Publicado em

GOLPE USA NOME DO PROCON PARA ENGANAR E ROUBAR DADOS

Empresas e consumidores precisam redobrar a atenção diante de uma nova modalidade de fraude digital que vem utilizando indevidamente o nome de órgãos de defesa do consumidor. Circulam mensagens eletrônicas supostamente enviadas por um endereço com o nome “procon-85”, que simulam notificações extrajudiciais relacionadas a supostas reclamações registradas.

Esses e-mails têm como objetivo enganar o destinatário, induzindo-o a clicar em links maliciosos. A armadilha consiste em prometer acesso a dados de uma suposta reclamação; no entanto, ao clicar no link, a vítima acaba fornecendo, sem perceber, informações sensíveis como nome completo, CPF e outros dados pessoais. Essas informações são utilizadas por golpistas para obter acesso a contas bancárias, contratar serviços financeiros em nome de terceiros e realizar outros tipos de fraudes.

Um aspecto relevante que compromete a veracidade dessas mensagens é a ausência de informações obrigatórias que estariam presentes em uma notificação legítima. Os e-mails falsos geralmente não indicam o Procon responsável pela demanda, tampouco informam o nome do consumidor ou fornecedor envolvido, nem o número de protocolo ou processo administrativo correspondente.

Para garantir a segurança, é importante saber que os órgãos de defesa do consumidor vinculados a administrações públicas — como é o caso do Procon municipal — utilizam apenas canais institucionais para enviar comunicações oficiais. Essas mensagens partem exclusivamente de endereços de e-mail corporativos, geralmente vinculados ao domínio da prefeitura correspondente, e são devidamente identificadas.

Em caso de dúvida sobre a autenticidade de uma mensagem recebida, a recomendação é que consumidores e empresas evitem clicar em links suspeitos e entrem diretamente em contato com o Procon da sua localidade, preferencialmente por meio dos canais oficiais disponíveis nos sites institucionais.

Publicado em

GOLPE DE FALSAS DOAÇÕES NAS REDES SOCIAIS DESVIA VALORES DESTINADOS A CAUSAS LEGÍTIMAS

Um novo tipo de fraude digital tem chamado a atenção de quem atua na proteção de dados e segurança da informação. Por meio das redes sociais, golpistas estão divulgando sites falsos de doações que simulam campanhas reais com riqueza de detalhes. O objetivo não é obter dados bancários ou senhas, mas sim captar diretamente valores de pessoas que desejam contribuir com causas humanitárias.

A tática começa com a criação de perfis falsos ou o uso de contas comprometidas em plataformas como Facebook, Instagram e Threads. Os criminosos inicialmente compartilham conteúdos legítimos para parecerem confiáveis, aproximando-se de comunidades locais e ganhando engajamento. Após estabelecer essa presença, passam a divulgar links que levam a páginas falsas de arrecadação.

Esses sites reproduzem fielmente campanhas existentes, com imagens, descrições, vídeos e comentários fictícios de doadores. Também inserem efeitos visuais que simulam novas contribuições em tempo real, criando um ambiente que transmite autenticidade. Quando a vítima decide doar, ela é encaminhada para uma página de pagamento com código QR ou chave PIX. Em seguida, uma mensagem de agradecimento aparece, confirmando falsamente que a doação foi direcionada à causa correta.

Na prática, os valores são desviados para contas controladas pelos próprios fraudadores. A pessoa que fez a doação, acreditando ter ajudado, raramente percebe o golpe. Ao mesmo tempo, a campanha original, geralmente voltada a quem realmente precisa de apoio, não recebe qualquer valor.

Esse tipo de fraude é difícil de detectar porque não depende de invasões técnicas nem de roubo de credenciais. Ela se sustenta na empatia, na confiança do usuário e na aparência legítima dos conteúdos. A combinação entre engenharia social e clonagem de campanhas conhecidas tem ampliado o alcance dessas ações.

Diversas tentativas foram identificadas e bloqueadas recentemente no Brasil. O monitoramento contínuo dessas fraudes é essencial, mas tão importante quanto isso é a conscientização. Antes de contribuir com uma campanha, é recomendável verificar a autenticidade do link, o nome do beneficiário e a plataforma de arrecadação. A prudência não anula a solidariedade, apenas assegura que ela alcance seu destino.

