Publicado em

COMO FUNCIONAM OS GOLPES DE PRÊMIOS FALSOS E COMO SE PROTEGER

A conectividade transformou o modo como vivemos, trabalhamos e nos relacionamos. Mas, junto aos avanços tecnológicos, emergem também armadilhas sofisticadas que exploram vulnerabilidades humanas. Um exemplo recorrente e cada vez mais refinado é o golpe dos falsos prêmios — fraudes que usam a ilusão de sorte repentina para capturar dados pessoais e desviar recursos financeiros.

Esses golpes se disfarçam de promoções de grandes empresas ou sorteios de celebridades. A estrutura é sempre sedutora: prêmios em dinheiro, viagens, produtos desejados como celulares e eletrodomésticos. A vítima, ao se deparar com a oferta, é levada a clicar em um link e fornecer informações confidenciais ou realizar um pagamento simbólico para liberação do prêmio. O prejuízo, no entanto, pode ser muito maior.

Estatísticas recentes revelam a dimensão do problema. Milhares de pessoas são enganadas anualmente, com perdas financeiras que ultrapassam dezenas de milhões de reais. E esses números ainda podem ser conservadores, dada a subnotificação. Muitas vítimas evitam registrar ocorrência por constrangimento, o que alimenta a falsa ideia de que esse tipo de crime é exceção.

O método utilizado pelos golpistas não é aleatório. Há uma engenharia emocional envolvida. Ao criar histórias de sorte inesperada, os criminosos provocam um estado de euforia que enfraquece o julgamento crítico. O objetivo é conduzir a vítima a tomar decisões impulsivas, como informar dados bancários ou pagar taxas fictícias sob justificativas genéricas como tributos, encargos administrativos ou autenticações jurídicas.

A sofisticação também está na apresentação. Os sites usados nessas fraudes imitam com perfeição os portais de marcas conhecidas. Logotipos, certificados de segurança e nomes de domínio que simulam os originais reforçam a sensação de legitimidade. Em alguns casos, os golpistas conseguem personalizar as mensagens com base em dados vazados ou informações obtidas nas redes sociais, incluindo o nome da cidade da vítima ou o de familiares. Isso amplia a credibilidade do golpe e dificulta a reação racional.

O público mais vulnerável varia. Pessoas com menos familiaridade digital podem cair pela ingenuidade. Jovens, por outro lado, tendem a agir rapidamente diante de notificações, o que os torna alvos fáceis quando não há tempo para verificar. Em ambos os casos, a emoção toma o lugar da prudência.

Outra estratégia recorrente é o senso de urgência. Frases como “responda em 24 horas” ou “última chance para resgatar seu prêmio” são construídas para evitar que a vítima busque informações antes de agir. Muitas vezes, os criminosos simulam até a voz de representantes oficiais por meio de inteligência artificial, ampliando a pressão sobre a vítima.

Para se proteger, o primeiro passo é desconfiar. Não existe prêmio legítimo em sorteios dos quais a pessoa não participou. Solicitações de pagamento antecipado são indício claro de fraude. Verificações devem ser feitas diretamente nos canais oficiais das empresas envolvidas, nunca nos links fornecidos na mensagem.

Também é importante fortalecer a segurança digital com autenticação em dois fatores, filtros de mensagens e redes privadas virtuais. Essas medidas não eliminam o risco, mas aumentam a dificuldade de acesso aos dados por terceiros mal-intencionados.

O combate a essas práticas demanda responsabilidade compartilhada. Autoridades públicas, empresas de tecnologia e instituições financeiras devem adotar políticas mais rigorosas para identificar e bloquear comportamentos suspeitos. Mas o elemento mais estratégico continua sendo a informação.

Promover a educação digital é essencial. O letramento em segurança cibernética precisa estar presente nas escolas, nos ambientes de trabalho e nas campanhas públicas. O conhecimento não apenas previne danos, mas também empodera os cidadãos a reagirem com confiança diante de tentativas de manipulação.

