Publicado em Deixe um comentário

MALWARE DISFARÇADO ROUBA CRIPTOMOEDAS DE USUÁRIOS

Em 10 de outubro, a empresa de segurança cibernética Doctor Web revelou a descoberta de um novo malware disfarçado de software legítimo, como programas de escritório, cheats de jogos e bots de negociação online. Este malware, focado na mineração e no roubo de criptomoedas, já infectou mais de 28.000 dispositivos, com a maioria das vítimas concentrada na Rússia, além de registros de casos em países como Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.

Apesar da disseminação significativa, os hackers obtiveram um valor relativamente baixo, cerca de US$ 6.000 em criptomoedas até o momento. No entanto, ainda não há clareza sobre os ganhos obtidos pelos criminosos com a mineração de criptomoedas realizada por meio dos dispositivos infectados. Segundo a Doctor Web, uma das principais formas de distribuição desse malware são links maliciosos em páginas falsas do GitHub e nas descrições de vídeos no YouTube, que levam os usuários a baixarem esses softwares comprometidos.

Uma vez instalado, o malware compromete os recursos de processamento dos dispositivos, redirecionando-os para minerar criptomoedas sem o conhecimento do usuário. Esse software malicioso, identificado como ‘Clipper’, também monitora as informações copiadas para a área de transferência, especialmente endereços de carteiras de criptomoedas, substituindo-os por endereços controlados pelos hackers. Dessa forma, pequenas transações em criptomoedas podem ser desviadas para os criminosos.

Este incidente ressalta a necessidade de redobrar a atenção ao baixar programas de fontes não verificadas e reforça a importância de medidas de segurança mais rígidas para proteger dados e ativos digitais.

Publicado em Deixe um comentário

COMO PREVENIR E REAGIR A VAZAMENTOS DE INFORMAÇÕES

Em 2022, o Brasil registrou números alarmantes em relação ao vazamento de dados, liderando o cenário global com 43% dos dados expostos mundialmente, totalizando 112 terabytes. Mesmo com a vigência da Lei Geral de Proteção de Dados (LGPD) e do Marco Civil da Internet, o país ainda enfrenta grandes desafios na proteção de informações pessoais.

Essa fragilidade na segurança cibernética ressalta a importância de medidas proativas para mitigar os riscos e, caso ocorra um incidente, reduzir o impacto. A seguir, algumas estratégias essenciais para proteger seus dados e reagir de forma eficaz diante de um vazamento:

Monitore regularmente o Registrato: Esse serviço disponibilizado pelo Banco Central permite verificar se contas bancárias ou chaves PIX foram abertas em seu nome sem a devida autorização. Identificar possíveis fraudes o quanto antes é crucial para evitar maiores danos.

Utilize a Rede Sim para bloquear a abertura de empresas: Para se proteger contra golpes envolvendo a criação de empresas fantasmas, é possível impedir a abertura de CNPJs em seu nome, evitando o uso indevido de suas informações.

Fique atento a possíveis fraudes em empréstimos: Serviços de monitoramento de crédito são uma ferramenta importante para detectar tentativas de fraude, especialmente aquelas que podem ocorrer após um vazamento de dados pessoais.

Embora a prevenção seja sempre o melhor caminho, adotar essas práticas ajuda a minimizar os danos em caso de incidentes de segurança. A proteção de dados é uma responsabilidade compartilhada, e todos devemos estar atentos à segurança das nossas informações pessoais.

Publicado em Deixe um comentário

O PAPEL ESTRATÉGICO DA INTELIGÊNCIA ARTIFICIAL NA PROTEÇÃO CORPORATIVA

A crescente adoção da inteligência artificial (IA) no ambiente corporativo está transformando a cibersegurança de um obstáculo operacional para um verdadeiro catalisador de valor. Hoje, profissionais de segurança estão aproveitando a eficiência e a precisão da IA para prever e neutralizar ameaças, incorporando essas tecnologias de maneira estratégica para garantir que suas organizações se mantenham à frente dos cibercriminosos.

Uma análise recente destacou empresas que se posicionam como pioneiras na rápida implementação de novas tecnologias, como IA e automação. O resultado dessa agilidade é impressionante: essas organizações conseguem detectar e responder a incidentes cibernéticos até 50% mais rapidamente do que outras empresas. Essa eficiência tem sido um diferencial competitivo em um cenário onde ameaças se tornam mais complexas e frequentes.