O ambiente digital traz possibilidades extraordinárias de mobilização, mas exige atenção redobrada. A melhor resposta ainda é a informação qualificada, compartilhada com clareza, e a adoção de práticas de verificação por todos que participam de campanhas de doação online.

Publicado em

OS IMPASSES LEGAIS NA PERSEGUIÇÃO PENAL DE CRIMES VIRTUAIS TRANSNACIONAIS

A investigação de crimes cibernéticos que atravessam fronteiras nacionais representa um dos maiores obstáculos jurídicos contemporâneos enfrentados por autoridades públicas e por sistemas judiciais em todo o mundo. O caráter intangível e veloz das infraestruturas digitais, somado à facilidade com que agentes mal-intencionados ocultam sua localização, desafia os fundamentos tradicionais do Direito Penal e Processual Penal, que historicamente operam com base no princípio da territorialidade.

Quando um ataque digital tem origem em um país, utiliza servidores situados em outros e atinge vítimas em jurisdições distintas, a simples definição de qual legislação deve ser aplicada torna-se uma tarefa complexa. Soma-se a isso o fato de que muitos países ainda não dispõem de legislação específica sobre delitos cibernéticos ou, quando possuem, divergem amplamente quanto à definição típica de condutas e às penas aplicáveis.

Outro entrave recorrente é a obtenção de provas. Registros eletrônicos, logs de conexão e metadados muitas vezes estão sob guarda de empresas privadas localizadas em países com legislações protetivas rígidas quanto à privacidade e ao sigilo de dados. Nessas hipóteses, o acesso à prova depende de instrumentos de cooperação jurídica internacional, como cartas rogatórias ou acordos multilaterais, cuja tramitação pode ser demorada, burocrática e, em certos casos, até mesmo infrutífera. A morosidade em obter esses elementos probatórios muitas vezes compromete o sucesso da persecução penal.

Além disso, a ausência de harmonização legislativa entre os Estados compromete a eficácia da cooperação internacional. Países que não reconhecem determinadas condutas como crime — como, por exemplo, ataques de negação de serviço ou fraudes via redes sociais — podem negar auxílio jurídico, limitando severamente a atuação de autoridades de outros territórios. Em paralelo, mesmo os acordos existentes, como a Convenção de Budapeste sobre o Cibercrime, não contam com adesão universal, o que limita seu alcance e efetividade.

Por outro lado, iniciativas conjuntas entre organismos policiais e judiciais têm avançado, ainda que timidamente. Plataformas de intercâmbio de informações e grupos de trabalho regionais têm buscado acelerar respostas conjuntas e fomentar uma cultura de colaboração. No entanto, tais medidas ainda carecem de padronização normativa e de garantias adequadas que preservem os direitos fundamentais dos investigados, evitando abusos e excessos estatais no manuseio de dados sensíveis.

A investigação de crimes cibernéticos transnacionais impõe, assim, um desafio duplo: modernizar as legislações internas e construir uma estrutura de cooperação entre Estados que seja funcional, eficiente e compatível com os princípios do devido processo legal. Isso exige investimento institucional, capacitação técnica e disposição política para enfrentar uma realidade que já afeta, de maneira concreta, a segurança jurídica de pessoas, empresas e instituições públicas em escala mundial.

Publicado em

GOLPE “RUG PULL” NO INSTAGRAM DO MCDONALD’S ALERTA PARA AMEAÇA DIGITAL

Recentemente, o McDonald’s foi alvo de um ataque cibernético em sua conta oficial no Instagram, resultando em um golpe conhecido como “rug pull”, que drenou mais de US$ 700.000 de investidores. Aproveitando a confiança dos mais de 5 milhões de seguidores da marca, os criminosos promoveram uma criptomoeda fraudulenta, uma “meme coin” chamada “GRIMACE”, construída na blockchain Solana. Em um breve período, a capitalização do token atingiu US$ 25 milhões antes que o golpe fosse revelado e o valor do ativo fosse reduzido a praticamente zero.

Os hackers, que se identificaram com um pseudônimo, alteraram a conta da empresa para veicular um anúncio falso. Em menos de 30 minutos, a moeda fraudulenta disparou em popularidade. No entanto, os criminosos rapidamente sacaram os fundos, deixando investidores com ativos sem valor. Em uma mensagem publicada na conta invadida, os golpistas agradeceram o valor roubado, indicando o sucesso de seu esquema.

