Publicado em

COMÉRCIO ELETRÔNICO SOB ATAQUE: COMO A SEGURANÇA CIBERNÉTICA REDEFINE PRIORIDADES ESTRATÉGICAS

A transformação digital tem impulsionado a evolução do comércio eletrônico, mas também abriu espaço para o avanço de ameaças cibernéticas sofisticadas. Entre essas ameaças, o phishing se destaca como uma das principais preocupações do setor, afetando tanto consumidores quanto empresas. Estima-se que 13% de todas as campanhas de phishing realizadas no último ano tenham buscado se passar por marcas amplamente reconhecidas, como plataformas de marketplace e serviços de tecnologia. Essa prática não apenas compromete a experiência do usuário, mas impõe prejuízos financeiros expressivos, com estimativas de até cinco milhões de dólares por incidente de violação de dados.

O aperfeiçoamento das táticas utilizadas pelos cibercriminosos é notório. Houve um salto significativo na utilização de páginas falsas com certificação HTTPS, recurso antes associado à segurança, agora apropriado para fins ilícitos. Além disso, métodos como o uso de QR codes em materiais de divulgação foram incorporados às estratégias de fraude, replicando com fidelidade páginas legítimas e induzindo o consumidor a fornecer informações sensíveis, como dados bancários e credenciais de acesso.

Essas práticas afetam diretamente a confiança do consumidor nas relações digitais. Pesquisas indicam que mais da metade dos usuários se sente menos segura ao compartilhar informações com empresas que já foram alvo de vazamentos. Esse impacto é ainda mais sensível entre consumidores de faixas etárias mais conservadoras, que demonstram propensão maior a abandonar marcas após incidentes de segurança. Ainda assim, paradoxalmente, uma parcela significativa do público continua fornecendo dados pessoais mesmo diante de alertas de comprometimento, o que expõe as empresas a riscos adicionais de ordem reputacional e jurídica.

Diante desse contexto, empresas especializadas em segurança da informação têm desenvolvido respostas tecnológicas robustas, utilizando recursos de inteligência artificial capazes de detectar atividades suspeitas em tempo real. Ferramentas baseadas em aprendizado de máquina têm se mostrado eficazes especialmente contra fraudes envolvendo compromissos de e-mail corporativo e ataques direcionados à cadeia de suprimentos, áreas que concentram parte relevante dos prejuízos empresariais.

Outro ponto de atenção está na disseminação de sistemas de autenticação de múltiplos fatores. Embora essa medida já tenha demonstrado redução significativa nos índices de phishing, sua adoção por empresas de pequeno e médio porte ainda é limitada. A carência de estrutura e a falta de treinamento específico são entraves recorrentes. Nesse sentido, programas de capacitação para colaboradores, aliados ao monitoramento proativo de exposições de dados em redes ilícitas, vêm se consolidando como estratégias complementares de proteção.

A resposta regulatória também começa a tomar forma. Normas europeias já estabelecem prazos rigorosos para a comunicação de incidentes de phishing por parte de plataformas digitais. Iniciativas semelhantes têm sido debatidas em outros países, com propostas que envolvem investimentos públicos significativos em capacitação cibernética para empresas de menor porte.

Para investidores atentos à transformação digital e à necessidade de infraestrutura segura, este é um campo com possibilidades relevantes. Empresas consolidadas que oferecem soluções de detecção de ameaças e proteção contra phishing têm mantido crescimento constante, especialmente aquelas que atuam com foco no setor de comércio eletrônico e logística. Também há espaço para companhias menos conhecidas que oferecem soluções especializadas e que podem ganhar participação à medida que a conscientização sobre cibersegurança avança.

Diante de um ambiente digital onde as ameaças se tornam mais refinadas e a proteção dos dados é um elemento estratégico para a competitividade, torna-se cada vez mais necessário que empresas de todos os portes adotem uma postura ativa frente aos riscos cibernéticos. A consolidação da confiança digital, nesse contexto, depende não apenas da reação ao incidente, mas da estruturação de políticas preventivas, da educação dos usuários e da incorporação de tecnologias que aliem desempenho e proteção.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.

Publicado em

FERRAMENTA DE SEGURANÇA É ALVO DE USO INDEVIDO APÓS VAZAMENTO DE LICENÇA CORPORATIVA

Uma versão não autorizada de uma ferramenta comercial voltada à evasão de sistemas de detecção foi utilizada indevidamente por agentes mal-intencionados para disseminar códigos maliciosos especializados na extração de dados confidenciais. A ferramenta em questão, originalmente desenvolvida para fins legítimos de teste de segurança, teve seu uso desviado após a violação de um contrato corporativo, envolvendo uma empresa que havia adquirido licenças de forma regular.