A promessa de algo grandioso com pouco esforço ainda seduz. Mas a prudência deve ser o filtro constante. Prêmios verdadeiros não exigem pressa, não cobram tarifas antecipadas e tampouco aparecem de forma inesperada. A proteção, nesse contexto, não se resume a ferramentas tecnológicas. Ela nasce da consciência, da dúvida saudável e da capacidade de reconhecer quando a esperança está sendo usada como armadilha.

Publicado em

PIX E GOLPES VIRTUAIS: O QUE O USO DO PIX NOS ENSINA SOBRE RISCO E PREVENÇÃO

Desde sua implementação em 2020, o sistema de pagamentos instantâneos Pix alterou profundamente a maneira como os brasileiros lidam com transações financeiras. Com transferências realizadas em tempo real, disponíveis todos os dias da semana, o Pix se consolidou como o meio de pagamento preferido por grande parte da população. Em 2025, essa preferência se mantém, impulsionada principalmente pela praticidade, agilidade e ausência de tarifas na maioria das operações entre pessoas físicas.

No entanto, a popularização do sistema também revelou desafios relevantes, especialmente no que se refere à segurança digital. A praticidade que torna o Pix tão atrativo é a mesma que pode ser explorada por criminosos, que desenvolveram métodos cada vez mais sofisticados para enganar usuários e subtrair valores de maneira ilícita. As fraudes envolvendo o Pix têm provocado prejuízos consideráveis, muitas vezes superiores ao valor do salário mínimo, e afetam diretamente a percepção de segurança no uso da ferramenta.

Entre os golpes mais recorrentes estão os que envolvem QR Codes manipulados. Eles são utilizados tanto em estabelecimentos físicos quanto em plataformas de e-commerce, redirecionando pagamentos para contas sob controle dos fraudadores. Há ainda fraudes baseadas na falsa oferta de produtos ou serviços, nas quais o pagamento é realizado, mas o bem jamais é entregue ao consumidor. Também é comum o uso de aplicativos de mensagens instantâneas para aplicar golpes por meio da clonagem de contas, levando os criminosos a se passarem pelas vítimas para solicitar transferências a contatos próximos. Recentemente, perfis em redes sociais passaram a ser empregados na mesma lógica, ampliando as possibilidades de atuação dos fraudadores.

A sofisticação dos métodos empregados demanda atenção redobrada por parte dos usuários, além de medidas preventivas por empresas e instituições financeiras. A proteção dos dados pessoais, a verificação rigorosa de destinatários e a desconfiança diante de pedidos inesperados de valores são algumas das atitudes recomendadas para mitigar riscos. O avanço tecnológico que o Pix representa exige, portanto, que seu uso seja acompanhado de consciência e responsabilidade digital.

Publicado em

GOLPES VIRTUAIS E BENEFÍCIOS PREVIDENCIÁRIOS: COMO PROTEGER SEUS DADOS NO AMBIENTE DIGITAL

A digitalização dos serviços previdenciários, especialmente com a ampliação do portal Meu INSS, trouxe comodidade e agilidade para milhões de brasileiros. Com a possibilidade de solicitar aposentadorias, pensões e extratos sem sair de casa, o acesso aos direitos sociais ficou mais democrático. No entanto, essa modernização também gerou novos desafios relacionados à segurança da informação, sobretudo diante da atuação de golpistas que exploram a fragilidade de muitos usuários no ambiente virtual.

Entre os métodos mais utilizados por criminosos, estão a criação de páginas falsas que imitam o portal oficial, o envio de mensagens por aplicativos e SMS com links enganosos, além da abordagem direta se passando por servidores públicos ou supostos advogados. A promessa de valores a receber mediante pagamento antecipado é uma das armadilhas mais comuns.

O principal risco está no fornecimento de dados pessoais, como CPF, número do benefício e senhas, que podem ser utilizados para realizar empréstimos não autorizados ou movimentações bancárias indevidas. A sofisticação desses golpes muitas vezes envolve documentos falsificados com aparência oficial, linguagem técnica e uso indevido de marcas públicas.