Os estudos mais recentes indicam que as organizações que lideram em cibersegurança têm enfrentado com sucesso o aumento no uso de IA e ferramentas avançadas como a IA generativa. Esse movimento não apenas protege as operações, mas também auxilia outras áreas do negócio a adotar a IA com segurança, integrando a cibersegurança como uma parte essencial do processo.

Porém, o papel dos Chief Information Security Officers (CISOs) vai além de proteger sistemas e dados. Eles precisam ser proativos, atuando como facilitadores da transformação digital e utilizando a cibersegurança como um meio de gerar valor para toda a organização. A ideia de “departamento do não” está sendo substituída por um conceito mais moderno, onde a segurança se torna um facilitador de inovação.

A IA generativa, por sua vez, tem se destacado como um campo de desafios e oportunidades na cibersegurança. Com sua ampla aplicação, surgem novas vulnerabilidades que as empresas precisam prever e mitigar. Assim, a cibersegurança deve evoluir para garantir que a adoção de IA seja feita de maneira segura e responsável, protegendo a infraestrutura digital contra ataques sofisticados.

A chave para o sucesso, no entanto, está no equilíbrio entre automação e supervisão humana. A IA tem demonstrado ser extremamente eficaz na detecção de ameaças, analisando grandes volumes de dados em tempo real e identificando padrões de ataque antes que eles causem danos. No entanto, essa automação precisa ser complementada por uma governança sólida e por uma supervisão responsável, garantindo que o uso da tecnologia esteja alinhado com os objetivos estratégicos das empresas.

Os ganhos em eficiência são claros. Empresas que adotam IA em suas operações de segurança relatam melhorias de até 40% nas operações, permitindo que os CISOs façam mais com menos. Essa eficiência não só reduz custos, como também fortalece a resiliência das organizações contra ameaças em constante evolução.

À medida que a IA se integra cada vez mais nas funções de negócios, os líderes de cibersegurança devem assumir um papel de protagonismo, não apenas reagindo às mudanças, mas moldando o futuro digital das empresas. Esses líderes agora são responsáveis por garantir que a cibersegurança seja uma parte integral das iniciativas de IA, permitindo que as empresas inovem com confiança e segurança.

Com essa postura estratégica, a cibersegurança se posiciona como uma facilitadora da inovação, permitindo que as organizações explorem todo o potencial da IA sem comprometer a segurança. Esse é o caminho para um crescimento sustentável, onde tecnologia e segurança caminham lado a lado, garantindo que as empresas estejam preparadas para o futuro digital.

Publicado em Deixe um comentário

ENTENDA A NOVA POLÍTICA DO GOOGLE PARA CONTAS INATIVAS E COMO PROTEGER A SUA

Com mais de 1,8 bilhão de usuários ao redor do mundo, o Gmail é a plataforma de e-mails gratuitos mais utilizada, e, por isso, qualquer notícia relacionada à exclusão de contas pode gerar inquietação. É importante esclarecer que o Google está, sim, excluindo contas, mas o foco são apenas aquelas inativas. Ou seja, se você utiliza sua conta regularmente, não há motivo para preocupação.

A medida de exclusão está direcionada a contas que não apresentam atividade há pelo menos dois anos. Se a sua conta está ativa, ou seja, utilizada para enviar e receber e-mails, assistir a vídeos no YouTube, acessar o Google Drive ou qualquer outro serviço da Google, você está fora de risco. É importante realizar uma dessas atividades pelo menos uma vez a cada dois anos para evitar a exclusão.

A decisão do Google visa principalmente garantir a segurança da plataforma. Contas inativas estão mais suscetíveis a ataques, fraudes e invasões, especialmente quando não possuem medidas de segurança robustas, como a autenticação de dois fatores. Essas contas se tornam alvos fáceis para criminosos cibernéticos, colocando em risco tanto os usuários quanto a integridade dos sistemas da empresa.

Exceções à política de exclusão
Embora o Google esteja rigoroso quanto à política de exclusão de contas inativas, existem algumas exceções. Contas pertencentes a organizações, por exemplo, não estão sujeitas à nova regra. Além disso, o usuário será notificado antes de qualquer exclusão, com alertas enviados para a conta em risco e para o e-mail de recuperação, caso esteja configurado. Assim, há tempo suficiente para que as medidas necessárias sejam tomadas a fim de preservar os dados.