A equipe responsável pela solução, ao identificar o comprometimento, lançou uma nova versão do software com restrições adicionais. Esta atualização passa a ser disponibilizada exclusivamente a clientes que passem por um processo de verificação reforçado, com a exclusão imediata da entidade que contribuiu para a exposição do recurso. Trata-se da primeira ocorrência confirmada de uso indevido desde que novas regras de licenciamento foram adotadas no início de 2023.

Pesquisadores independentes já haviam detectado a utilização da versão anterior do software desde abril, apontando que sua disseminação ocorreu por meio de mensagens em plataformas digitais e campanhas fraudulentas por e-mail. Embora essas análises tenham permitido a criação de mecanismos de detecção específicos para os códigos implantados, houve discordância quanto à forma como as informações foram compartilhadas. A empresa responsável pelo software demonstrou preocupação com a priorização da divulgação pública em detrimento do aviso prévio ao fornecedor, o que poderia ter acelerado a contenção do risco.

Apesar do desacordo, os dados compartilhados permitiram identificar a origem da falha, auxiliando na exclusão do cliente responsável. A equipe de desenvolvimento reiterou que não mantém qualquer associação com práticas ilícitas e se colocou à disposição das autoridades competentes para contribuir com as investigações. Também foi expressa preocupação com os efeitos colaterais sobre os demais usuários legítimos, que agora enfrentam medidas adicionais de controle e verificação.

O episódio reforça a importância de mecanismos eficazes de governança sobre ferramentas sensíveis, especialmente aquelas cujo uso indevido pode comprometer ambientes corporativos e dados pessoais. A manutenção de relações de confiança entre desenvolvedores, pesquisadores e usuários é um fator essencial para a integridade dos processos de segurança da informação.

Publicado em

SEGURANÇA DIGITAL: A IMPORTÂNCIA DA INFORMAÇÃO NA PREVENÇÃO DE FRAUDES PERSONALIZADAS

A sofisticação dos golpes digitais tem avançado em ritmo acelerado, acompanhando o desenvolvimento das tecnologias de informação e o comportamento dos usuários nas plataformas conectadas. Trata-se de um movimento silencioso e estratégico, no qual os fraudadores deixam de lado abordagens genéricas e passam a explorar, com precisão, características particulares de cada indivíduo.

Essa transformação no modo de atuação não é fruto do acaso. A coleta de dados, muitas vezes feita de forma discreta a partir de redes sociais, cadastros e interações online, permite que os criminosos construam perfis comportamentais extremamente precisos. Com isso, surgem armadilhas personalizadas: mensagens com aparência legítima, convites que parecem familiares e links que inspiram confiança. A engenharia social entra em cena como ferramenta de convencimento, por vezes, de manipulação emocional, com o objetivo de induzir a vítima a um clique, a um compartilhamento ou ao fornecimento de informações sensíveis.

Diante desse contexto, adotar medidas de proteção passa a ser mais do que uma escolha técnica. Torna-se um hábito necessário. Uma postura cautelosa diante de contatos digitais inesperados, por mais bem-intencionados que pareçam, é uma das primeiras defesas. Além disso, a verificação em duas etapas, hoje disponível na maioria dos serviços, representa uma barreira efetiva contra invasões, dificultando o acesso mesmo quando senhas são comprometidas.

Outro ponto fundamental é a criação de senhas seguras e exclusivas para cada plataforma utilizada. Embora possa parecer um detalhe trivial, esse cuidado reduz significativamente o impacto de vazamentos, uma vez que impede o efeito dominó entre diferentes contas.

Atualizações regulares de aplicativos, sistemas operacionais e antivírus também não devem ser negligenciadas. Essas atualizações contêm, muitas vezes, correções específicas para falhas exploradas por cibercriminosos, reforçando a segurança da navegação e das operações digitais.

No entanto, nenhuma barreira técnica substitui o valor da informação. Pessoas bem orientadas estão mais preparadas para reconhecer abordagens suspeitas e adotar respostas rápidas. Iniciativas de formação em educação digital, treinamentos em segurança da informação e a disseminação de conteúdos explicativos têm papel decisivo nesse processo. O conhecimento compartilhado, seja dentro de empresas, escolas ou comunidades, amplia a rede de proteção e fortalece a postura preventiva.

