Publicado em

EXPOSIÇÃO DE CHAVES PIX E A FRAGILIDADE DA SEGURANÇA DIGITAL NO SISTEMA BANCÁRIO

Os recentes episódios envolvendo a exposição de dados ligados ao Pix no Brasil trouxeram à tona não apenas falhas técnicas, mas também dilemas regulatórios e jurídicos que merecem análise cuidadosa. Ainda que as comunicações oficiais insistam em minimizar o alcance das ocorrências — alegando que apenas dados cadastrais foram expostos —, é inegável que tais informações constituem matéria-prima valiosa para golpes digitais sofisticados.

Entre março e julho de 2025, diferentes incidentes mostraram a vulnerabilidade de múltiplas frentes: desde vazamentos em fintechs, falhas em sistemas oficiais até ataques cibernéticos com participação de agentes internos. As situações variaram em gravidade, mas todas convergem para um ponto comum: a exposição de dados bancários, mesmo sem senhas ou saldos, compromete a confiança pública e amplia o campo de ação de fraudadores.

Esses fatos permitem identificar ao menos três níveis de risco:

  1. Exposição acidental ou falha operacional — vazamentos decorrentes de erros técnicos ou de processos de segurança mal implementados.
  2. Fragilidade em sistemas institucionais — falhas em plataformas oficiais que concentram grandes volumes de informações.
  3. Ação interna maliciosa e ataques estruturados — situações em que a combinação de agentes internos e técnicas avançadas amplia o potencial de fraude.

Do ponto de vista jurídico, a Lei Geral de Proteção de Dados é clara ao impor, no artigo 46, o dever de adoção de medidas eficazes de segurança da informação. Paralelamente, normas editadas pelo Banco Central exigem que o cliente seja informado imediatamente e por canais oficiais sobre qualquer incidente que envolva sua chave Pix. Tal obrigação dialoga tanto com o princípio da transparência da LGPD quanto com o dever de informação previsto no Código de Defesa do Consumidor.

O descumprimento desses deveres atrai a atuação de diferentes esferas regulatórias: a Autoridade Nacional de Proteção de Dados, o Banco Central e o Poder Judiciário. Além disso, a responsabilidade civil das instituições financeiras é, por natureza, objetiva. A Súmula 479 do Superior Tribunal de Justiça consolidou o entendimento de que as instituições respondem até mesmo por fraudes cometidas por terceiros quando relacionadas a falhas de segurança, o que inclui os vazamentos de dados cadastrais.

A leitura de que informações como nome, CPF, número de agência e conta seriam inofensivas não se sustenta diante da realidade criminológica. Esses dados, quando combinados com técnicas de engenharia social, são suficientes para:

  • induzir vítimas a transferências falsas via aplicativos de mensagem;
  • viabilizar a abertura de contas fraudulentas;
  • alimentar golpes envolvendo boletos adulterados;
  • explorar autenticações simplificadas em plataformas digitais.

A responsabilidade das instituições não se limita à prevenção. Uma vez ocorrido o incidente, impõe-se uma atuação diligente, que inclua comunicação imediata aos clientes, disponibilização de ferramentas de monitoramento, reforço dos protocolos de autenticação e plena cooperação com autoridades investigativas. A omissão ou a demora nesse processo intensificam a responsabilização civil e corroem a confiança do consumidor.

O Pix consolidou-se como um marco de inovação no sistema financeiro brasileiro, mas sua solidez depende da capacidade de mitigar riscos e preservar a confiança social. A afirmação de que “dados sensíveis não foram atingidos” não é suficiente. Qualquer dado pessoal que possa servir de base para fraude deve receber tratamento preventivo e corretivo adequado.

Em última análise, a resposta esperada das instituições vai muito além de comunicados formais. É necessário investimento contínuo em segurança digital, governança responsável e mecanismos efetivos de reparação. A inovação financeira só se sustenta quando caminha lado a lado com a proteção de dados pessoais e o respeito ao consumidor.

Publicado em

GOLPE DO CPF FALSO: CRIMINOSOS USAM NOTIFICAÇÕES FALSAS PARA ENGANAR CONTRIBUINTES E ROUBAR DADOS

Nos últimos dias, criminosos virtuais passaram a explorar a confiança da população em órgãos públicos para aplicar golpes envolvendo o Cadastro de Pessoa Física. O método é simples: mensagens eletrônicas, cuidadosamente montadas para parecer oficiais, informam que o CPF do destinatário estaria “suspenso” ou “irregular”. Para reforçar o tom de urgência, os golpistas ameaçam com bloqueio de contas, perda de passaporte e problemas fiscais, exigindo o pagamento imediato de um valor próximo de R$ 124,60.