A recomendação é clara: configure suas opções de recuperação e, se possível, mantenha suas contas ativas, mesmo que minimamente. Essa política segue o padrão da indústria em termos de retenção de dados, trazendo mais segurança e proteção tanto para os usuários quanto para o próprio Google.

Motivações por trás da exclusão
O foco do Google com essa política é, acima de tudo, a segurança dos seus usuários. Contas antigas e inativas representam um risco maior de vulnerabilidade, especialmente se utilizam credenciais fracas ou não possuem a verificação em duas etapas. A exclusão dessas contas faz parte de um esforço mais amplo para evitar que se tornem portas de entrada para invasores, além de reduzir o volume de dados obsoletos.

Se você utiliza sua conta do Gmail, Google Fotos ou Google Docs com alguma regularidade, não há com o que se preocupar. No entanto, é essencial ficar atento às suas contas inativas, atualizando suas credenciais e acessando-as periodicamente para garantir a segurança dos seus dados.

Publicado em Deixe um comentário

COMO A CIBERSEGURANÇA ESTÁ TRANSFORMANDO O FUTURO DOS PLANOS DE SAÚDE

A transformação digital está presente em todos os setores, e a área da saúde é uma das mais afetadas por essa revolução tecnológica. No entanto, junto com os avanços vêm os desafios relacionados à cibersegurança, especialmente para as operadoras de saúde, que lidam com dados altamente sensíveis e atraem a atenção de cibercriminosos. De acordo com um relatório da Cybersecurity & Infrastructure Security Agency (CISA), 66% das organizações de saúde sofrem tentativas constantes de ataques cibernéticos, o que coloca o setor em uma posição de alerta.

Apesar das ameaças, a inovação tecnológica não deve ser vista como uma barreira, mas como uma oportunidade de evolução. A tecnologia, quando usada de forma estratégica, pode ajudar a resolver problemas estruturais do setor, como a prevenção de fraudes e a redução de desperdícios. O ponto chave está na implementação de uma abordagem sólida e inteligente de cibersegurança, que proteja os dados dos pacientes e garanta a continuidade dos serviços.

O primeiro passo para uma estratégia eficaz é investir na capacitação e treinamento dos colaboradores. As ameaças digitais evoluem constantemente, e é crucial que os profissionais estejam preparados para identificar sinais de possíveis ataques, como tentativas de phishing e infecções por malware. Além disso, é fundamental que sejam incentivados a seguir boas práticas no uso de dispositivos e no tratamento de dados. Essa conscientização não só diminui os riscos, mas também promove uma cultura organizacional de segurança.

Outro elemento essencial é a criação de políticas de segurança bem definidas. Cada colaborador deve seguir protocolos claros sobre o uso de dispositivos, o acesso a informações sensíveis e a resposta em caso de incidentes. Com isso, as operadoras podem mitigar os riscos e garantir que, caso um ataque aconteça, todos saibam exatamente o que fazer para conter e minimizar os impactos.

O uso de tecnologias avançadas é igualmente indispensável. Ferramentas como firewalls, sistemas de detecção de intrusões, antivírus e criptografia de dados são fundamentais para prevenir coações cibernéticas. Porém, essas soluções precisam ser constantemente atualizadas e ajustadas para acompanhar as novas ameaças. O monitoramento contínuo de redes e sistemas é outro ponto crucial, permitindo a identificação precoce de ações maliciosas e a resposta rápida antes que se tornem violações graves.

Além disso, mesmo com todas as medidas preventivas, nenhum sistema é completamente imune. Por isso, ter um plano de resposta a incidentes bem estruturado é indispensável. Esse plano deve prever uma comunicação clara – interna e externa – e incluir ações imediatas de contenção e recuperação. Operadoras de saúde que respondem rapidamente a um ataque conseguem não apenas mitigar os danos, mas também preservar a confiança de seus pacientes e parceiros.

A cibersegurança é um esforço coletivo. Além das medidas internas, é vital que as operadoras de saúde estabeleçam parcerias com especialistas em segurança digital e participem de fóruns de discussão sobre o tema. Estar atualizado sobre novas ameaças e soluções permite que o setor de saúde continue inovando com segurança, aproveitando os benefícios tecnológicos para melhorar a vida de pacientes e profissionais. Dessa forma, a saúde pode, de fato, se beneficiar da transformação digital, com impacto positivo em toda a sociedade.