Esse tipo de ataque, conhecido como “rug pull”, consiste na promoção intensa de uma criptomoeda para inflar seu valor de forma artificial, seguida pela retirada abrupta dos fundos pelos desenvolvedores, deixando os investidores com perdas significativas. O golpe foi ainda mais agravado com a publicação de anúncios enganosos que vinculavam o projeto ao McDonald’s, utilizando promessas falsas para atrair mais vítimas. A fraude ganhou credibilidade ao afirmar que a empresa seguiria no Instagram os detentores do token, gerando um ar de legitimidade.

Relatórios de plataformas de análise blockchain revelaram que os hackers possuíam 75% do suprimento total do token “GRIMACE”. Eles utilizaram diversas carteiras para manipular o mercado e, posteriormente, redistribuíram os fundos entre cerca de 100 endereços, conseguindo lucrar US$ 700.000 com a operação.

Após a violação, a conta oficial do McDonald’s foi recuperada, e todo o conteúdo relacionado ao golpe foi removido. Contudo, o incidente reflete os riscos crescentes no ecossistema das criptomoedas, onde ataques sofisticados continuam a lesar investidores em larga escala.

Este episódio contribuiu para um aumento expressivo no número de golpes e hacks envolvendo ativos digitais. De acordo com dados recentes, o setor de criptoativos acumulou perdas superiores a US$ 1,19 bilhões em apenas sete meses de 2024, indicando uma tendência crescente de atividades criminosas no mercado digital.

O caso do McDonald’s serve como um lembrete claro dos riscos associados ao mundo cripto e da necessidade de vigilância constante para evitar tais fraudes.

Publicado em

FALSOS ANÚNCIOS E APPS TENTAM ROUBAR DADOS USANDO O NOME DO BANCO CENTRAL

Criminosos especializados em ciberfraudes estão utilizando um aplicativo falso para enganar usuários ao se passarem pelo Sistema Valores a Receber (SVR) do Banco Central (BC). Em um alerta recente, o BC reforçou que não há aplicativo oficial para consulta dos valores e que qualquer consulta deve ser feita exclusivamente no site oficial do governo. “O único canal autorizado para verificação e solicitação de devolução de valores é o site https://valoresareceber.bcb.gov.br. Todos os serviços oferecidos pelo sistema são completamente gratuitos, e não é necessário realizar nenhum tipo de pagamento para ter acesso aos valores”, esclarece a instituição.

Os golpes têm como principal armadilha a cobrança de taxas fraudulentas em plataformas que se apresentam como oficiais. Após induzirem o usuário a acreditar que possui valores a receber, os golpistas solicitam o pagamento de uma taxa para liberar o resgate. Além disso, os criminosos utilizam links enviados por SMS e aplicativos de mensagens para obter informações sensíveis de forma ilegal. “O Banco Central não envia links, não solicita dados pessoais e não entra em contato para tratar de valores a receber. Apenas a instituição responsável pela custódia desses valores pode se comunicar com o cidadão, e ela jamais solicitará senhas ou dados sigilosos. É fundamental evitar clicar em links suspeitos recebidos por e-mail, SMS ou aplicativos como WhatsApp e Telegram”, alerta o BC.

A Google Play, que hospedava o aplicativo falso, já removeu o conteúdo, informando que o app foi banido por violar suas políticas de segurança. “Nossa plataforma adota um conjunto rigoroso de políticas para proteger os usuários, e todos os desenvolvedores devem aderir a essas diretrizes. Aplicativos que oferecem produtos financeiros enganosos ou potencialmente nocivos são estritamente proibidos”, explicou a empresa em comunicado.

A Google Play também destacou que conta com uma equipe dedicada e inteligência artificial para revisar conteúdos e garantir que aplicativos maliciosos sejam identificados e removidos. Além disso, a empresa oferece o Google Play Protect, um sistema que alerta ou bloqueia apps perigosos em dispositivos Android. Caso os usuários identifiquem aplicativos fraudulentos, é possível denunciá-los diretamente na página do aplicativo, clicando em “Sinalizar como impróprio”.

Falsos anúncios também estão circulando nas redes sociais, promovendo links fraudulentos que imitam a identidade visual do Banco Central. Esses anúncios levam os usuários a sites que utilizam inteligência artificial para simular a comunicação com um canal oficial, alegando que os dados estão seguros. Durante a interação, a IA informa que o usuário tem valores a receber, mas para liberar o depósito é necessário o pagamento de uma taxa.