A vigilância constante nas práticas digitais é, portanto, uma prática de responsabilidade individual e coletiva. Os mecanismos de fraude continuam a evoluir, mas a capacidade de adaptação do usuário também pode e deve acompanhar esse ritmo. Manter-se atento, revisar hábitos de segurança e buscar fontes confiáveis de orientação são condutas que contribuem diretamente para um ambiente digital mais seguro e menos vulnerável à ação de criminosos virtuais.

Publicado em

CIBERSEGURANÇA EMPRESARIAL: POR QUE TREINAR SUA EQUIPE É UMA MEDIDA ESTRATÉGICA E INDISPENSÁVEL

A digitalização das rotinas empresariais, embora represente ganhos expressivos em agilidade e competitividade, também impõe desafios relevantes no campo da proteção de dados. Cada novo sistema, plataforma ou ferramenta conectada amplia a superfície de exposição a riscos cibernéticos. Diante disso, a segurança da informação deve ser compreendida como elemento estruturante da gestão organizacional.

Entre os muitos fatores que compõem a estrutura de defesa de uma empresa, um dos mais sensíveis é o comportamento humano. As equipes internas, especialmente aquelas que lidam com informações sensíveis e canais digitais, figuram como pontos vulneráveis quando não devidamente orientadas. O erro humano, ainda hoje, figura entre as principais causas de incidentes de segurança digital.

Relatórios especializados têm apontado que grande parte dos ataques bem-sucedidos foram facilitados por falhas operacionais, como o clique em links fraudulentos, a abertura de anexos contaminados por malwares ou o fornecimento de credenciais em páginas falsas. Esses dados, por si só, evidenciam o impacto que a falta de preparo técnico e comportamental pode gerar.

Além disso, há um número expressivo de empresas brasileiras que sofreram prejuízos decorrentes de fraudes com boletos falsos. Esses ataques, muitas vezes bem elaborados, resultam não apenas em perdas financeiras, mas também em danos reputacionais que afetam a relação da empresa com seus parceiros e clientes.

Mesmo com o uso de sistemas avançados de proteção, como firewalls e softwares de monitoramento, a eficácia das barreiras tecnológicas está diretamente relacionada à conduta dos usuários. Uma equipe consciente e bem treinada funciona como camada adicional de segurança, capaz de identificar tentativas de golpe e adotar medidas corretas diante de situações suspeitas.

Nesse contexto, torna-se altamente recomendável adotar ações estruturadas voltadas à educação digital dentro da organização. Algumas medidas que podem ser implementadas incluem:

1. Capacitação periódica: É importante manter uma rotina de treinamentos que abordem temas como fraudes eletrônicas, engenharia social, proteção de senhas e segurança em ambientes digitais. A atualização dos conteúdos deve acompanhar as mudanças nas táticas utilizadas por cibercriminosos.

2. Simulações e testes práticos: Exercícios como campanhas de phishing simulado permitem identificar vulnerabilidades reais no comportamento dos colaboradores. Os resultados dessas ações ajudam a direcionar novas capacitações com base em situações vivenciadas.

3. Recursos informativos acessíveis: Cartilhas, vídeos curtos, fluxogramas e murais informativos são instrumentos valiosos para reforçar boas práticas no cotidiano da equipe. O conteúdo deve ser simples, direto e orientado à prevenção.

4. Valorização da conduta segura: Estimular a troca de informações, o relato imediato de situações suspeitas e o diálogo aberto sobre cibersegurança contribui para a construção de um ambiente mais vigilante e colaborativo.

A segurança digital, portanto, vai além da tecnologia. Ela depende da conscientização de cada pessoa envolvida nas rotinas corporativas. O investimento em capacitação não deve ser tratado como despesa, mas como política de proteção de patrimônio, confiança institucional e continuidade dos negócios.

Empresas que escolhem atuar de forma preventiva e educativa em relação à proteção digital colhem os frutos de uma estrutura mais sólida e preparada para os desafios do ambiente empresarial moderno. É a postura de quem compreende que a verdadeira proteção não está apenas nos sistemas, mas, sobretudo, nas atitudes.

Publicado em

COMO PROTEGER OS DADOS NA ÁREA DA SAÚDE EM TEMPOS DE DIGITALIZAÇÃO

A digitalização dos serviços de saúde avançou de forma significativa nos últimos anos, sobretudo após a pandemia de Covid-19. Hospitais, clínicas e operadoras de planos passaram a adotar soluções tecnológicas que otimizam o atendimento, melhoram a gestão e ampliam a capacidade de armazenamento e análise de dados. Entretanto, esse avanço também expôs o setor a um volume maior de riscos cibernéticos, tornando indispensável uma abordagem estratégica e integrada de proteção de dados.

