Publicado em

VAZAMENTO DE DADOS EXPÕE FRAGILIDADE EM SISTEMA DE GESTÃO DE SAÚDE

Uma grave exposição de informações pessoais e financeiras atingiu usuários de um sistema de gestão voltado para clínicas e consultórios médicos, desenvolvido por uma empresa sediada no Recife. Estima-se que registros de cerca de meio milhão de brasileiros já estejam circulando em grupos de cibercriminosos.

O incidente envolve dados altamente sensíveis, como nome completo, CPF, endereço, telefone, informações de convênios médicos, histórico de consultas, exames, prescrições e até conversas realizadas dentro da própria plataforma. Além disso, registros financeiros como taxas de cartão, datas de transações e valores também ficaram acessíveis.

Segundo denúncia encaminhada a um veículo especializado em tecnologia, a vulnerabilidade explorada estaria ligada a uma API exposta, que permitiria o acesso irrestrito a painéis de gerenciamento do sistema. Mesmo após tentativas de contato, a empresa responsável não se pronunciou nem apresentou medidas públicas de contenção.

Dimensão do impacto

Mais de 500 mil perfis de pacientes com dados pessoais e médicos.
Aproximadamente 13 mil registros financeiros associados a transações.
Informações provenientes de cadastros em mais de 5 mil municípios.

Implicações legais

A Lei Geral de Proteção de Dados (LGPD) estabelece que companhias são obrigadas a comunicar incidentes de segurança envolvendo dados pessoais à Autoridade Nacional de Proteção de Dados (ANPD) e aos titulares afetados. O descumprimento pode resultar em sanções que incluem advertências, publicização do incidente e multas que chegam a 2% do faturamento da empresa, limitadas a R$ 50 milhões.

Orientações aos titulares afetados

Para quem já utilizou o sistema, especialistas recomendam atenção redobrada:

  1. Acompanhe seu CPF: utilize ferramentas oficiais, como o Registrato (Banco Central), para monitorar movimentações suspeitas.
  2. Fique atento a golpes direcionados: mensagens falsas podem simular instituições conhecidas. Desconfie de contatos urgentes e links recebidos por e-mail ou aplicativos de mensagem.
  3. Refaça senhas: adote senhas longas, únicas e altere-as periodicamente.
  4. Habilite autenticação em dois fatores, preferencialmente via aplicativo e não por SMS.
  5. Mantenha dispositivos atualizados e utilize antivírus confiáveis.

Caminhos possíveis

Incidentes dessa natureza demonstram como falhas em sistemas de gestão impactam não apenas empresas, mas também milhares de cidadãos que confiam seus dados pessoais a esses serviços. A resposta adequada depende de duas frentes: a responsabilização da organização que expôs os dados e a adoção de medidas preventivas pelos titulares, que precisam reforçar sua proteção digital diante da possibilidade de fraudes.

Publicado em

GOLPES VIRTUAIS COM INTELIGÊNCIA ARTIFICIAL: O QUE VOCÊ PRECISA SABER PARA SE PROTEGER

Inteligência Artificial e Cibercrimes: um desafio da vida digital

A incorporação da inteligência artificial nas fraudes digitais representa um ponto de inflexão na forma como o crime virtual se manifesta. Se antes os golpes eram marcados por sinais evidentes de amadorismo, hoje eles assumem contornos sofisticados, explorando recursos tecnológicos capazes de imitar com perfeição vozes, imagens e até interações em tempo real. Essa transformação exige um olhar mais crítico sobre a rotina digital e maior preparo para reconhecer armadilhas.

Como os criminosos exploram a tecnologia

As técnicas utilizadas evoluíram de simples mensagens mal escritas para montagens que simulam com impressionante realismo pessoas conhecidas, figuras públicas ou empresas confiáveis. A inteligência artificial amplia a capacidade de manipulação, oferecendo aos fraudadores ferramentas que geram conteúdos convincentes, capazes de induzir decisões precipitadas.

Alguns sinais ainda permitem detectar a fraude. Pedidos de ajuda ou transferências com urgência exagerada, tom de voz artificialmente carregado de emoção, imagens com movimentos faciais desalinhados e mensagens que fogem do padrão de comportamento da pessoa retratada são indícios que devem despertar desconfiança.