Em resposta, a Meta, controladora do Facebook, reforçou que práticas destinadas a enganar, fraudar ou explorar usuários são proibidas em suas plataformas, e que suas equipes estão constantemente aprimorando tecnologias para identificar e remover atividades suspeitas. A orientação é que usuários denunciem anúncios falsos diretamente no Facebook, para que contas que violam as políticas da plataforma possam ser removidas rapidamente.

Publicado em

FRAUDES DIGITAIS: COMO PROTEGER SEUS DADOS CONTRA O SPOOFING

No momento atual da cibersegurança, uma das fraudes que mais tem preocupado especialistas e instituições é o “spoofing”, uma técnica que permite falsificar o número de origem de chamadas telefônicas ou SMS, induzindo as vítimas a acreditarem que estão em contato com uma fonte confiável, como o próprio banco. Este fenômeno tem se tornado uma ferramenta lucrativa para cibercriminosos, especialmente em Portugal, onde os golpes têm crescido de forma alarmante.

A Associação Iniciativa Cidadãos pela Cibersegurança (CpC) destaca que, atualmente, é possível alterar o número chamador (CallerID) para qualquer outro número ou nome que seja conveniente para o fraudador. Este tipo de golpe é uma das principais fontes de receita do cibercrime, causando prejuízos bilionários em escala global. Estimativas da Cybersecurity Ventures indicam que o impacto financeiro dessas atividades pode superar os 10 bilhões de dólares anuais até 2025.

O “spoofing” pode ocorrer de diversas formas. No caso do e-mail, por exemplo, mensagens são enviadas a partir de domínios DNS falsos, imitando instituições bancárias. Em Portugal, bancos como a Caixa Geral de Depósitos (CGD) e o Montepio têm sido alvos frequentes, principalmente pela demografia de seus clientes. Além disso, criminosos utilizam dados reais de funcionários, obtidos através de violações de segurança ou redes sociais como o LinkedIn, para dar ainda mais credibilidade às mensagens fraudulentas.

Outro tipo comum de spoofing é o por SMS, onde o fraudador se passa por uma instituição financeira, enviando mensagens que contêm links para sites maliciosos ou solicitam informações pessoais e financeiras. A técnica também é utilizada para direcionar vítimas a sites falsos, por meio de mensagens de texto ou aplicativos como o WhatsApp, com o objetivo de capturar credenciais bancárias ou instalar malwares.

Nos últimos anos, o “spoofing” de chamadas telefônicas tem crescido significativamente em Portugal. Com o vazamento de bases de dados de números de telefone portugueses na dark web, criminosos se passam por representantes bancários em ligações, muitas vezes usando sotaques portugueses lusófonos para enganar as vítimas. Em alguns casos, as vítimas ouvem outras conversas em andamento, uma evidência de que os golpes são aplicados a partir de call centers operando em larga escala.

É essencial que os consumidores estejam atentos a certos sinais de alerta. Se você receber uma ligação ou mensagem urgente supostamente do seu banco, desconfie imediatamente. Bancos raramente fazem esse tipo de contato direto para resolver problemas urgentes. Se houver solicitação de informações pessoais, como senhas ou códigos recebidos por SMS, trata-se quase certamente de uma fraude.

A segurança dos seus dados também depende de boas práticas como a utilização de senhas fortes, exclusivas e a proteção do seu dispositivo com dados biométricos. Além disso, se você suspeitar que está sendo vítima de um golpe, desligue a chamada e entre em contato com a sua instituição financeira utilizando os canais oficiais.

É importante lembrar que, com a sofisticação crescente dessas fraudes, a prevenção exige esforços coordenados entre consumidores, autoridades e bancos. O CpC sublinha a necessidade de políticas de segurança mais rigorosas e de melhorias nos processos de investigação e punição desses crimes. Por outro lado, os bancos devem investir em tecnologias avançadas para proteger as contas dos clientes e educá-los sobre os riscos e melhores práticas de segurança.

Manter-se informado e adotar práticas de segurança rigorosas são as melhores defesas contra essa ameaça crescente. Se você for vítima ou suspeitar de uma tentativa de fraude, reporte o incidente às autoridades competentes e à sua instituição bancária imediatamente. A segurança financeira de todos depende da conscientização e da ação rápida contra esses crimes.