Além da intimidação, esses e-mails levam o cidadão a sites falsos que imitam páginas governamentais, mas utilizam domínios estranhos, como “.mom”, em vez do legítimo “.gov.br”. Outro artifício usado é o envio de anexos com supostos boletos ou comprovantes, que na verdade escondem arquivos maliciosos capazes de roubar informações pessoais e bancárias.

Como evitar armadilhas

O primeiro passo para não se tornar vítima é desconfiar de mensagens que trazem tom alarmista ou exigem prazos curtos. Vale sempre checar o endereço do site antes de clicar em qualquer link e, em hipótese alguma, abrir anexos suspeitos. Informações sobre pendências ou débitos devem ser buscadas diretamente nos canais oficiais, como o Portal e-CAC.

Medidas imediatas para quem caiu no golpe

Quem já realizou pagamento ou forneceu dados deve agir sem demora: procurar o banco para bloquear operações, registrar ocorrência policial e informar o ocorrido à Receita Federal. Nessas situações, a rapidez pode reduzir significativamente os prejuízos.

Esse tipo de fraude mostra que a engenharia social continua sendo a principal ferramenta dos criminosos digitais. A melhor defesa ainda é a vigilância constante do usuário, aliada ao hábito de confirmar sempre as informações em fontes oficiais.

Publicado em

TOKENIZAÇÃO DE DADOS: UM NOVO PADRÃO PARA A PRIVACIDADE DIGITAL EM 2025

Na era digital, proteger informações pessoais tornou-se um dos maiores desafios para empresas e indivíduos. O aumento dos vazamentos, do uso indevido de informações e dos ataques cibernéticos evidencia a necessidade de soluções mais robustas para garantir privacidade, segurança e controle sobre dados sensíveis. Entre as tecnologias emergentes, a tokenização desponta como uma das mais promissoras, apoiada em fundamentos de criptografia e modelos inspirados no blockchain.

O que é a tokenização de dados

Trata-se de um processo que substitui informações confidenciais – como números de cartões, dados bancários, registros médicos ou identificadores pessoais – por tokens exclusivos, irreversíveis e destituídos de valor fora de um ambiente seguro. Esses tokens funcionam como representações digitais dos dados originais, permitindo que sejam processados, armazenados e compartilhados sem expor os conteúdos reais.

Diferente da criptografia convencional, que exige um procedimento de reversão para recuperar os dados originais, a tokenização impede a reconstrução das informações sem o acesso ao sistema responsável pela geração e gestão dos tokens. Essa característica fortalece o nível de proteção e reduz drasticamente o impacto de possíveis violações.

Como funciona

O processo de tokenização pode ser compreendido em quatro etapas principais:

  1. Identificação das informações sensíveis – seleção dos dados que demandam proteção, como CPF, contas bancárias ou registros médicos.
  2. Geração dos tokens – criação de representações únicas para cada dado, vinculadas ao original apenas em um sistema seguro.
  3. Armazenamento protegido – os dados reais permanecem em repositórios criptografados, enquanto os tokens circulam nos sistemas de uso.
  4. Processamento seguro – aplicações e plataformas utilizam os tokens em transações, análises ou integrações, sem jamais acessar diretamente os dados originais.

Principais benefícios

A adoção dessa tecnologia oferece vantagens práticas e regulatórias:

  • Redução de riscos em incidentes: tokens não têm utilidade fora do ambiente seguro, de modo que ataques que os exponham não comprometem os dados reais.
  • Aderência às normas de proteção de dados: legislações como a LGPD e o GDPR exigem mecanismos eficazes de segurança; a tokenização auxilia na conformidade.
  • Transparência e auditabilidade: permite rastrear o uso das informações de forma clara, atendendo tanto ao controle interno quanto às exigências regulatórias.
  • Segurança em transações digitais: no comércio eletrônico, no setor bancário e em fintechs, reduz a exposição de informações em pagamentos e transferências.
  • Integração com diferentes sistemas: possibilita que empresas operem de forma mais ágil, utilizando tokens em múltiplas plataformas sem comprometer dados reais.