Para identificar esse tipo de fraude, é importante observar alguns padrões recorrentes. Nenhum procedimento do INSS exige pagamento antecipado para liberação de valores ou revisões. Links recebidos fora dos canais oficiais devem ser tratados com desconfiança, especialmente quando acompanhados de mensagens apelativas ou promessas de liberação imediata de recursos. Além disso, documentos com aparência profissional mas enviados por canais informais merecem atenção redobrada.

A prevenção começa com o uso exclusivo dos canais oficiais, como o site meu.inss.gov.br. Também é recomendável ativar a verificação em duas etapas na conta Gov.br e jamais compartilhar dados sensíveis por telefone ou aplicativos de mensagens. Em caso de dúvidas, o número 135 permanece como canal seguro para informações e orientações.

Caso o usuário perceba que foi vítima de golpe, o primeiro passo é registrar um boletim de ocorrência e comunicar imediatamente o banco, o INSS e, se necessário, buscar auxílio jurídico. Reunir evidências como prints, mensagens e recibos pode ser fundamental para eventuais medidas legais, inclusive ações de reparação por prejuízos financeiros e danos morais.

Relatórios recentes indicam que os registros de fraudes envolvendo benefícios previdenciários aumentaram consideravelmente nos últimos dois anos, com destaque para descontos não autorizados e empréstimos realizados sem consentimento do titular. Essa realidade reforça a necessidade de maior vigilância por parte do cidadão e de políticas públicas que garantam a proteção dos dados no ambiente digital.

A transformação digital no serviço público é um avanço. No entanto, para que seus benefícios se consolidem de forma segura, é essencial que os usuários estejam atentos, informados e conscientes dos riscos envolvidos no uso indevido de seus dados. A informação qualificada continua sendo a principal ferramenta de proteção.

Publicado em

CINCO SINAIS DE QUE A SUA EMPRESA ESTÁ EXPOSTA A RISCOS DIGITAIS

Vazamentos de credenciais se tornaram ocorrências frequentes nos noticiários de segurança digital. Informações como o comprometimento de milhares de contas em grandes plataformas já não surpreendem os profissionais da área. Esses eventos reiteram a necessidade de que empresas adotem políticas consistentes de segurança da informação, voltadas à prevenção de riscos, resposta a incidentes e alinhamento com as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD).

Ainda é comum a ideia equivocada de que proteção digital é um tema exclusivo de grandes corporações. No entanto, estatísticas apontam que pequenas empresas, escritórios de advocacia e prestadores de serviços também estão entre os alvos frequentes de ataques cibernéticos. É indispensável investir em práticas acessíveis e eficazes, como autenticação de múltiplos fatores, rotinas automatizadas de backup, capacitação contínua dos colaboradores e revisões periódicas dos processos internos. Mais do que um dever legal, a conformidade com a LGPD representa um novo padrão de relacionamento com clientes e parceiros, baseado na transparência e na responsabilidade.

Para avaliar se a organização está exposta a riscos, é possível seguir cinco passos iniciais:

  1. Controle de acesso aos dados: verifique se apenas pessoas autorizadas, com funções específicas, têm acesso a informações sensíveis. A ausência de critérios claros de permissão é um fator de vulnerabilidade.
  2. Políticas internas sobre o uso de dados: empresas que não possuem diretrizes formais para coleta, armazenamento e tratamento de dados estão mais sujeitas a falhas. Documentos institucionais, treinamentos regulares e fluxos bem definidos são indicadores positivos de maturidade.
  3. Backups atualizados e testados: é importante manter cópias de segurança periódicas e verificar se essas cópias são funcionais. A falta de testes reduz a efetividade da recuperação em caso de incidente.
  4. Treinamento da equipe sobre segurança digital: colaboradores desinformados representam um risco direto à integridade dos dados. Capacitações sobre engenharia social, senhas seguras e boas práticas digitais devem fazer parte da rotina.
  5. Responsável técnico pela governança em privacidade: a ausência de uma pessoa ou equipe encarregada de mapear riscos e responder a incidentes indica desorganização. Ter um encarregado ou comitê dedicado é essencial para assegurar a conformidade.