Publicado em

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.

Publicado em

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em

FRAUDES FINANCEIRAS AMEAÇAM INTEGRIDADE DO SISTEMA GOVERNAMENTAL

O Sistema Integrado de Administração Financeira do Governo Federal (Siafi) recentemente se tornou alvo de ações fraudulentas, que levantaram sérias questões sobre a segurança de nossas infraestruturas digitais nacionais. Inicialmente, o desvio de R$ 3,5 milhões em fundos do Ministério responsável pela Gestão e Inovação em Recursos Públicos chamou a atenção para vulnerabilidades que talvez tenham sido subestimadas. Felizmente, uma rápida resposta resultou na recuperação de R$ 2 milhões desses recursos, embora o restante tenha sido sacado ou transferido antes de qualquer intervenção.

O episódio se agravou com uma segunda tentativa de movimentação fraudulenta envolvendo R$ 9 milhões, que, por sorte, foi frustrada graças à vigilância e aos mecanismos de segurança atuais. Este incidente ressalta não apenas a audácia dos cibercriminosos, mas também a perene batalha entre manter sistemas seguros e a inovação constante dos métodos de ataque.

Além dessas tentativas diretas de fraude, houve relatos de uma campanha de phishing direcionada a funcionários do governo. Mensagens suspeitas foram enviadas aos celulares dos funcionários, instruindo-os a clicar em um link para uma suposta atualização necessária para continuar a acessar o sistema com segurança. Esta tática, embora comum, destaca a necessidade de uma educação robusta em segurança cibernética para todos os envolvidos na gestão de recursos sensíveis.

Em resposta a esses incidentes, o governo alterou as regras de acesso ao sistema. Agora, um certificado digital, emitido exclusivamente por uma entidade governamental específica, é requerido para qualquer movimentação significativa de recursos. Esta mudança não é apenas uma medida de fortalecimento da segurança, mas também uma resposta necessária para restaurar a confiança no manejo dos recursos públicos.

Estes eventos são um lembrete contundente de que a segurança cibernética deve ser uma prioridade incessante. As implicações de falhas de segurança são vastas, potencialmente afetando desde a eficiência administrativa até a integridade nacional. Embora a Polícia Federal e a Agência de Inteligência estejam investigando esses incidentes, e um dos suspeitos tenha sido identificado, a jornada para uma segurança digital mais robusta é contínua. A colaboração entre agências, a atualização constante das tecnologias de segurança e a formação contínua dos funcionários são essenciais para prevenir futuras infrações e garantir a proteção dos ativos nacionais.

Publicado em

GRUPOS DE RANSOMWARE EXPÕEM DADOS SENSÍVEIS DE PACIENTES EM CONSULTÓRIOS MÉDICOS

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Publicado em

COMO PREVENIR GOLPES EM DISPOSITIVOS MÓVEIS E TRANSAÇÕES ONLINE

Nos últimos anos, a evolução da tecnologia digital no Brasil também veio acompanhada de um aumento significativo nos esquemas de fraudes pela internet, levando a uma maior preocupação com a segurança digital entre os usuários. Relatórios recentes apontam para um crescimento alarmante de 144% nas tentativas de fraude desde o início da pandemia, coincidindo com o aumento do uso de dispositivos móveis para transações financeiras. Em 2022, cerca de 79% dessas transações foram realizadas via celular, tornando os usuários potenciais alvos para criminosos que exploram a conveniência do mesmo dispositivo para aplicar golpes, especialmente por meio de aplicativos populares como o WhatsApp.

Um estudo revelou que ao menos 9% dos brasileiros já foram vítimas de fraudes digitais através de seus dispositivos móveis. Surpreendentemente, a pesquisa também indicou que tanto jovens quanto idosos estão igualmente vulneráveis a esses golpes, embora os prejuízos tendam a ser mais significativos entre os mais velhos. Em particular, pessoas acima dos 60 anos enfrentam prejuízos médios quase oito vezes maiores em golpes envolvendo o sistema de pagamento instantâneo Pix, em comparação com a faixa etária de 18 a 39 anos. Isso se deve, em grande parte, ao maior acúmulo de recursos financeiros por essa população mais velha ao longo da vida, tornando as consequências desses golpes particularmente devastadoras.