Áreas de aplicação

A tokenização já tem uso consolidado em setores estratégicos:

  • Financeiro: proteção de números de cartão em bancos e operadoras de pagamento.
  • Saúde: compartilhamento de prontuários com pesquisadores e laboratórios sem exposição de dados pessoais.
  • Comércio eletrônico: prevenção de fraudes em marketplaces e lojas virtuais.
  • Ambiente corporativo: preservação de dados de colaboradores e parceiros, fortalecendo políticas de compliance.
  • Marketing e análise de dados: possibilidade de realizar estudos sem comprometer a privacidade dos clientes.

Comparação com métodos tradicionais

Enquanto a criptografia exige o acesso a chaves para descriptografar dados e, portanto, ainda expõe o risco de reversão, a tokenização elimina essa vulnerabilidade. Os tokens, por natureza, não podem ser revertidos sem o sistema de origem, o que confere um nível adicional de resiliência diante de ataques.

Desafios na implementação

Apesar das vantagens, alguns pontos exigem atenção:

  • Gestão da infraestrutura: o sistema responsável por armazenar dados originais precisa ser altamente seguro.
  • Integração tecnológica: plataformas legadas podem demandar adaptações complexas.
  • Custo inicial: o investimento em tecnologia e capacitação é significativo, embora os benefícios superem os gastos em médio prazo.
  • Cultura organizacional: colaboradores e gestores devem compreender o funcionamento para maximizar os resultados.

Perspectivas para 2025

A evolução da tokenização aponta para movimentos claros:

  • integração com blockchain e contratos inteligentes, ampliando a rastreabilidade e a confiança;
  • expansão em setores regulados, especialmente saúde, financeiro e administração pública;
  • uso de tokenização dinâmica, com atualização em tempo real;
  • oferta de serviços baseados em privacidade como diferencial competitivo.

Considerações finais

A tokenização redefine os padrões de segurança digital, trazendo um modelo em que o valor não está nos dados expostos, mas na sua representação segura. Em 2025, organizações que incorporarem essa tecnologia estarão em posição privilegiada: mais preparadas para prevenir incidentes, mais alinhadas à legislação e mais confiáveis aos olhos de clientes e parceiros.

Mais do que uma ferramenta técnica, a tokenização sinaliza uma transformação na forma como compreendemos e praticamos a privacidade digital – um novo paradigma que tende a consolidar-se como referência global.

Publicado em

CINCO GOLPES VIRTUAIS QUE MAIS ATINGEM OS BRASILEIROS E COMO EVITÁ-LOS

A internet se tornou parte indispensável da vida cotidiana. Compras, serviços, comunicação e até compromissos bancários podem ser resolvidos com alguns cliques. Essa praticidade, no entanto, abriu espaço para criminosos digitais que, aproveitando brechas de atenção dos usuários, buscam obter dinheiro ou informações pessoais por meio de armadilhas cada vez mais sofisticadas.

A seguir, apresento os cinco golpes mais recorrentes no ambiente virtual e oriento sobre como se proteger de cada um deles.

1. Golpe do falso parente

Nesse tipo de fraude, o criminoso entra em contato por telefone ou aplicativos de mensagem, fingindo ser um parente em apuros. O objetivo é sensibilizar a vítima e induzi-la a transferir valores para uma conta indicada pelo golpista.

Como se proteger: nunca realize transferências sem confirmar a identidade de quem pede ajuda. Uma chamada de vídeo costuma ser suficiente para desmascarar a fraude. Diante da suspeita, encerre o contato e comunique o ocorrido à polícia.

2. Phishing (mensagens fraudulentas)

Aqui, e-mails, SMS ou mensagens em redes sociais imitam comunicações oficiais de bancos, lojas ou órgãos públicos. O usuário é induzido a clicar em links ou fornecer dados pessoais, permitindo que os golpistas capturem informações sigilosas.

Como se proteger: desconfie de mensagens alarmistas ou urgentes. Nunca clique em links de origem duvidosa e digite manualmente o endereço de sites oficiais no navegador. Utilize antivírus atualizado com filtros de proteção contra phishing.

3. Falso Pix e “Pix premiado”

Muito comum em promoções falsas, o golpe exige um pagamento inicial via Pix para liberar um prêmio inexistente. Outra variação envolve o envio de comprovantes falsos de transferência em negociações de compra e venda.