Principais modalidades de golpes potencializados por IA

  • Clonagem de voz em pedidos de ajuda: criminosos utilizam áudios disponíveis na internet para recriar falas de familiares ou amigos, simulando emergências para induzir transferências financeiras.
  • Vídeos falsos com celebridades ou executivos: conteúdos em que personagens conhecidos oferecem investimentos ou produtos. A produção é tão convincente que pode ser confundida com comunicação oficial.
  • Links fraudulentos (phishing): mensagens que imitam alertas de segurança ou promoções, direcionando para páginas que reproduzem fielmente sites oficiais. Nelas, dados pessoais e financeiros são coletados para uso indevido.

Estratégias de proteção

A defesa contra esses golpes começa na desconfiança saudável. Confirmar pedidos por outro canal de comunicação é prática indispensável. Também é recomendável reduzir a exposição desnecessária de voz e imagem em ambientes digitais, já que esse material pode ser reutilizado em simulações. Outras medidas incluem a ativação da verificação em duas etapas nos aplicativos, o cuidado ao clicar em links recebidos por mensagens e a atenção redobrada à circulação de informações pessoais em redes sociais.

A vida digital contemporânea requer vigilância constante. A inteligência artificial trouxe avanços significativos para a sociedade, mas também ampliou o alcance das fraudes virtuais. Conhecer as técnicas utilizadas, reconhecer sinais de manipulação e adotar boas práticas de segurança são passos indispensáveis para reduzir riscos.

Publicado em

SEGURANÇA DIGITAL NA ERA DA INTELIGÊNCIA ARTIFICIAL: FUNDAMENTOS, GOVERNANÇA E DISCIPLINA

A inteligência artificial tornou-se o motor central da produtividade contemporânea. Seu impacto, contudo, é ambivalente: enquanto fortalece defesas, amplia também a escala, a velocidade e a sofisticação dos ataques cibernéticos. O custo médio global de uma violação de dados em 2025 alcançou US$ 4,4 milhões, chegando a R$ 7,19 milhões no Brasil. Ainda mais revelador é o fato de que, apesar do avanço das tecnologias, o fator humano segue presente em cerca de 60% dos incidentes reportados.

Esse contexto não nos oferece alternativas, mas nos obriga a revisar práticas. O caminho não está em abandonar fundamentos já consolidados, mas em reforçá-los com governança aplicada à inteligência artificial e disciplina operacional sustentada por métricas claras. A tecnologia isolada não garante resiliência; esta nasce da combinação indissociável entre três elementos: fundamentos, governança e disciplina.

Fundamentos
Os ataques mais frequentes continuam explorando vulnerabilidades humanas e falhas de processo. A engenharia social, potencializada por modelos de IA capazes de produzir campanhas de phishing mais verossímeis, segue como porta de entrada recorrente. Nesse cenário, treinamentos contínuos e simulações práticas deixam de ser mera formalidade para se tornarem recursos indispensáveis. Paralelamente, a arquitetura Zero Trust estabelece-se como padrão obrigatório. Em um ambiente conectado e descentralizado, a identidade é o novo perímetro, e a autenticação multifator representa a barreira mínima aceitável.

Governança de IA
O uso descontrolado de ferramentas de inteligência artificial sem supervisão, fenômeno conhecido como Shadow AI, cria superfícies de ataque invisíveis. Modelos de linguagem de grande porte introduzem riscos inéditos, como manipulação por injeção de comandos e envenenamento de dados. Esses vetores só podem ser enfrentados por meio de gestão estruturada. Normas e frameworks internacionais, como a ISO/IEC 42001 e o NIST AI RMF, oferecem bases para estabelecer políticas, avaliar riscos de forma objetiva e garantir processos auditáveis.

Disciplina operacional
A eficácia da segurança não se mede pela ausência de incidentes, mas pela capacidade de resposta. Indicadores como Tempo Médio para Detecção (MTTD) e Tempo Médio para Resposta (MTTR) devem ser a bússola de qualquer operação de segurança. Organizações que combinam automação com supervisão humana apresentam desempenho significativamente superior na redução desses tempos. A disciplina se traduz em playbooks testados, restaurações de backup verificadas e simulações que envolvem não apenas a equipe técnica, mas também áreas de negócio, jurídicas e de comunicação.