Com as devidas diligências, a tecnologia não apenas protege, mas também eleva o patamar de serviços e cuidados no setor de saúde.

Publicado em Deixe um comentário

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em Deixe um comentário

GOLPE UTILIZA NOME DA CACAU SHOW PARA ENGANAR CONSUMIDORES E ROUBAR DADOS

Recentemente, circulam nas redes sociais informações enganosas sobre uma suposta campanha da Cacau Show, que alegadamente oferece descontos em “caixas brancas” de chocolates com defeitos estéticos. Essas mensagens, que têm atraído a atenção de inúmeros consumidores, direcionam para um site fraudulento que, além de não entregar os produtos prometidos, rouba dados pessoais e financeiros das vítimas.

Ao examinar mais de perto o funcionamento desse golpe, é possível observar uma estratégia cuidadosamente elaborada para enganar os usuários. As mensagens nas redes sociais geralmente levam a um site que simula uma pesquisa sobre chocolates, criando a ilusão de que, ao final do processo, o usuário terá direito a comprar as “caixas brancas” com um desconto significativo. No entanto, a realidade é que os golpistas utilizam esse processo para coletar informações sensíveis, como nome, CPF, endereço e telefone.

Depois de preencherem seus dados, os consumidores são induzidos a escolher entre diferentes opções de frete, variando de R$ 17,50 a R$ 32,49. No entanto, após o pagamento, o produto jamais é entregue, e os golpistas se apropriam dos valores e das informações fornecidas.

É importante destacar que, embora a Cacau Show realmente comercialize as chamadas “caixas brancas” com descontos, essa prática é restrita a algumas lojas físicas da marca e não envolve qualquer campanha online. A empresa já emitiu alertas em seus perfis oficiais sobre golpes que utilizam o nome da marca para enganar consumidores, reforçando que nenhuma promoção similar está sendo realizada.

Além disso, a plataforma Reclame Aqui registrou, recentemente, pelo menos 42 denúncias de pessoas que foram vítimas desse golpe. Em todas as situações, os consumidores foram lesados, tanto financeiramente quanto pela exposição indevida de seus dados pessoais.

A prática de golpes utilizando o nome de marcas conhecidas não é nova, mas a sofisticação dessas fraudes exige dos consumidores uma atenção redobrada. Verificar a veracidade das informações antes de fornecer dados pessoais ou realizar pagamentos é essencial para se proteger contra essas práticas criminosas.

Publicado em Deixe um comentário

ÉTICA NA PROTEÇÃO DE DADOS: O PAPEL DO ENCARREGADO NA SEGURANÇA DA INFORMAÇÃO

Na era digital, onde os dados pessoais se tornaram uma moeda valiosa, emerge um papel fundamental: o Encarregado pelo Tratamento de Dados Pessoais. Esta figura, essencial para a proteção das nossas informações, atua como um verdadeiro guardião da privacidade, assegurando que os dados permaneçam seguros e longe de mãos erradas.

Para fortalecer ainda mais a importância desse papel, a Autoridade Nacional de Proteção de Dados (ANPD) organizou, em Brasília, na primeira quinta-feira de agosto, o 1º Encontro Nacional dos Encarregados. Este evento, que reuniu profissionais de diferentes setores, marcou a introdução da Resolução CD/ANPD n. 18, de 16 de julho de 2024, estabelecendo diretrizes claras para a atuação dos Encarregados pelo tratamento de dados pessoais. Trata-se de um verdadeiro manual de boas práticas que orienta esses profissionais em suas responsabilidades, como o registro de incidentes de segurança, a supervisão das operações de tratamento de dados e a elaboração de relatórios de impacto.

Um dos temas centrais debatidos durante o encontro foi a prevenção de conflitos de interesse, uma questão crítica para a função. O regulamento aprovado estabelece diretrizes para garantir que os Encarregados mantenham a ética e a integridade em suas atividades, evitando qualquer comprometimento de sua autonomia técnica. O desafio, portanto, é assegurar que esses profissionais possam desempenhar suas funções sem cair nas armadilhas dos conflitos de interesse.

Embora o regulamento permita que um Encarregado atue em mais de uma empresa, é crucial que ele consiga atender a todas com o mesmo nível de dedicação, sem comprometer a imparcialidade. A acumulação de funções, por outro lado, pode ser um obstáculo perigoso. Em uma área tão dinâmica e complexa como a proteção de dados, é vital que o Encarregado esteja constantemente atualizado com as mudanças legislativas e as melhores práticas do setor. Sobrecarregar este profissional com múltiplas responsabilidades pode resultar em falhas críticas, especialmente na gestão de incidentes, onde uma resposta rápida e eficiente é imprescindível.

