um guia operacional direto, o que gera insegurança jurídica e interpretações incompletas sobre como garantir a conformidade.

A violação de dados, mesmo quando causada por terceiros, não isenta a empresa de responsabilidade se ficar demonstrada a omissão quanto aos deveres mínimos de proteção. O artigo 46 da LGPD exige a adoção de medidas eficazes de segurança, e sua comprovação em eventual fiscalização ou ação judicial. Ferramentas como logs de auditoria, mecanismos de autenticação robustos, soluções de gestão da privacidade e canais internos de denúncia contribuem para esse processo, mas só são eficazes se inseridas em um programa estruturado de governança de dados.

Transformar a conformidade com a LGPD em uma prática rotineira, integrada à estratégia da empresa, não é apenas uma questão regulatória. É uma medida que fortalece a reputação, reduz vulnerabilidades e permite ao negócio operar com maior previsibilidade. Em tempos de exposição constante, investir em segurança da informação deixou de ser diferencial para tornar-se condição elementar de continuidade empresarial.