Estudos internacionais apontam que o setor de saúde está entre os mais visados por agentes maliciosos. Em 2023, houve um aumento expressivo nas tentativas de invasão digital a instituições da área, superando 60% de crescimento em comparação com o ano anterior. No Brasil, o impacto é igualmente relevante: dados indicam que o custo médio de um incidente de segurança em organizações de saúde ultrapassou os R$10 milhões em 2024, colocando o país entre os mais afetados globalmente.

Esse quadro demonstra que não se trata apenas de investir em ferramentas tecnológicas isoladas. A segurança da informação deve ser compreendida como um componente da qualidade assistencial e da continuidade operacional. Isso exige o envolvimento coordenado de pessoas, processos e políticas internas, que precisam estar alinhadas a práticas reconhecidas e atualizadas.

Capacitar as equipes constantemente, revisar fluxos operacionais e estabelecer políticas claras são medidas que fortalecem a resiliência institucional. Recursos como autenticação multifator, criptografia de dados em trânsito e em repouso, segmentação de redes e utilização de sistemas de detecção e resposta a incidentes são apenas parte de um conjunto mais amplo de estratégias necessárias.

Para apoiar esse processo, documentos técnicos consolidados oferecem orientações valiosas. A publicação norte-americana NIST Special Publication 800-66, Revision 2, por exemplo, fornece diretrizes para implementar controles eficazes voltados à proteção de informações de saúde eletrônicas. Já o NIST Cybersecurity Framework 2.0, lançado em 2024, organiza a abordagem de segurança em cinco funções: Identificar, Proteger, Detectar, Responder e Recuperar — permitindo que organizações desenvolvam políticas estruturadas para gestão de riscos cibernéticos.

A proposta de tornar obrigatórias práticas como autenticação multifator, criptografia de dados e segmentação de redes por órgãos internacionais reforça o movimento por um padrão mais rigoroso de proteção, especialmente em áreas que tratam dados sensíveis.

Nesse contexto, a combinação entre tecnologia, capacitação contínua e governança bem definida constitui um pilar essencial para preservar a confidencialidade, integridade e disponibilidade das informações. Instituições de saúde que adotam essa abordagem integrada estão mais preparadas para enfrentar incidentes, mitigar impactos e manter a confiança dos pacientes e parceiros institucionais. A segurança da informação, portanto, deve ser tratada como parte da estratégia organizacional, e não apenas como uma exigência técnica.

Publicado em

GOLPES DIGITAIS EM FALSAS ENTREGAS: COMO RECONHECER E SE PROTEGER DA FRAUDE QUE IMITA OS CORREIOS

Com o aumento das compras pela internet, sobretudo em sites internacionais, surgiu um fenômeno preocupante: a prática de golpes virtuais que exploram a expectativa do consumidor em relação à entrega de seus pedidos. Um dos mais recorrentes é o chamado “golpe da entrega”, que simula comunicações oficiais de empresas de logística — em especial aquelas que atuam nacionalmente — para induzir o destinatário a fornecer dados pessoais ou efetuar pagamentos indevidos.

As mensagens, geralmente enviadas por e-mail, SMS ou aplicativos como WhatsApp, informam sobre um suposto problema com a entrega de um pacote. Entre os pretextos mais comuns estão a retenção na alfândega, a necessidade de atualização de dados cadastrais ou a exigência do pagamento de taxas adicionais. Ao clicar no link fornecido, o consumidor é direcionado a uma página que imita, com aparência bastante convincente, um site institucional, solicitando informações como CPF, número do cartão de crédito ou até a realização de transferências via Pix ou boleto.

A engenharia da fraude se baseia na aparência legítima da mensagem. Logotipos, cores e linguagem semelhantes àquelas utilizadas por empresas reais são reproduzidos para dar veracidade à abordagem. A intenção é clara: fazer com que a vítima acredite estar tratando com um canal oficial e, assim, compartilhe dados sensíveis ou realize pagamentos indevidos.

Esses golpes têm se tornado mais elaborados, dificultando a identificação imediata por parte do usuário. No entanto, alguns sinais podem servir de alerta:

  • Endereços eletrônicos alterados: páginas com URLs que contêm erros sutis ou domínios incomuns, ainda que visualmente pareçam confiáveis.
  • Solicitações de pagamento inesperado: empresas legítimas não exigem pagamento por links enviados por mensagem.
  • Tom alarmista: mensagens que apelam para o senso de urgência e ameaçam perda da encomenda se nenhuma ação for tomada rapidamente.
  • Erros de ortografia ou formatação: apesar de parecerem profissionais, muitas dessas mensagens apresentam falhas na escrita.
  • Canais de contato incompatíveis com os oficiais: remetentes com números genéricos ou e-mails sem domínio institucional.