Os conflitos de interesse, por sua vez, são armadilhas sutis, que podem surgir quando o Encarregado assume atividades estratégicas que envolvem decisões sobre o tratamento de dados. Aqui, a transparência é não apenas desejável, mas obrigatória. Qualquer sinal de conflito deve ser prontamente comunicado ao agente de tratamento, que, por sua vez, tem a responsabilidade de agir de maneira eficaz para resolver a situação ou, se necessário, substituir o Encarregado.

A prevenção de conflitos de interesse exige um delicado equilíbrio entre ética, atenção e, às vezes, uma dose de coragem. Com as diretrizes estabelecidas pela ANPD, tanto os Encarregados quanto os agentes de tratamento possuem um guia claro para navegar por esse cenário complexo. A chave para o sucesso está na transparência, na integridade e no compromisso de todas as partes envolvidas em manter os dados pessoais protegidos e em conformidade com a lei.

Publicado em Deixe um comentário

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ TRANSFORMANDO O MERCADO DE TRABALHO

A inteligência artificial (IA) não apenas está moldando o futuro, mas também está criando novas oportunidades de trabalho em um ritmo acelerado. Profissões como cientista de dados e especialista em ética de IA estão emergindo como áreas de alta demanda, refletindo o impacto crescente dessa tecnologia em diversos setores. Para aqueles que buscam novas oportunidades de carreira, a IA abre um leque de possibilidades, mas a falta de mão de obra qualificada para preencher essas vagas é uma preocupação crescente entre as empresas.

Esse desequilíbrio entre oferta e demanda de talentos especializados cria um cenário favorável para os profissionais que desejam se destacar no mercado. Empresas, ávidas por atrair talentos com conhecimentos em IA, estão oferecendo benefícios altamente competitivos. Estudos recentes indicam que empregadores estão dispostos a pagar até 47% a mais para candidatos que possuam expertise nessa área. Essa conjuntura é ideal tanto para quem busca uma promoção quanto para aqueles que consideram uma transição de carreira.

No entanto, para aproveitar essas oportunidades, é essencial conhecer as profissões mais promissoras e as habilidades requeridas para cada uma delas. A seguir, destacam-se as posições que estão em alta no mercado de trabalho impulsionado pela IA.

  1. Cientista de Dados: Essenciais para definir estratégias empresariais, esses profissionais desenvolvem modelos preditivos e análises avançadas que orientam a tomada de decisões nas empresas.
  2. Engenheiro de Machine Learning: São responsáveis por criar algoritmos e modelos que permitem que máquinas aprendam e aprimorem suas operações, automatizando tarefas complexas e aumentando a eficiência operacional.
  3. Especialista em Ética de IA: Garantem que as ferramentas de IA sejam desenvolvidas e implementadas de forma responsável, considerando impactos sociais e econômicos, além de capacitar equipes para o uso ético dessa tecnologia.
  4. Designer de Interação Homem-Máquina (HCI): Criam interfaces intuitivas que facilitam a interação entre humanos e sistemas de IA, tornando as tecnologias mais acessíveis e aumentando sua adoção e eficiência.
  5. Desenvolvedor de Assistentes Virtuais: Com o aumento da popularidade de chatbots e assistentes de voz, esses desenvolvedores trabalham para melhorar a interação entre humanos e máquinas.
  6. Analista de Big Data: Coletam, processam e interpretam grandes volumes de dados, auxiliando empresas a tomar decisões estratégicas baseadas em tendências de mercado e comportamento do consumidor.
  7. Especialista em Segurança de IA: Protegem sistemas de IA contra ameaças cibernéticas e manipulações, assegurando que esses sistemas, cada vez mais críticos, sejam seguros e confiáveis.
  8. Engenheiro de Robótica: Desenvolvem robôs e sistemas automatizados que utilizam IA para realizar tarefas complexas, contribuindo para o aumento da produtividade e redução de custos em setores como manufatura, logística e saúde.
  9. Consultor de Transformação Digital: Identificam oportunidades de integrar a IA nos processos empresariais, implementando soluções tecnológicas que aumentam a eficiência e a competitividade das organizações.
  10. Pesquisador em IA: Profissionais que impulsionam os limites do que a IA pode alcançar, desenvolvendo novas tecnologias e algoritmos que avançam o campo.