Como se proteger: jamais pague para receber prêmios. Verifique se a promoção existe nos canais oficiais da empresa. Ao negociar, confirme no aplicativo bancário se o valor realmente foi creditado antes de liberar produtos ou serviços.

4. Sites de compras falsos

Páginas fraudulentas simulam lojas virtuais conhecidas ou oferecem produtos por preços irreais. O consumidor paga e não recebe nada ou recebe mercadorias diferentes das anunciadas. Há ainda páginas falsas de concursos e taxas públicas.

Como se proteger: desconfie de preços muito abaixo do mercado. Confira se o site utiliza conexão segura (HTTPS), pesquise o CNPJ e avaliações de consumidores. Prefira métodos de pagamento que ofereçam maior proteção, como cartões virtuais ou intermediadores confiáveis.

5. Boleto falso

Fraudadores criam páginas falsas para gerar boletos que direcionam o pagamento para contas de criminosos. O golpe é frequente em períodos de tributos como IPVA e IPTU, mas também pode envolver inscrições em concursos ou taxas de serviços.

Como se proteger: confira sempre se o site de emissão pertence ao órgão oficial. Digite o endereço diretamente na barra do navegador e evite links patrocinados ou recebidos por terceiros. Em caso de dúvida, valide a autenticidade junto ao banco ou à instituição responsável.

Atenção redobrada no ambiente digital

O crime virtual se expandiu de forma significativa após a pandemia, quando boa parte das interações e transações passou a ocorrer pela internet. Os fraudadores compreenderam que o espaço digital oferece maior alcance e retorno financeiro do que práticas ilícitas no ambiente físico.

Assim como ninguém atravessaria uma rua deserta à noite sem cautela, é preciso ter a mesma prudência no universo digital: evitar links suspeitos, sites sem credibilidade e contatos inesperados que tentam induzir decisões apressadas.

Como denunciar

Caso identifique ou seja vítima de golpe, procure imediatamente uma delegacia. É importante registrar a ocorrência para auxiliar nas investigações e impedir que outras pessoas sejam enganadas.

Publicado em

ADEQUAÇÃO À LGPD: UM INVESTIMENTO ESTRATÉGICO PARA ORGANIZAÇÕES DA SOCIEDADE CIVIL

Às vésperas de completar cinco anos em vigor, a Lei Geral de Proteção de Dados (LGPD) ainda se impõe como um desafio expressivo para o Terceiro Setor. Fundações e associações que diariamente lidam com informações pessoais de beneficiários, voluntários e doadores precisam adotar uma postura proativa de conformidade. Não se trata apenas de atender a uma norma jurídica: trata-se de preservar a confiança, a reputação e a continuidade de projetos que impactam diretamente a sociedade.

Organizações que atuam junto a públicos em situação de vulnerabilidade coletam dados sensíveis em praticamente todas as suas atividades. Nesse contexto, a adequação à LGPD vai além da formalidade legal e deve ser encarada como compromisso ético e institucional. Garantir clareza na finalidade da coleta, solicitar consentimento de forma transparente e implementar mecanismos de segurança robustos são passos indispensáveis para proteger informações e preservar vínculos de confiança.

O impacto da não conformidade é severo. Além das sanções previstas na lei – que incluem advertências, multas proporcionais ao faturamento, bloqueio e até eliminação de dados – há riscos reputacionais que podem minar anos de trabalho. A perda de credibilidade diante de doadores e financiadores pode comprometer a captação de recursos e inviabilizar projetos. Em termos práticos, a suspensão do funcionamento de bancos de dados pode paralisar atividades essenciais.

É preciso compreender que a proteção de dados é parte da sustentabilidade institucional. Investir em mapeamento de informações, revisão de formulários, atualização de contratos, capacitação de equipes e implantação de políticas de segurança não é um luxo, mas um requisito de governança responsável. A conformidade com a LGPD consolida a imagem de uma organização séria e comprometida com aqueles que dela dependem.

Respeitar e cuidar dos dados pessoais não é apenas atender a uma lei, mas reforçar a missão social e fortalecer a relação com a comunidade. Para o Terceiro Setor, estar em conformidade é, antes de tudo, garantir que a própria razão de existir — servir à sociedade — não seja colocada em risco.