Para evitar prejuízos, é recomendável que o consumidor siga algumas práticas simples, mas eficazes:

  1. Use canais oficiais para acompanhar suas encomendas. Nunca clique em links enviados por terceiros. Acesse diretamente o site da empresa responsável pela entrega.
  2. Não compartilhe dados sensíveis. Informações pessoais e bancárias devem ser fornecidas apenas em ambientes seguros e verificados.
  3. Desconfie de cobranças inesperadas. Taxas de entrega ou de liberação alfandegária são, quando aplicáveis, informadas diretamente pelas transportadoras nos canais oficiais.
  4. Confirme o remetente. Verifique se o e-mail ou número de contato pertence efetivamente à empresa citada.
  5. Reporte mensagens suspeitas. Utilize as ferramentas de denúncia disponíveis nos aplicativos e plataformas de e-mail para alertar sobre possíveis fraudes.

Se, porventura, houver a percepção de que os dados foram comprometidos, o ideal é agir sem demora. Contatar a instituição financeira para bloqueio de cartões e contas, alterar senhas de acesso e registrar um boletim de ocorrência são medidas essenciais. Também é importante notificar órgãos de proteção ao consumidor e a própria transportadora mencionada na fraude.

A proteção contra golpes digitais exige vigilância constante e compromisso com boas práticas de segurança. Ao verificar informações diretamente com as fontes oficiais e desconfiar de abordagens fora do padrão, o consumidor reduz significativamente o risco de ser lesado. Além disso, compartilhar essas orientações com pessoas próximas contribui para a construção de um ambiente digital mais seguro e consciente.

Publicado em

DESAFIOS DO BRASIL DIANTE DOS CRIMES DIGITAIS E DA SEGURANÇA CIBERNÉTICA

O Brasil permanece entre os países mais atingidos por ameaças virtuais em escala global. Dados recentes revelam mais de 700 milhões de ataques cibernéticos ao longo de 2023, o equivalente a quase 1.400 por minuto. Uma dessas ofensivas resultou no vazamento de mais de 16 bilhões de senhas e credenciais de acesso, conforme levantamento internacional. Paralelamente, a realidade nas ruas também expõe outro risco: mais de 100 celulares são furtados ou roubados a cada hora no país, o que abre caminho para acessos indevidos a contas bancárias e outros serviços digitais.

A vulnerabilidade estrutural do Brasil diante dos crimes digitais envolve todas as esferas do poder público. A União, responsável pela condução de políticas de proteção de dados e defesa cibernética, ainda encontra dificuldades para estabelecer alianças robustas, tanto em âmbito nacional quanto internacional. Faltam ações articuladas e investimentos capazes de fortalecer a segurança das redes governamentais, militares, financeiras e de serviços essenciais.

No âmbito legislativo, a lentidão em atualizar a regulação do espaço digital compromete a resposta institucional. A legislação que rege a internet no Brasil, embora pioneira à época de sua aprovação, já se mostra desatualizada diante dos novos métodos de ataque e manipulação digital. Propostas para criminalizar práticas modernas como o uso malicioso de inteligência artificial – casos de deep fake e deep nude – ainda tramitam sem definição. A ausência de uma legislação consolidada sobre o Direito Digital afeta diretamente a atuação dos demais poderes.

O Judiciário, por sua vez, atua de forma reativa, e encontra barreiras na aplicação de normas antigas a crimes modernos. A jurisprudência relacionada a delitos virtuais ainda é limitada, o que dificulta o enfrentamento jurídico adequado a condutas que envolvem redes de cibercriminosos, fraudes internacionais e cooperação transnacional. Os tribunais, especialmente os superiores, têm enfrentado dificuldades para consolidar entendimentos uniformes em temas que envolvem tecnologias emergentes.

Essa defasagem institucional se reflete na posição do Brasil nos rankings mundiais de ataques digitais. A cada ano, o país figura entre os principais alvos da criminalidade eletrônica, uma posição que expõe a fragilidade de suas defesas virtuais.

Empresas privadas, órgãos públicos, instituições financeiras e operadoras de infraestrutura crítica são alvos preferenciais de grupos criminosos organizados que operam por meio da exploração de vulnerabilidades humanas e técnicas. Muitos ataques ocorrem através da engenharia social, uma estratégia que visa manipular o comportamento de colaboradores despreparados ou desatentos.