Plano de ação em 90 dias
Esse tripé pode ser convertido em prática com um modelo simples de implementação em três etapas. Nos primeiros 30 dias, a prioridade é estruturar bases sólidas, como a publicação de políticas de uso de IA e a adoção universal da autenticação multifator. Nos 60 dias seguintes, o foco passa para a execução: simulações de phishing e automações de resposta em processos de baixo risco. Ao final de 90 dias, a maturidade aumenta com a incorporação de perfis de risco baseados em frameworks reconhecidos e testes completos de restauração.

A segurança digital deixou de ser um desafio apenas técnico. Trata-se de gestão, cultura e disciplina diária. As ferramentas estão disponíveis, mas a resiliência dependerá sempre da escolha consciente de aplicar fundamentos sólidos, adotar governança estruturada e manter a disciplina operacional como prática permanente.

Publicado em

INVASÃO DE E-MAILS SOB CONTROLE DA MICROSOFT CAUSA PROBLEMAS SÉRIOS PARA EMPRESA; ENTENDA O OCORRIDO.

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Nova onda de investigações e acusações atinge a Microsoft após invasão cibernética com potencial de espionagem na administração Biden

Pesquisadores de segurança estão alarmados com a extensão da invasão cibernética que permitiu à China espiar importantes figuras da administração Biden através de e-mails não-classificados geridos pela Microsoft. Descoberta no início de julho, a invasão comprometeu as caixas de entrada de altos funcionários do Departamento de Estado dos EUA, incluindo o embaixador dos EUA na China e a secretária do Comércio, Gina Raimondo, entre outros, conforme fontes de alto escalão do governo relataram.

As acusações de negligência na segurança têm gerado intensas investigações e questionamentos sobre a abrangência do incidente, com alguns pesquisadores apontando que a brecha pode ser ainda mais séria do que se suspeitava inicialmente. A situação colocou a Microsoft sob pressão, enquanto a empresa enfrenta críticas e demandas por respostas.

A invasão, que envolveu o comprometimento das caixas de e-mails de funcionários de alto nível do governo dos EUA, levantou questões preocupantes sobre a segurança de sistemas críticos e a proteção de informações sensíveis em plataformas digitais. A investigação continua, com autoridades buscando identificar os responsáveis e adotar medidas para evitar futuros ataques cibernéticos de tal magnitude.

Enquanto as repercussões dessa violação de segurança se desdobram, analistas e especialistas estão de olho na resposta da Microsoft e nas implicações que esse incidente pode ter nas relações internacionais e na confiança no cenário político.

Detalhes completos sobre o ataque hacker não são amplamente divulgados, mas suas consequências têm gerado uma série de inquéritos no Congresso dos EUA. Na quinta-feira (27), o senador Ron Wyden, legislador líder em questões de segurança cibernética, solicitou três investigações federais distintas sobre as “práticas negligentes de cibersegurança” por parte da Microsoft. O senador alegou que essas práticas permitiram à China iniciar uma campanha de espionagem contra o governo dos EUA.

A Microsoft afirmou que os hackers conseguiram acesso a uma parte obscura, mas crítica, de sua infraestrutura, conhecida como chave de assinatura digital MSA, que foi usada para obter acesso aos dados dos usuários. A empresa divulgou alguns aspectos do hack em seu blog, mas os detalhes completos sobre como o ataque se desenrolou permanecem desconhecidos.

Após o incidente, a Microsoft se comprometeu a disponibilizar certas ferramentas que podem auxiliar na detecção de ataques cibernéticos de forma gratuita, uma vez que seu modelo de pagamento por esses serviços foi criticado após o ataque.

Um porta-voz da Microsoft afirmou que a empresa está colaborando com agências governamentais dos EUA e está empenhada em compartilhar informações sobre o ataque. No entanto, especialistas em segurança e o próprio senador Wyden têm levantado questionamentos sobre várias práticas da gigante dos softwares, incluindo o aparente uso da mesma chave MSA por anos, o que pode ter contribuído para a vulnerabilidade que permitiu o ataque.

De acordo com os pesquisadores da empresa de segurança em nuvem Wiz, a chave digital obtida pelos hackers estava danificada desde 2016 e não foi removida até semanas após a descoberta do ataque. A Microsoft, por sua vez, alega que as descobertas da Wiz são baseadas em “cenários hipotéticos de ataque” que não foram observados pela empresa.

As chaves MSA têm a finalidade de garantir acesso aos produtos da Microsoft destinados aos consumidores, porém, devido a uma falha na nuvem da empresa, os hackers conseguiram usar a chave roubada para acessar contas corporativas e do governo, agravando a gravidade do incidente.