Para aqueles que desejam ingressar neste mercado, é crucial investir em formação e qualificação. Diversos cursos e programas estão disponíveis para capacitar profissionais e prepará-los para essas funções emergentes. Esses treinamentos abrangem desde a contextualização sobre o cenário atual da IA até a construção de planos de carreira práticos, oferecendo uma base sólida para quem deseja se destacar neste campo em rápida evolução.

O avanço da inteligência artificial está reconfigurando o mercado de trabalho e criando novas oportunidades para aqueles que estão prontos para se adaptar e aprender. Com a demanda por profissionais qualificados em alta, este é o momento ideal para investir em novas habilidades e explorar essas carreiras promissoras.

Publicado em Deixe um comentário

RECONHECIMENTO FACIAL: COMBATE ÀS FRAUDES E A NECESSIDADE DE SOLUÇÕES MAIS SEGURAS

O reconhecimento facial, uma tecnologia amplamente utilizada para autenticação em diversos setores, está sob crescente ameaça devido ao aumento das fraudes por técnicas de spoofing. Criminosos têm demonstrado habilidades cada vez mais sofisticadas para enganar sistemas que, até recentemente, eram considerados altamente seguros. Estima-se que o mercado global de reconhecimento facial atinja US$ 13,87 bilhões até 2028, mas o crescimento dessa indústria traz consigo desafios significativos, especialmente no que diz respeito à segurança e confiabilidade dos sistemas.

As fraudes em reconhecimento facial são facilitadas por técnicas avançadas de spoofing, que manipulam sistemas por meio de fotos, vídeos ou até máscaras 3D. A atratividade de usar o próprio rosto como uma senha, embora conveniente, apresenta riscos consideráveis. Isso ocorre porque o rosto é uma característica invariável e, muitas vezes, pública, o que facilita a coleta de dados pelos fraudadores. A segurança dos sistemas de reconhecimento facial depende, portanto, tanto da robustez do dispositivo utilizado quanto da qualidade do algoritmo implementado.

Nesse contexto, a cibersegurança se torna um tema central. Com os crimes cibernéticos projetados para custar ao mundo cerca de US$ 10,5 trilhões por ano até 2025, a necessidade de identificar e mitigar fraudes em sistemas de reconhecimento facial é mais urgente do que nunca. As soluções para combater essas fraudes incluem treinamentos contínuos dos modelos de IA e investimentos em produtos de biometria de alta qualidade. No entanto, a pressa em lançar novos produtos pode levar a falhas, resultando em sistemas que não são suficientemente testados ou que possuem vieses prejudiciais.

Pesquisas, como a realizada pelo MIT em 2020, destacam a importância de um desenvolvimento cuidadoso e inclusivo desses sistemas. A pesquisa mostrou que sistemas de reconhecimento facial apresentavam taxas de erro significativamente mais altas ao identificar pessoas de diferentes etnias, com uma discrepância alarmante: taxas de erro de até 35% para mulheres de pele escura, em comparação com menos de 1% para homens de pele clara. Isso evidencia a necessidade de mais pesquisas e investimentos em soluções robustas para garantir a proteção de dados e a integridade dos sistemas.

Em um ambiente digital cada vez mais interconectado, a segurança de dados e a confiança nas tecnologias emergentes são prioridades que exigem atenção contínua. A evolução dos métodos de autenticação e a melhoria dos algoritmos são essenciais para enfrentar os desafios impostos pelas fraudes e garantir a segurança dos usuários.

Publicado em Deixe um comentário

GOLPE DOS CORREIOS: COMO RECONHECER E EVITAR FRAUDES NAS COMPRAS ONLINE

O aumento de fraudes online, incluindo golpes que utilizam o nome de empresas renomadas, tem exigido atenção redobrada dos consumidores. Um exemplo disso é o golpe que utiliza indevidamente o nome dos Correios, visando enganar pessoas que realizam compras online. A seguir, entenda como esse golpe funciona e como se prevenir.

O Golpe dos Correios: Funcionamento e Prevenção

Este golpe tem como principais objetivos a instalação de spyware no dispositivo do usuário ou a indução ao pagamento de uma taxa falsa. Na maioria das vezes, isso ocorre por meio de uma tática conhecida como phishing, onde um vírus é disseminado para capturar informações pessoais.