Os impactos são diversos: interrupções em sistemas, exclusão de dados, prejuízos financeiros e até mesmo o comprometimento de processos judiciais e administrativos. A perda de informações essenciais ou a adulteração de documentos eletrônicos pode gerar efeitos devastadores para a administração da justiça e para a confiança nas instituições.

Embora algumas iniciativas tenham sido adotadas, como a criação de comitês de segurança da informação no âmbito do Poder Judiciário, a resposta institucional ainda é insuficiente. A velocidade com que ocorrem os ataques exige uma resposta coordenada e imediata.

Há uma lacuna educacional relevante. A ausência de uma política pública de educação digital consistente impede que a população reconheça os riscos e saiba como se proteger. É necessário investir em programas permanentes de conscientização em escolas, empresas e repartições públicas. A proteção contra o crime cibernético começa pela informação e passa pela capacitação contínua dos profissionais que atuam em setores estratégicos.

É indispensável avançar em formação técnica, auditoria constante dos sistemas, testes de intrusão controlados e melhorias na arquitetura de segurança das redes. O país precisa fortalecer suas defesas institucionais para que não continue exposto e vulnerável a ofensivas que, além de prejudicarem a vida das pessoas, abalam a estrutura e a confiabilidade do Estado brasileiro.

Publicado em

VÍRUS STILLER: O QUE VOCÊ PRECISA SABER SOBRE O VAZAMENTO DE DADOS DE GRANDES PLATAFORMAS

Mais de 16 bilhões de dados foram expostos em um vazamento que envolveu informações de plataformas como Google, Meta e Apple. A origem desse vazamento está ligada a um vírus chamado Stiller.

Esse malware funciona de forma silenciosa. Ao ser instalado no dispositivo, ele coleta dados como cookies e credenciais de acesso. Se você costuma manter suas contas logadas no navegador, como e-mail e redes sociais, essas informações ficam vulneráveis. Quem tiver acesso aos arquivos roubados consegue simular um login como se fosse você.

O que torna o Stiller ainda mais perigoso é a forma como age. Ele não altera arquivos nem causa lentidão perceptível. Usa recursos normais do sistema operacional, o que faz com que passe despercebido por boa parte dos antivírus.

A infecção costuma ocorrer por meio de programas piratas ou aplicativos que não vêm das lojas oficiais. Nesses casos, a única forma segura de remover o vírus é formatar o sistema do dispositivo.

Mas existem atitudes que ajudam a proteger seus dados. A primeira é apagar todas as senhas salvas no navegador. Depois disso, troque as senhas de e-mail, redes sociais e outros serviços importantes. E, daqui para frente, evite deixar contas logadas e nunca salve senhas automaticamente.

É importante destacar que serviços bancários costumam ter mais barreiras de proteção. Mesmo que a conta fique aberta no navegador, ela expira em poucos minutos e exige nova autenticação.

A melhor forma de evitar riscos é repensar os hábitos digitais. Deixar de instalar programas fora das lojas oficiais já reduz bastante a exposição a esse tipo de ameaça.

Publicado em

O PERFIL DAS VÍTIMAS DE GOLPES VIRTUAIS MUDOU E ISSO EXIGE UMA ATENÇÃO REDOBRADA

A fraude digital deixou de ter um público-alvo definido. Durante muito tempo, o discurso popular associava os golpes online, sobretudo os financeiros, à vulnerabilidade dos idosos. Contudo, os dados mostram uma realidade bem diferente. Pesquisas indicam que os jovens, entre 16 e 29 anos, hoje ocupam o topo da lista de vítimas, representando cerca de 27% dos casos. Isso contraria a percepção de que os mais novos, por dominarem a tecnologia, estariam mais protegidos.

Enquanto isso, pessoas com mais de 60 anos – muitas vezes apontadas como mais expostas – correspondem a 16% das ocorrências. Já a faixa entre 50 e 59 anos aparece com 14%. Esses números refletem, acima de tudo, um tipo de crime que não escolhe idade, mas sim oportunidade.

A lógica é simples e preocupante: golpistas tentam dezenas, centenas de abordagens. Se uma delas funcionar, já é suficiente para causar prejuízo a alguém. Como relatado por uma vítima ao ser induzida a fazer uma falsa atualização de aplicativo bancário, transferiu R$ 20 mil aos criminosos com apenas alguns cliques. E isso não é exceção.

No caso dos jovens, os golpes muitas vezes envolvem promessas de emprego fácil ou de ganhos financeiros rápidos pela internet. Já entre os mais velhos, são mais comuns os crimes típicos de estelionato, como falsas cobranças, fraudes bancárias ou sequestros virtuais.