Ao identificar lacunas, o ideal é iniciar por medidas práticas de rápida implementação. Nomear um responsável interno pelo programa de proteção de dados, ainda que de forma inicial, é um passo estratégico. Em seguida, deve-se elaborar uma política objetiva e acessível sobre o uso de informações na empresa. A revisão de permissões e a ativação de autenticação em dois fatores são ações simples, com impacto significativo na redução de riscos.

Buscar orientação especializada e promover a educação contínua das equipes são elementos que fortalecem a cultura organizacional e favorecem o amadurecimento da governança em dados pessoais. A proteção da informação passou a ser requisito essencial para empresas que desejam manter sua reputação, sua operação e a confiança de seus públicos de interesse. Não se trata de uma formalidade, mas de um compromisso concreto com a integridade e a responsabilidade digital.

Publicado em

FRAUDES DIGITAIS COM INTELIGÊNCIA ARTIFICIAL: COMO IDENTIFICAR E PREVENIR MANIPULAÇÕES COM DEEPFAKE

O avanço das ferramentas de inteligência artificial vem transformando profundamente o ambiente digital. Em especial, o uso de tecnologias conhecidas como deepfake, que permitem a manipulação extremamente realista de imagens, vídeos e áudios, tem impulsionado novas formas de fraude e criado riscos concretos para empresas e indivíduos. O que antes era domínio de especialistas técnicos tornou-se acessível a qualquer pessoa com um smartphone e uma conexão à internet.

As práticas de engenharia social, quando combinadas com conteúdos forjados por inteligência artificial, ganharam um grau de sofisticação que dificulta a identificação de tentativas de golpe. É possível simular com alta fidelidade a voz de um familiar, o rosto de um executivo ou até mesmo cenas inteiras que parecem autênticas a olho nu. O impacto dessas fraudes já se reflete no cotidiano de profissionais, consumidores e instituições públicas e privadas.

Empresas relatam casos em que falsas videoconferências com “executivos” resultaram em transferências indevidas de valores. Em outros episódios, mensagens de áudio supostamente enviadas por superiores hierárquicos foram usadas para acelerar decisões de pagamento sem os devidos protocolos de validação. Também são cada vez mais comuns os relatos de cidadãos que receberam pedidos de ajuda financeira em nome de parentes, com vozes idênticas às dos seus entes queridos, gerando perdas financeiras e abalos emocionais.

A disseminação dessas práticas foi impulsionada pela disponibilidade de aplicativos que replicam vozes e criam vídeos personalizados em poucos minutos. A barreira técnica praticamente desapareceu, o que amplia o uso dessas ferramentas com finalidades ilícitas.

A preocupação não se limita ao ambiente corporativo. Famílias, consumidores e usuários de redes sociais também estão expostos. Um conteúdo audiovisual fabricado pode ser compartilhado em massa com objetivos que vão desde o golpe financeiro até a destruição de reputações. Em períodos de alta sensibilidade, como eleições e eventos esportivos, a disseminação de vídeos e áudios falsos pode confundir a opinião pública e manipular decisões.

Algumas medidas podem reduzir significativamente o risco de ser enganado por esse tipo de fraude. Uma prática essencial é a verificação cruzada de qualquer solicitação financeira. Se uma mensagem indicar urgência para pagamento ou transferência, o ideal é confirmar por outros meios, como uma ligação telefônica ou uma conversa presencial. Sinais como mudanças abruptas no padrão de linguagem ou pedidos fora do usual merecem atenção redobrada.

No contexto empresarial, treinamentos voltados para a identificação de ameaças digitais devem incluir simulações e exemplos reais de manipulação por deepfake. Ferramentas que integram autenticação biométrica com validação algorítmica podem ajudar, embora ainda não sejam infalíveis.