Publicado em

SEGURANÇA CIBERNÉTICA INTEGRADA: COMO A INTEGRAÇÃO ELEVA A PROTEÇÃO CONTRA AMEAÇAS DIGITAIS

A intensificação dos ataques digitais tem colocado à prova os limites da proteção empresarial. Não se trata apenas de adquirir ferramentas de última geração, mas de construir um ecossistema de defesa coordenado, no qual tecnologia, processos e pessoas atuem de forma articulada. Essa visão ampla, apontada em relatórios internacionais, mostra-se indispensável para reduzir impactos e responder com agilidade a incidentes.

Empresas que adotam soluções isoladas, sem integração entre áreas, frequentemente sofrem com respostas lentas e ineficazes. O resultado é um ambiente mais vulnerável e fragmentado. Além disso, a carência global de profissionais especializados em cibersegurança – estimada em milhões – intensifica o desafio de consolidar estratégias conjuntas entre TI, operações e segurança da informação.

Outro ponto crítico é o fator humano. Relatórios recentes indicam que grande parte das violações de dados envolve falhas não intencionais, como atrasos na comunicação ou erros de procedimento. Nessas situações, cada minuto perdido favorece a permanência do invasor nos sistemas, ampliando prejuízos financeiros e afetando a reputação corporativa.

A integração de ferramentas e processos tem mostrado resultados consistentes. Plataformas que combinam monitoramento contínuo, análise em tempo real e respostas automatizadas reduzem significativamente o tempo de exposição a ameaças. Soluções como SIEM e EDR, quando aplicadas de forma coordenada, não apenas fortalecem a defesa, como também permitem melhor aproveitamento de recursos internos.

Estudos de grandes players do setor apontam que empresas com menor uso de inteligência artificial e automação em segurança enfrentam ciclos de incidentes mais longos e custos mais elevados. Isso demonstra que a integração tecnológica, aliada à análise preditiva, não é apenas uma questão de eficiência operacional, mas de sustentabilidade econômica.

Nesse contexto, muitas organizações têm estruturado equipes especializadas voltadas para a proteção digital de ponta a ponta. A proposta é reunir especialistas, metodologias e frameworks reconhecidos – como ISO 27001/27002, Zero Trust e MITRE ATT&CK – em um único núcleo de atuação. O objetivo é alinhar prevenção, detecção e resposta, com foco tanto na tecnologia quanto no elemento humano, por meio de treinamentos, simulações e conscientização contínua.

A segurança cibernética integrada passa, portanto, a ser um habilitador estratégico. Ao proteger ativos digitais de forma coordenada e inteligente, as empresas criam condições para inovar, expandir e conquistar novos mercados sem comprometer a confiabilidade de suas operações. A construção de um ecossistema de defesa adaptativo não é mais uma opção: é parte essencial da resiliência operacional e da proteção de dados na era digital.

Publicado em

LGPD E SEGURANÇA DIGITAL: QUANDO A OMISSÃO EMPRESARIAL SE TRANSFORMA EM INDENIZAÇÃO

O Superior Tribunal de Justiça fixou entendimento relevante ao reconhecer que a exposição de dados pessoais sensíveis, ainda que sem prova de prejuízo concreto ao consumidor, configura por si só violação indenizável. Trata-se de um marco para a proteção da privacidade no país, especialmente após a entrada em vigor da Lei Geral de Proteção de Dados.

O processo teve origem em um ataque cibernético que atingiu uma seguradora e resultou na divulgação de informações fiscais, bancárias e de saúde de seus clientes. A comunicação do incidente foi feita de maneira vaga, sem explicitar os riscos efetivos nem os impactos sofridos pelos titulares. Soma-se a isso o fato de a empresa não ter comprovado a adoção de mecanismos eficazes de segurança ou de prevenção, o que pesou de forma significativa na avaliação judicial.

Na decisão, ficou assentado que a simples exposição de dados sensíveis gera risco à integridade, segurança e privacidade das pessoas. Reconheceu-se também que a responsabilidade da empresa é objetiva: não depende da demonstração de culpa direta. Assim, o dano moral passa a ser presumido, dispensando do consumidor o ônus de comprovar consequências materiais. Quando não há demonstração de protocolos de segurança adequados e de resposta efetiva ao incidente, o dever de indenizar se impõe.

Esse entendimento projeta efeitos diretos sobre a postura das empresas. Mais do que uma obrigação legal, a proteção de dados passa a ser vista como um ativo estratégico. É indispensável investir em segurança da informação, estruturar planos de resposta a incidentes, manter registros que comprovem conformidade com a lei e comunicar de maneira clara e transparente os titulares afetados em situações de violação.