O ponto de partida para se proteger é sempre o mesmo: informação. É preciso desconfiar de mensagens que gerem urgência ou pressão para agir rapidamente, especialmente se envolvem transferências ou atualizações de cadastro. O cuidado se estende até mesmo a mensagens que supostamente vêm de pessoas conhecidas. Os golpistas se passam por familiares e amigos usando perfis falsos, com fotos e nomes reais.

Evitar clicar em links recebidos por aplicativos de mensagem ou redes sociais, não compartilhar dados sensíveis e, sempre que possível, confirmar a origem de solicitações por outros meios são hábitos indispensáveis.

Do ponto de vista técnico, a adoção de boas práticas também ajuda. Usar senhas longas e difíceis de adivinhar, ativar a autenticação em dois fatores e manter os aplicativos e sistemas operacionais atualizados reduz as chances de invasão.

Se, mesmo assim, ocorrer o golpe, o caminho é formalizar imediatamente a denúncia. Registrar um boletim de ocorrência e informar o banco ou a operadora de cartão de crédito são medidas que podem limitar os danos e até possibilitar o bloqueio dos valores transferidos.

A proteção contra fraudes digitais não depende apenas de antivírus ou tecnologia. Ela começa no comportamento de cada pessoa diante das interações online. Informação, cautela e atitude são os pilares de uma navegação mais segura.

Publicado em

A FALTA DE MATURIDADE EM SEGURANÇA DIGITAL AINDA EXPÕE EMPRESAS A VULNERABILIDADES

A digitalização das rotinas empresariais tem ampliado não apenas as possibilidades de crescimento e inovação, mas também os pontos de vulnerabilidade das organizações brasileiras. Um levantamento realizado com quase 250 empresas de diferentes setores revelou que a maioria dos gestores reconhece o avanço das ameaças virtuais nos últimos anos. No entanto, esse reconhecimento ainda não se converte, de forma significativa, em medidas estruturadas de proteção.

Mais de três quartos dos executivos ouvidos afirmam que suas empresas estão hoje mais expostas a ataques cibernéticos do que no passado. Para dois terços deles, os riscos relacionados à segurança digital já ocupam lugar de destaque nas principais preocupações institucionais. Ainda assim, muitas organizações operam com fragilidades evidentes, especialmente quando se observa a ausência de planos testados de resposta a incidentes, a subutilização de ferramentas como o seguro cibernético e a falta de engajamento efetivo das lideranças com o tema.

Os dados mostram que ataques de phishing e ransomware estão entre as ameaças mais temidas. E com razão: além de causarem prejuízos financeiros, tais ataques comprometem dados estratégicos e minam a confiança de clientes e parceiros. Apesar disso, apenas um quarto das empresas consultadas conta com cobertura securitária específica para riscos digitais, e cerca de 33% sequer dispõe de um plano formal para resposta a incidentes.

Outro ponto que chama atenção é a baixa taxa de notificação dos eventos ocorridos. Quase 60% das empresas que passaram por algum tipo de incidente não informaram autoridades como a ANPD ou o Banco Central. Essa omissão, além de contrariar normas como a Resolução CD/ANPD nº 15/2024, representa um risco jurídico e reputacional significativo. Ainda é comum a falsa crença de que silenciar é proteger. Mas, na prática, a falta de transparência tende a agravar as consequências de um incidente.

Apesar de 83% das empresas declararem promover treinamentos sobre segurança, apenas uma em cada cinco avalia essas ações como realmente eficazes. A qualidade da capacitação, portanto, precisa ser repensada. Estratégias mais dinâmicas e alinhadas ao cotidiano dos colaboradores, como simulações e conteúdos interativos, costumam ter melhor adesão e resultados mais consistentes.

O que diferencia as empresas mais preparadas, segundo a análise dos dados, é o papel da alta gestão. Quando a liderança se envolve diretamente, os investimentos são mais bem direcionados, os riscos são mapeados com maior precisão e a resposta a crises se dá de forma mais coordenada. Por isso, a segurança cibernética precisa deixar de ser vista como um problema técnico e passar a ser entendida como uma responsabilidade estratégica. O primeiro passo é a criação de estruturas de governança claras, com definição de papéis, responsabilidades e metas.