Enquanto empresas de tecnologia seguem investindo em soluções de detecção automática de falsificações, cabe a cada usuário e organização desenvolver um olhar crítico e adotar uma postura de vigilância contínua. O simples hábito de desconfiar do incomum e validar informações sensíveis por mais de um canal é um passo valioso na proteção contra golpes digitais.

Publicado em

GOLPE DA “CNH SOCIAL DIGITAL” UTILIZA NOME DE ÓRGÃOS PÚBLICOS PARA ENGANAR CIDADÃOS

Um novo tipo de golpe tem circulado pelas redes sociais, utilizando o nome da CNH Social como isca para obter dados pessoais e dinheiro de cidadãos de baixa renda. A promessa é atraente: a obtenção gratuita da primeira Carteira Nacional de Habilitação, supostamente oferecida por meio de parceria entre o Governo Federal, os Departamentos Estaduais de Trânsito (Detrans) e autoescolas credenciadas.

A fraude se apresenta com aparência profissional. As mensagens, divulgadas em redes sociais, levam a uma página que imita o layout de portais de notícias conhecidos. Os textos informam que o suposto benefício teria sido lançado em 1º de maio e convidam os interessados a se inscreverem por meio de links com chamadas como “Solicite agora”. A página seguinte simula um portal do governo federal e exige que o usuário preencha informações como CPF, nome completo, telefone e e-mail. Na sequência, surge uma cobrança de taxa no valor de R$ 58,71, supostamente destinada a “evitar solicitações indevidas”. Também são exibidos nomes de centros de formação de condutores, induzindo o usuário a acreditar que já está com uma vaga garantida.

É importante destacar que, quando existe, o benefício da CNH Social é gratuito. O Detran de São Paulo, por exemplo, já esclareceu que não participa desse programa e que não solicita pagamentos por meio de PIX ou por plataformas externas. A prática relatada configura golpe, com objetivo de obter dados pessoais e valores indevidos, além de potencial risco de uso indevido das informações coletadas.

Quem foi vítima da fraude deve registrar boletim de ocorrência na Delegacia Eletrônica da Polícia Civil (delegaciaeletronica.policiacivil.sp.gov.br). Também é recomendável acionar o banco ou operadora de cartão de crédito para tentar o bloqueio da transação ou estorno do valor.

Atenção e desconfiança são indispensáveis diante de ofertas divulgadas por links externos e redes sociais. Informações sobre programas oficiais devem sempre ser confirmadas diretamente nos canais institucionais dos governos estaduais ou do governo federal.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

VULNERABILIDADE NO GEMINI PERMITE ADULTERAÇÃO DE RESUMOS NO GMAIL E PODE FACILITAR ATAQUES DE PHISHING

Uma recente análise técnica identificou uma vulnerabilidade que pode comprometer a segurança de usuários do Google Workspace, especialmente aqueles que utilizam o recurso Gemini para resumos de e-mails no Gmail. A falha, que atinge diretamente o funcionamento dos resumos automatizados, permite a injeção de comandos maliciosos capazes de alterar o conteúdo apresentado pelo assistente de inteligência artificial, induzindo o usuário a acessar links fraudulentos.

A técnica se baseia na manipulação do recurso de resumo automático de mensagens não lidas. Ao explorar essa brecha, um atacante pode fazer com que o assistente gere resumos adulterados, contendo informações falsas. Nos testes realizados durante a análise, observou-se que o conteúdo gerado sugeria que a conta de e-mail da vítima estaria comprometida, induzindo a entrar em contato com números telefônicos maliciosos ou a acessar páginas falsas. Esse tipo de ataque tem como objetivo final o roubo de dados sensíveis, caracterizando uma forma sofisticada de phishing.

Embora a falha ainda não tenha sido explorada de forma massiva ou detectada em uso real, o risco associado à sua existência é relevante. O impacto é classificado como de médio potencial, pois permite a manipulação de informações apresentadas por sistemas automatizados confiáveis, podendo induzir o usuário ao erro sem que ele perceba qualquer irregularidade.