Ignorar essas medidas pode significar não apenas a imposição de indenizações e multas, mas também danos irreparáveis à reputação da marca. O recado é inequívoco: a gestão responsável de dados pessoais deixou de ser opcional e se tornou parte da própria sobrevivência empresarial em um ambiente cada vez mais exposto a riscos digitais.

Publicado em

GOLPES POR VOZ CLONADA: COMO IDENTIFICAR E SE PROTEGER

As chamadaAs chamadas telefônicas em que o usuário atende e não ouve nada do outro lado já não podem ser vistas apenas como um incômodo trivial. Para especialistas em segurança digital, esse comportamento pode ser a fase inicial de uma fraude sofisticada: a clonagem de voz com apoio de inteligência artificial.

O mecanismo funciona da seguinte forma: basta que a vítima pronuncie um simples “alô” para que softwares especializados captem características sonoras suficientes para reproduzir, com alto grau de fidelidade, a voz dessa pessoa. De posse desse material, criminosos conseguem simular conversas inteiras, apresentando-se como familiares, colegas de trabalho ou mesmo superiores hierárquicos, sempre em busca de vantagem ilícita.

Fraudes desse tipo já resultaram em transferências bancárias realizadas por parentes enganados, em pedidos falsos de ajuda emergencial e até em tentativas de acesso a ambientes corporativos que utilizam autenticação por voz. A combinação entre facilidade de acesso às ferramentas de IA e sua precisão crescente tem ampliado os riscos para cidadãos e empresas.

Boas práticas de prevenção
Para mitigar esse tipo de golpe, algumas medidas simples são recomendadas:

  • Desligar imediatamente chamadas silenciosas ou suspeitas.
  • Evitar repassar informações pessoais, bancárias ou corporativas por telefone.
  • Confirmar pedidos de auxílio por meios alternativos, como videochamadas ou contato direto.
  • Compartilhar essas orientações com familiares, colegas e colaboradores, fortalecendo a consciência coletiva sobre o risco.

A clonagem de voz não é uma ameaça distante; ela já faz parte da realidade digital contemporânea. A informação continua sendo o principal recurso de defesa: quanto maior o nível de conscientização, menores as chances de que indivíduos e organizações sejam manipulados por falsos áudios.

Publicado em

BIOMETRIA E LGPD: DESAFIOS REGULATÓRIOS E RESPONSABILIDADES NO USO DE DADOS SENSÍVEIS

O tratamento de dados biométricos — que envolve impressões digitais, reconhecimento facial e de íris, geometrias corporais, padrões de voz e até traços comportamentais como a forma de digitar ou caminhar — está no centro do debate regulatório brasileiro. A discussão é indispensável para apoiar futuras normas da Autoridade Nacional de Proteção de Dados (ANPD), especialmente diante da digitalização acelerada e do avanço de práticas de fraude cada vez mais sofisticadas.

Um dos pontos sensíveis está na autenticação segura. Com o vazamento massivo de dados cadastrais e a utilização de inteligência artificial por grupos criminosos, a possibilidade de simulação de identidade tornou-se mais concreta. Surge, então, a questão: como assegurar que a pessoa, no ambiente digital, é de fato quem afirma ser?

Funções da biometria no ecossistema digital

A biometria já desempenha papel central em diferentes áreas:

  • Autenticação em serviços digitais;
  • Controle de acesso físico e lógico em empresas e sistemas críticos;
  • Prevenção e detecção de fraudes, principalmente em abertura de contas, concessão de crédito, validação de identidade e transações eletrônicas.

Ainda assim, não se trata de uma solução isenta de riscos. Enquanto senhas podem ser alteradas, dados como rosto, íris e impressões digitais não podem ser substituídos. Isso amplia a responsabilidade das organizações que utilizam tais recursos.

Pontos que devem orientar a futura regulação

A atuação normativa da ANPD deverá enfrentar questões relevantes, entre elas:

  1. Segurança e prevenção a fraudes: reforçar a proteção sem criar vulnerabilidades adicionais ou discriminações sistêmicas.
  2. Biometria comportamental e tradicional: delimitar critérios distintos entre dados físicos (digital, íris, face) e dados de comportamento (voz, digitação, postura).
  3. Hipóteses legais de tratamento: analisar contextos em que o consentimento não seja adequado como base jurídica.
  4. LGPD e prevenção à fraude: estabelecer parâmetros claros para a aplicação do art. 11, II, “g”.
  5. Reconhecimento facial: projetar mecanismos confiáveis, reduzindo falsos positivos e negativos.
  6. Riscos de violação: definir requisitos técnicos e organizacionais obrigatórios para mitigar vazamentos e fraudes de identidade.
  7. Negativa do titular: determinar em que situações a recusa em fornecer biometria pode resultar em limitações proporcionais e transparentes.