Cinco medidas merecem atenção especial de qualquer empresa que deseje amadurecer suas práticas de proteção digital:

  1. Mapear vulnerabilidades de forma contínua, evitando a falsa sensação de segurança com diagnósticos esporádicos.
  2. Manter planos de resposta atualizados e testados periodicamente, com exercícios simulados que envolvam todos os setores.
  3. Adotar estruturas normativas reconhecidas, como a ISO/IEC 27001 e o NIST CSF 2.0, para orientar as políticas de segurança.
  4. Investir em capacitação segmentada e contínua, com formatos que gerem envolvimento real dos colaboradores.
  5. Considerar o seguro cibernético como elemento complementar, não como substituto da prevenção, mas como parte de uma gestão mais equilibrada de riscos.

A transformação digital precisa caminhar junto com o amadurecimento institucional em matéria de segurança. Essa evolução exige não apenas ferramentas tecnológicas, mas também mudança de cultura. Proteger a informação é proteger o próprio negócio, e isso exige atitude, estratégia e comprometimento.

Publicado em

O DESAFIO DA PROTEÇÃO DIGITAL NO BRASIL: O QUE OS ATAQUES CIBERNÉTICOS DIZEM SOBRE A NOSSA ESTRUTURA DE SEGURANÇA

Na última sexta-feira, 20 de junho de 2025, veio à tona a descoberta de um dos maiores vazamentos de credenciais da história da internet: mais de 16 bilhões de logins e senhas expostos, com 3,5 bilhões deles associados a usuários de língua portuguesa. O episódio, revelado por pesquisadores independentes, não se resume a números impressionantes — ele aponta diretamente para as limitações estruturais da segurança digital no país e levanta preocupações sobre nossa capacidade de resposta diante de ameaças dessa natureza.

O que mais chama atenção é o padrão técnico das informações vazadas: dados dispostos de forma organizada, no tradicional modelo URL-login-senha, que favorece ataques automatizados. Essas credenciais foram obtidas, em grande parte, por meio de métodos já conhecidos — como o uso de malwares e exploração de bases antigas — o que indica não só uma continuidade de práticas criminosas, mas também a sofisticação de ferramentas capazes de operar em múltiplas frentes simultaneamente.

Esse tipo de exposição não é uma novidade para o Brasil. Nosso país já ocupa posição de destaque negativo quando se trata de dados vazados, registrando mais de 7 bilhões de ocorrências. Ao mesmo tempo, os ataques cibernéticos têm se multiplicado rapidamente, com mais de 60 bilhões de tentativas detectadas somente no último ano. A combinação entre alta exposição e falta de barreiras eficazes cria um ambiente propício à ação de grupos mal-intencionados.

Parte relevante dessas ações é atribuída aos chamados infostealers — programas maliciosos voltados à captura silenciosa de dados sensíveis. Muitos deles têm origem em códigos de malware já conhecidos há mais de uma década, que passaram por mutações ao longo dos anos, ganhando novas funcionalidades. No Brasil, esse tipo de ataque responde por uma parcela expressiva dos incidentes registrados, afetando principalmente setores estratégicos como órgãos públicos, instituições financeiras e empresas de tecnologia.

Do ponto de vista jurídico, o país já possui arcabouço normativo relevante, com destaque para a Lei Geral de Proteção de Dados Pessoais. No entanto, a aplicação prática ainda enfrenta obstáculos. A limitação de valores para sanções administrativas, a baixa frequência de fiscalizações e o número reduzido de casos judicializados reduzem a efetividade das regras já estabelecidas. Mesmo decisões recentes que reconhecem a responsabilidade objetiva de empresas por vazamentos ainda precisam ser acompanhadas de medidas mais robustas de supervisão.

O impacto econômico dessas falhas de segurança também não pode ser ignorado. Relatórios recentes mostram que criminosos digitais movimentaram bilhões de dólares explorando vulnerabilidades em sistemas ao redor do mundo. No Brasil, a maturidade digital das empresas ainda é limitada: boa parte delas não possui equipes ou políticas específicas voltadas à proteção de dados. Isso amplia os riscos e abre espaço para prejuízos financeiros e institucionais.

Além disso, um estudo com abrangência nacional revelou que menos de um quarto das administrações públicas estaduais contam com profissionais capacitados para responder a incidentes de segurança em larga escala. Essa carência de preparo contribui para a propagação de ataques e dificulta respostas coordenadas que poderiam conter ou mitigar os danos.

Mais do que um evento isolado, o vazamento recentemente divulgado é reflexo de uma estrutura frágil, que exige revisão urgente. O Brasil tem a chance de transformar esse episódio em um ponto de virada — um momento para investir em proteção, ampliar a fiscalização e integrar esforços entre governo, empresas e sociedade. A legislação já avançou. A jurisprudência aponta caminhos promissores. Falta agora compromisso prático com a execução e a fiscalização de medidas que protejam a integridade digital dos brasileiros.