Como o Golpe Funciona

A vítima recebe um e-mail com o título “Notificação de entrega devolvida”, com o layout semelhante ao dos Correios. A mensagem afirma que três tentativas de entrega foram feitas sem sucesso, resultando na devolução da encomenda ao centro de distribuição. A vítima é instruída a clicar em um link para preencher um formulário, supostamente necessário para reaver a encomenda. No entanto, ao acessar o link, a vítima pode instalar um malware ou ser direcionada para um site falso, onde suas informações pessoais são solicitadas.

Além disso, outra forma comum desse golpe é por SMS, onde a vítima é informada de que sua encomenda foi retida na alfândega, sendo necessário realizar um pagamento para liberação. O pagamento, feito via Pix, é direcionado para uma conta não associada aos Correios.

Identificando o Golpe

Existem alguns sinais que podem indicar que uma mensagem ou e-mail não é legítimo:

  • Solicitação urgente de informações pessoais ou pagamento.
  • Links que não utilizam o domínio oficial “correios.com.br”.
  • E-mails enviados de domínios diferentes de “@correios.com.br”.
  • Ausência de notificações no sistema oficial dos Correios sobre a tentativa de entrega ou retenção na alfândega.

Medidas de Segurança

Para evitar ser vítima desse tipo de golpe, é importante tomar algumas precauções:

  • Desconfie de e-mails inesperados, especialmente aqueles que contêm links. Sempre que possível, acesse diretamente o site dos Correios para verificar o status de suas encomendas.
  • Verifique o endereço de e-mail do remetente. Golpistas frequentemente usam domínios incomuns após o “@”, o que pode indicar uma fraude.
  • Mensagens legítimas geralmente incluem informações detalhadas de contato no rodapé. Se essas informações estiverem ausentes, a mensagem pode não ser confiável.
  • Utilize ferramentas disponíveis em seu provedor de e-mail para denunciar mensagens suspeitas como spam ou phishing.
  • Mantenha seu software antivírus atualizado para proteger seu dispositivo contra ameaças.

Sempre utilize o site ou o aplicativo oficial dos Correios para acompanhar o rastreamento de encomendas. Em caso de dúvidas, entre em contato com os canais oficiais da empresa.

Procedimentos em Caso de Fraude

Se você já foi vítima de um golpe como este, é importante agir rapidamente:

  1. Informe ao seu banco sobre a fraude e solicite a devolução do Pix, se aplicável.
  2. Registre um boletim de ocorrência na delegacia, fornecendo todas as informações pertinentes.

Manter-se informado e tomar as devidas precauções são as melhores maneiras de evitar cair em fraudes online.

Publicado em Deixe um comentário

SBT ALERTA SOBRE TENTATIVA DE GOLPE ENVOLVENDO NOME DA FAMÍLIA ABRAVANEL

A recente morte do apresentador e empresário Silvio Santos, ocorrida no último sábado (17), foi rapidamente explorada por criminosos em um golpe disseminado pelo WhatsApp. No mesmo dia, uma captura de tela de uma suposta tentativa de fraude, utilizando o nome da família Abravanel, foi divulgada na rede social X (anteriormente conhecida como Twitter).

Na mensagem, os golpistas se passam por Patrícia Abravanel, filha de Silvio Santos, alegando dificuldades para acessar a herança e solicitando uma doação em dinheiro para cobrir os custos do funeral do apresentador. Este tipo de golpe, que envolve a falsa identidade e a solicitação de transferências via Pix, é recorrente em plataformas de comunicação como o WhatsApp.

Em resposta à situação, o SBT emitiu um comunicado oficial no domingo (18), durante a programação especial em homenagem ao fundador da emissora. Celso Portiolli, apresentador do Domingo Legal, alertou o público sobre a tentativa de golpe, ressaltando que a família Abravanel não está solicitando qualquer tipo de ajuda financeira e que qualquer pedido nesse sentido é fraudulento.

A mensagem golpista, que contém erros de português e inconsistências, não reflete a realidade da família Abravanel, que não enfrenta dificuldades financeiras para realizar os procedimentos funerários de Silvio Santos. O sepultamento do apresentador, cujo nome de batismo era Senor Abravanel, ocorreu no domingo, em uma cerimônia restrita a familiares e amigos próximos, conforme os ritos judaicos e o desejo pessoal do apresentador.