A empresa responsável pela plataforma já se manifestou, afirmando que adota mecanismos de proteção contra esse tipo de interferência e que está constantemente aprimorando seus modelos e sistemas defensivos. A identificação antecipada dessa vulnerabilidade contribui para o fortalecimento das medidas preventivas e correções estruturais necessárias.

Para os usuários, é recomendável adotar práticas básicas de cibersegurança, como verificar atentamente o endereço dos sites acessados, desconfiar de mensagens com tom alarmista ou solicitações incomuns, e manter o antivírus sempre atualizado, tanto em dispositivos móveis quanto em computadores pessoais. A adoção de uma postura preventiva é fundamental para evitar prejuízos decorrentes de fraudes digitais.

Publicado em

COMÉRCIO ELETRÔNICO SOB ATAQUE: COMO A SEGURANÇA CIBERNÉTICA REDEFINE PRIORIDADES ESTRATÉGICAS

A transformação digital tem impulsionado a evolução do comércio eletrônico, mas também abriu espaço para o avanço de ameaças cibernéticas sofisticadas. Entre essas ameaças, o phishing se destaca como uma das principais preocupações do setor, afetando tanto consumidores quanto empresas. Estima-se que 13% de todas as campanhas de phishing realizadas no último ano tenham buscado se passar por marcas amplamente reconhecidas, como plataformas de marketplace e serviços de tecnologia. Essa prática não apenas compromete a experiência do usuário, mas impõe prejuízos financeiros expressivos, com estimativas de até cinco milhões de dólares por incidente de violação de dados.

O aperfeiçoamento das táticas utilizadas pelos cibercriminosos é notório. Houve um salto significativo na utilização de páginas falsas com certificação HTTPS, recurso antes associado à segurança, agora apropriado para fins ilícitos. Além disso, métodos como o uso de QR codes em materiais de divulgação foram incorporados às estratégias de fraude, replicando com fidelidade páginas legítimas e induzindo o consumidor a fornecer informações sensíveis, como dados bancários e credenciais de acesso.

Essas práticas afetam diretamente a confiança do consumidor nas relações digitais. Pesquisas indicam que mais da metade dos usuários se sente menos segura ao compartilhar informações com empresas que já foram alvo de vazamentos. Esse impacto é ainda mais sensível entre consumidores de faixas etárias mais conservadoras, que demonstram propensão maior a abandonar marcas após incidentes de segurança. Ainda assim, paradoxalmente, uma parcela significativa do público continua fornecendo dados pessoais mesmo diante de alertas de comprometimento, o que expõe as empresas a riscos adicionais de ordem reputacional e jurídica.

Diante desse contexto, empresas especializadas em segurança da informação têm desenvolvido respostas tecnológicas robustas, utilizando recursos de inteligência artificial capazes de detectar atividades suspeitas em tempo real. Ferramentas baseadas em aprendizado de máquina têm se mostrado eficazes especialmente contra fraudes envolvendo compromissos de e-mail corporativo e ataques direcionados à cadeia de suprimentos, áreas que concentram parte relevante dos prejuízos empresariais.

Outro ponto de atenção está na disseminação de sistemas de autenticação de múltiplos fatores. Embora essa medida já tenha demonstrado redução significativa nos índices de phishing, sua adoção por empresas de pequeno e médio porte ainda é limitada. A carência de estrutura e a falta de treinamento específico são entraves recorrentes. Nesse sentido, programas de capacitação para colaboradores, aliados ao monitoramento proativo de exposições de dados em redes ilícitas, vêm se consolidando como estratégias complementares de proteção.

A resposta regulatória também começa a tomar forma. Normas europeias já estabelecem prazos rigorosos para a comunicação de incidentes de phishing por parte de plataformas digitais. Iniciativas semelhantes têm sido debatidas em outros países, com propostas que envolvem investimentos públicos significativos em capacitação cibernética para empresas de menor porte.