Criminosos frequentemente utilizam a urgência como um gatilho para pressionar suas vítimas a agir rapidamente, sem verificar a autenticidade das solicitações. Reconhecer e reagir a esses sinais de alerta é fundamental para a prevenção de fraudes.

Para combater esses riscos, é importante adotar medidas de segurança robustas. Proteger seus dados pessoais, usar senhas fortes e não compartilhá-las, além de ativar a autenticação em dois fatores e instalar softwares antivírus são passos essenciais. Além disso, é aconselhável realizar transações financeiras apenas através de redes Wi-Fi privadas e verificar cuidadosamente qualquer imagem ou informação compartilhada nas redes sociais.

Aqui estão algumas dicas específicas para evitar cair em golpes relacionados ao Pix e outras fraudes online:

  1. Utilize exclusivamente os aplicativos ou sites oficiais dos bancos para realizar transações.
  2. Jamais forneça sua senha ou informações de cartões de crédito quando solicitado em mensagens suspeitas.
  3. Evite redes de Wi-Fi públicas ao realizar transações financeiras.
  4. Verifique imediatamente a sua conta após receber um Pix para confirmar a transação.
  5. Ao lidar com QR Codes, confira sempre os dados da conta de destino.
  6. Desconfie de qualquer solicitação de dinheiro por mensagens, especialmente quando o pedido vem de um número desconhecido.

Se você cair em um golpe, a primeira ação deve ser contatar seu banco para solicitar a devolução dos valores e registrar um boletim de ocorrência na polícia. Isso não apenas ajuda na recuperação do dinheiro perdido, mas também apoia o processo de investigação e potencial captura dos criminosos.

Estar ciente dos riscos e adotar práticas de segurança rigorosas são os melhores caminhos para se proteger contra os crescentes golpes digitais no cenário atual.

Publicado em

TRANSFORMANDO A CIBERSEGURANÇA EM VANTAGEM ESTRATÉGICA

O cenário global está presenciando um crescimento exponencial nas atividades cibernéticas maliciosas, com estimativas projetando que os danos relacionados ao cibercrime podem alcançar a impressionante cifra de US$ 10,5 trilhões até 2025. Este aumento representa mais de 50% em relação aos prejuízos registrados em 2022. Longe de serem operações amadoras, essas atividades ilícitas são altamente estruturadas e operam de maneira semelhante a corporações legítimas, buscando maximizar lucros através de estratégias empresariais meticulosamente planejadas.

O modus operandi destas organizações criminosas é caracterizado por uma divisão operacional clara, abrangendo desde engenharia de software e redes até engenharia social e análise de mercado. Uma particularidade preocupante é a existência de departamentos dedicados ao recrutamento de talentos, não apenas para fortalecer suas próprias fileiras, mas também para infiltrar esses especialistas em grandes organizações, visando a execução de agendas maliciosas internamente.

Diante dessa ameaça crescente, as empresas são desafiadas a adotar uma postura proativa em sua defesa cibernética. A premissa de que uma invasão é inevitável exige uma resposta robusta, focada na prevenção através da adoção de tecnologias avançadas, aprimoramento contínuo dos processos organizacionais e capacitação das equipes.

As estratégias de defesa devem ser abrangentes, começando pela avaliação de riscos até a implementação de protocolos rigorosos a serem seguidos por toda a organização. Ferramentas como análise e visibilidade de rede desempenham um papel crucial na identificação precoce de ameaças, enquanto a proteção de interfaces de programação de aplicativos (APIs) se torna essencial no contexto de negócios cada vez mais digitais e interconectados.

No que diz respeito à capacitação de equipes, é fundamental avaliar o nível de conhecimento em cibersegurança e desenvolver habilidades específicas necessárias para a defesa eficaz do ambiente de trabalho. A educação cibernética deve envolver todos os stakeholders, desde a alta gestão até os funcionários e fornecedores.

O investimento em cibersegurança deve ser visto não apenas como uma necessidade, mas como uma oportunidade para fortalecer a infraestrutura tecnológica e os processos de negócios. A tendência é que as empresas busquem cada vez mais apoio em serviços gerenciados e soluções como Centros de Operações de Segurança autônomos, buscando uma gestão de risco mais eficiente e alinhada às melhores práticas globais.