Biometria e setores regulados

Alguns segmentos já exigem identificação biométrica, como o de apostas. A Lei Geral de Proteção de Dados reconhece tais dados como sensíveis, mas admite seu uso para prevenção à fraude e proteção dos próprios titulares.

Diante disso, a biometria pode ser aliada da segurança digital, desde que empregada com rigor técnico, transparência e respeito aos direitos fundamentais. Cabe às empresas adotar práticas sólidas de governança e proteção da informação, não apenas para resguardar as pessoas, mas também para reduzir seus riscos jurídicos.

Publicado em

GOLPE DA SELFIE: COMO CRIMINOSOS USAM SUA IMAGEM PARA FRAUDES DIGITAIS

Nos últimos anos, tem se multiplicado um tipo de fraude digital em que criminosos solicitam selfies sob o pretexto de confirmar a identidade do usuário. A prática, aparentemente inofensiva, é utilizada para burlar sistemas de autenticação facial presentes em aplicativos bancários, plataformas de crédito e até em serviços de programas sociais.

Ao obter a foto da vítima, os golpistas conseguem acessar aplicativos financeiros, realizar transferências, contratar empréstimos em nome de terceiros e até abrir contas falsas com os dados coletados. O impacto é significativo, pois compromete tanto a segurança patrimonial quanto a reputação do usuário.

As pessoas mais suscetíveis a esse tipo de golpe costumam ser aquelas que confiam em comunicações recebidas por mensagens instantâneas ou ligações telefônicas. Idosos, candidatos a vagas de emprego e usuários com bom histórico de crédito figuram entre os alvos preferenciais, justamente porque transmitem maior confiabilidade no uso de dados pessoais.

Em caso de fraude, é fundamental agir rapidamente. O primeiro passo é bloquear imediatamente contas e cartões para evitar movimentações indevidas. Em seguida, deve-se registrar boletim de ocorrência e entrar em contato com a instituição financeira para solicitar o cancelamento de operações não autorizadas.

Para se proteger, algumas medidas simples podem fazer a diferença:

  • nunca enviar selfies ou dados pessoais por WhatsApp, SMS ou redes sociais;
  • desconfiar de contatos que solicitem fotos para suposta liberação de contas;
  • ativar a verificação em duas etapas em aplicativos bancários e serviços financeiros.

A conscientização é a ferramenta mais eficaz para reduzir a exposição a fraudes digitais. Conhecer os mecanismos utilizados por criminosos permite identificar abordagens suspeitas e agir de forma preventiva, garantindo maior segurança no ambiente digital.

Publicado em

PROCURA DE EMPREGO ONLINE: COMO SE PROTEGER DE ATAQUES DIGITAIS

O processo de busca por oportunidades profissionais tem migrado cada vez mais para o ambiente digital. Plataformas de recrutamento, redes sociais profissionais e ferramentas de comunicação online tornaram-se os principais meios de conexão entre candidatos e empresas. No entanto, esse avanço trouxe também novos pontos de vulnerabilidade que estão sendo amplamente explorados por cibercriminosos.

Entre julho de 2024 e junho de 2025, foram identificados milhões de ataques direcionados a plataformas de emprego e redes profissionais. Esses ataques variam desde tentativas de phishing até a disseminação de malware por meio de páginas falsas que simulam serviços legítimos. Apenas uma das redes mais utilizadas para networking profissional foi alvo de centenas de milhares de acessos a versões fraudulentas, criadas para enganar os utilizadores e coletar credenciais ou informações pessoais.

Como os ataques funcionam

As técnicas empregadas exploram principalmente o fator humano. Quem está em busca de trabalho tende a reagir de forma rápida a mensagens que prometem entrevistas imediatas ou propostas atrativas. Esse comportamento impulsivo é usado em ataques de engenharia social. Muitas vezes, as falsas ofertas de emprego vêm acompanhadas de anexos ou links que instalam programas maliciosos nos dispositivos. Outras simulações envolvem supostas atualizações de ferramentas de uso cotidiano, como softwares de videoconferência, com o objetivo de comprometer a segurança do sistema da vítima.