Para investidores atentos à transformação digital e à necessidade de infraestrutura segura, este é um campo com possibilidades relevantes. Empresas consolidadas que oferecem soluções de detecção de ameaças e proteção contra phishing têm mantido crescimento constante, especialmente aquelas que atuam com foco no setor de comércio eletrônico e logística. Também há espaço para companhias menos conhecidas que oferecem soluções especializadas e que podem ganhar participação à medida que a conscientização sobre cibersegurança avança.

Diante de um ambiente digital onde as ameaças se tornam mais refinadas e a proteção dos dados é um elemento estratégico para a competitividade, torna-se cada vez mais necessário que empresas de todos os portes adotem uma postura ativa frente aos riscos cibernéticos. A consolidação da confiança digital, nesse contexto, depende não apenas da reação ao incidente, mas da estruturação de políticas preventivas, da educação dos usuários e da incorporação de tecnologias que aliem desempenho e proteção.

Publicado em

A INFORMALIDADE NO TRATAMENTO DE DADOS FACIAIS EM CONDOMÍNIOS

O uso de reconhecimento facial para controle de acesso em condomínios residenciais tem se tornado uma prática amplamente adotada no Brasil, mas sua implementação tem ocorrido sem o devido cuidado com os direitos dos titulares e com pouca ou nenhuma transparência no tratamento dos dados coletados. Estimativas apontam para a existência de aproximadamente um milhão de condomínios utilizando essa tecnologia, abrangendo inclusive dados de crianças, sem garantias adequadas de segurança, controle e fiscalização.

A coleta de dados como imagem do rosto, CPF, unidade residencial e registros de acesso diário configura um tratamento de dados pessoais sensíveis, conforme definido pela Lei Geral de Proteção de Dados Pessoais (LGPD). Apesar disso, o que se observa é uma informalidade generalizada: em muitos casos, o envio das imagens ocorre por aplicativos de mensagens, sem qualquer protocolo seguro, e os pedidos de exclusão de dados são tratados de forma verbal ou por simples mensagens eletrônicas, sem registros formais que comprovem o cumprimento da solicitação.

A responsabilidade legal sobre esse tratamento recai sobre os próprios condomínios, na figura do síndico, que, por vezes, delega à empresa fornecedora do sistema a guarda e o controle das informações sem qualquer supervisão adequada. Não é raro que as empresas mantenham os dados mesmo após a saída do morador, em desconformidade com os princípios da finalidade, necessidade e segurança previstos na LGPD.

A ausência de regulamentação específica por parte da Autoridade Nacional de Proteção de Dados (ANPD) agrava a situação. Ainda que o órgão reconheça os desafios desse tipo de uso, não há até o momento regras claras sobre tempo de armazenamento, exigências técnicas de segurança ou medidas mínimas de transparência que os condomínios e prestadoras devam seguir. A fiscalização, por ora, depende exclusivamente de denúncias formais, sem atuação proativa por parte da Autoridade.

Essa lacuna regulatória se reflete diretamente no risco de exposição de dados pessoais. Há registros de vazamentos que envolvem dados completos de moradores, incluindo suas imagens faciais, divulgados em fóruns clandestinos da internet. Há também relatos de fraudes envolvendo o uso indevido de biometrias faciais para acesso a sistemas governamentais e obtenção de crédito fraudulento.

O reconhecimento facial, ao transformar o rosto em uma “chave” biométrica, exige um nível elevado de segurança, pois, diferentemente de uma senha, essa informação não pode ser modificada em caso de violação. Mesmo assim, muitos sistemas instalados em condomínios operam com o nível de segurança mais básico, propensos a falsos positivos e vulnerabilidades, o que compromete não apenas a eficácia do controle de acesso, mas também a integridade do tratamento dos dados.

A cadeia de responsabilidades entre o condomínio, as empresas que fornecem os equipamentos e aquelas que armazenam os dados é, em geral, mal definida. Em muitos contratos, não há exigência de relatórios técnicos, protocolos de exclusão de dados ou auditorias regulares. Esse vazio contratual e técnico abre espaço para práticas arriscadas e, muitas vezes, contrárias à lei.