Medidas de proteção recomendadas

Para reduzir os riscos, algumas práticas devem ser incorporadas à rotina digital dos candidatos:

  • Verificação cuidadosa de remetentes e links antes de clicar em mensagens recebidas.
  • Confirmação da legitimidade das ofertas diretamente nos sites oficiais das empresas.
  • Não reutilizar senhas em diferentes plataformas e adotar gestores de passwords.
  • Ativar autenticação multifatorial, especialmente em contas de email e redes sociais.
  • Instalar softwares apenas de fontes oficiais e manter os dispositivos atualizados.
  • Reforçar a proteção com soluções de segurança confiáveis, além de utilizar conexões seguras, como VPN.

Educação digital como ferramenta de prevenção

Mais do que a tecnologia de proteção, a conscientização do utilizador é um elemento essencial. Iniciativas interativas têm sido desenvolvidas para simular situações do dia a dia digital e treinar os candidatos a identificar sinais de fraude. Esses exercícios lúdicos ajudam a criar um olhar mais crítico, fortalecendo a defesa contra ataques que exploram justamente a pressa e a expectativa típicas da procura por emprego.

Publicado em

BRASIL CONCENTRA 84% DOS CIBERATAQUES DA AMÉRICA LATINA EM 2025

Nos primeiros seis meses de 2025, o Brasil registrou 315 bilhões de tentativas de ataques cibernéticos, o equivalente a 84% de todas as ocorrências na América Latina. Esse volume já se aproxima do total registrado em todo o ano anterior, o que revela uma escalada significativa da atividade criminosa no ambiente digital brasileiro.

Entre os países da região, apenas México, Colômbia e Chile aparecem na sequência, mas com índices muito inferiores.

O perfil dos ataques

A análise das cadeias de ataque demonstra que a maior parte das ofensivas ocorre nas fases finais da operação criminosa, com 309 bilhões de tentativas de negação de serviço (DDoS) e 28 mil incidentes de ransomware já identificados. Além disso, destacam-se:

  • 41,9 milhões de atividades de distribuição de malware;
  • 52 milhões de ações ligadas a botnets;
  • 1 bilhão de ataques de força bruta;
  • 2,4 bilhões de tentativas de exploração de vulnerabilidades.

Esse quadro mostra ataques cada vez mais rápidos, direcionados e voltados à interrupção de serviços ou à extorsão.

Por que o Brasil é tão visado?

Dois fatores ajudam a explicar essa concentração:

  1. Alta rentabilidade — grandes corporações e setores estratégicos movimentam dados e valores expressivos.
  2. Baixa maturidade digital — mesmo com investimentos crescentes, o nível de preparação das organizações ainda está aquém da sofisticação dos ataques.

Essa combinação faz do país um alvo especialmente atrativo para criminosos.

Inteligência artificial como defesa

Uma das principais apostas do setor de cibersegurança é a integração de ferramentas baseadas em inteligência artificial (IA), que permitem reduzir o tempo de resposta a incidentes de meses para menos de uma hora. O desafio atual não é apenas detectar ataques, mas contê-los e neutralizá-los antes de causarem impacto nos sistemas.

Novas soluções apresentadas incluem:

  • Recursos de criptografia preparados para a era quântica, já incorporados a sistemas de segurança;
  • Plataformas para gestão de identidade, armazenamento seguro e comunicação protegida.

O horizonte da computação quântica

Há um movimento de grupos criminosos para armazenar dados roubados hoje, com a expectativa de decifrá-los quando a computação quântica se tornar prática. Isso exige que camadas de criptografia sejam repensadas desde já, de modo a proteger informações mesmo diante das tecnologias do futuro.

Formação de profissionais

A segurança digital não depende apenas de tecnologia, mas também de capacitação humana. Programas de treinamento gratuitos têm como meta formar até um milhão de profissionais no Brasil até 2028, com cursos e certificações em língua portuguesa para diferentes perfis.

O dado mais relevante é que o Brasil vive um período de alta exposição digital. A combinação entre economia atrativa, baixa maturidade em segurança e transformação tecnológica acelerada exige respostas rápidas, coordenadas e sustentáveis para reduzir riscos.