Diante disso, algumas associações têm orientado síndicos a incluir nos contratos cláusulas que obriguem a apresentação periódica de relatórios sobre a gestão dos dados, contendo o fluxo de tratamento, medidas de segurança, histórico de acessos e incidentes, além de delimitar o tempo de guarda das informações. Essa prática, aprovada em assembleia, pode ser um primeiro passo em direção a uma governança mais responsável.

A situação atual exige que os condomínios e os profissionais envolvidos comecem a tratar a biometria facial com a seriedade que o tema exige. A proteção da identidade biométrica não pode ser baseada apenas na confiança informal entre síndico e prestadora de serviço, mas em protocolos claros, medidas de segurança auditáveis e, sobretudo, no respeito à legislação vigente.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.

Publicado em

O FUTEBOL E OS BASTIDORES JURÍDICOS DO STREAMING: O QUE A FINAL DO MUNDIAL TRANSMITIDA POR INFLUENCIADORES NOS ENSINA SOBRE DIREITO DIGITAL

Durante a final do Mundial, a transmissão realizada por Casimiro, via CazéTV, atraiu milhões de espectadores e pode ter gerado, em poucas horas, uma receita superior a R$ 3,7 milhões. Mais do que um evento esportivo, o episódio ilustra com clareza a transformação radical que a chamada creator economy tem promovido no ecossistema da comunicação digital. O que antes era controlado exclusivamente por grandes emissoras, agora passa pelas mãos de influenciadores que operam com contratos complexos, audiências massivas e relevância comercial expressiva.

Esse novo cenário não é apenas tecnológico ou midiático — ele é também jurídico. Onde há audiência, monetização e dados pessoais circulando, há responsabilidades legais que envolvem diretamente o direito digital e a proteção de dados.

Do ponto de vista jurídico, algumas questões se destacam.

Contratos de transmissão e licenciamento de imagem
Influenciadores como Casimiro não transmitem jogos livremente. Há contratos com federações ou detentores de direitos, como a FIFA, que impõem regras rígidas sobre o uso das imagens, limitações de exibição, cláusulas de monetização e penalidades por descumprimento contratual. O entretenimento transmitido ao vivo é, na prática, a execução de um contrato cuidadosamente negociado.

Tratamento de dados pessoais
Quando um espectador comenta, curte ou realiza uma doação no chat, está fornecendo dados à plataforma e, potencialmente, a terceiros parceiros. Isso desencadeia obrigações previstas na Lei Geral de Proteção de Dados Pessoais (LGPD), que impõe deveres de transparência, finalidade e segurança quanto ao uso dessas informações.

Publicidade e responsabilidade sobre anúncios
A monetização no ambiente digital ocorre por meio de múltiplas frentes — publicidade automática da plataforma, contratos com patrocinadores, promoções e parcerias comerciais. Cada forma de veiculação deve seguir normas claras, tanto da própria plataforma quanto do Conselho Nacional de Autorregulamentação Publicitária (CONAR), sob pena de sanções.

Discurso e moderação de conteúdo
Ainda que os influenciadores não sejam os autores diretos das manifestações de seus espectadores, o canal pode ser responsabilizado por conteúdos ilícitos, discursos de ódio ou práticas abusivas veiculadas no ambiente do chat. A moderação não é apenas uma questão ética, mas também de compliance.

A transmissão da final, portanto, representa mais do que uma mudança de tela — é o reflexo de uma nova realidade jurídica que acompanha o entretenimento digital. Advogados atentos a essas transformações percebem que o campo do direito digital se tornou indispensável para a atuação estratégica em um ambiente onde comunicação, tecnologia e responsabilidade caminham lado a lado.

Dr. Lécio Machado,
Advogado Criminalista e Especialista em Direito Digital

LGPD na prática | Comunicação jurídica estratégica