Publicado em

NÚMERO DE INFECÇÕES POR MALWARES BANCÁRIOS NO BRASIL DOBRA EM UM ANO

Entre julho de 2023 e julho de 2024, o Brasil se destacou negativamente no campo da segurança digital, figurando como o país mais afetado por trojans bancários em toda a América Latina. Segundo dados de pesquisa recente, houve um salto de 87% nas infecções no país em apenas um ano. No período, foram mais de 1,6 milhão de ataques bloqueados, o que equivale a mais de 4.600 tentativas por dia.

O país, sozinho, representa metade das infecções registradas na região. Além disso, é responsável por boa parte do desenvolvimento desses códigos maliciosos. Das 18 famílias de trojans mais ativas, 13 tiveram origem identificada no Brasil, o que reforça a atuação local nesse tipo de atividade ilícita.

Entre as ameaças mais recorrentes, destaca-se o Trojan-Banker.Win32.Banbra, presente em 13,71% das tentativas de infecção. Esse malware é voltado ao roubo de dados bancários e costuma ser utilizado para capturar senhas, dados de cartões e redirecionar valores durante operações financeiras feitas pela internet. Seu funcionamento muitas vezes envolve a interceptação de tudo o que é digitado pelo usuário, sem que ele perceba.

A situação também é preocupante em outros países da América Latina. No mesmo intervalo, mais de 3,3 milhões de tentativas de infecção por trojans bancários foram detectadas na região, o que representa um aumento de 28% em relação ao período anterior. A média ultrapassa 9 mil ataques por dia.

No âmbito regional, o trojan Grandoreiro aparece como o mais disseminado, responsável por 16,83% das infecções. Esse tipo de malware foi registrado em pelo menos 150 mil incidentes globais entre janeiro e outubro de 2024. Somente no Brasil, houve 56 mil bloqueios desse trojan. México, Espanha, Argentina e Peru também aparecem entre os mais atingidos.

Mesmo após uma operação policial internacional em março de 2024, que resultou na prisão de cinco envolvidos com o Grandoreiro, novas versões da ameaça já foram identificadas. O grupo por trás da criação do malware atua desde 2016 e costuma disseminar o vírus por meio de mensagens enganosas e estratégias de manipulação psicológica, conhecidas como engenharia social. Uma vez instalado no dispositivo da vítima, o trojan coleta informações confidenciais, especialmente dados financeiros.

O Grandoreiro também tem sido distribuído sob o modelo de serviço, permitindo que outras pessoas adquiram o código para aplicar golpes semelhantes em diferentes países.

Esses dados demonstram que a proteção contra fraudes digitais exige atenção constante, tanto por parte dos usuários quanto das instituições financeiras. Medidas como a verificação de remetentes de e-mails, uso de autenticação em duas etapas e atualização frequente de sistemas seguem sendo indispensáveis para reduzir o risco de infecção por esse tipo de software malicioso.

Publicado em

COMPRAS ON-LINE NO DIA DOS NAMORADOS: COMO EVITAR GOLPES E PROTEGER SEUS DADOS

Com a chegada do Dia dos Namorados, cresce o movimento no comércio eletrônico. Presentes comprados com antecedência, ofertas tentadoras e praticidade na entrega tornam as lojas virtuais uma escolha comum. Mas é justamente nessa época que criminosos se aproveitam da pressa e da empolgação para aplicar golpes. Por isso, antes de fechar a compra, é importante tomar alguns cuidados simples que fazem toda a diferença.

A seguir, veja 5 orientações práticas para comprar com mais segurança:

1. Consulte a reputação da loja
Antes de inserir qualquer dado pessoal ou financeiro, busque saber mais sobre a loja. Sites de reclamação e avaliações de consumidores são aliados importantes para identificar se a empresa costuma cumprir o que promete. Dê preferência a marcas conhecidas ou que tenham avaliações positivas em diferentes plataformas.

2. Confirme se o site é confiável
Empresas legítimas normalmente apresentam informações claras de contato, como endereço físico, e-mail institucional e telefone. Se esses dados estiverem ausentes ou parecerem genéricos, convém repensar a compra.
Outro ponto importante é observar as formas de pagamento. Opções como cartão de crédito via plataformas seguras (PayPal, PagSeguro, Stripe) indicam mais confiabilidade. Já pedidos de pagamento via Pix ou transferência direta, sem nota fiscal ou garantia, podem esconder tentativas de fraude. As políticas de troca, entrega e privacidade também devem estar visíveis e bem redigidas.

3. Não salve dados do cartão no navegador
Pode parecer conveniente, mas manter informações bancárias salvas no navegador ou no celular aumenta o risco em caso de invasão. Sempre que possível, evite esse recurso e prefira digitar os dados manualmente em cada compra.

4. Cuidado com e-mails promocionais
É comum receber mensagens com descontos e ofertas especiais nesta época. No entanto, vale redobrar a atenção ao clicar em links. Confira se o e-mail realmente veio da loja, observando o domínio — o que aparece após o símbolo “@”. Endereços genéricos, como @gmail.com ou @hotmail.com, dificilmente são usados por empresas sérias para contato com clientes.

5. Ofertas exageradas merecem desconfiança
Promoções com preços muito abaixo da média ou produtos raros em “estoque ilimitado” devem acender um alerta. Nessas situações, o objetivo do golpista é, muitas vezes, apenas capturar dados pessoais ou bancários do consumidor. Sempre compare os preços com outras lojas e reflita antes de agir por impulso.

Comprar on-line pode ser seguro e vantajoso, desde que o cuidado venha antes da empolgação. Ao seguir essas orientações, você protege suas informações e evita cair em fraudes.

Publicado em

GOLPE DO FALSO INTERMEDIÁRIO: ATENÇÃO REDOBRADA NAS VENDAS DE VEÍCULOS PELA INTERNET

A Defensoria Pública do Estado do Tocantins, por meio de seu núcleo voltado à proteção do consumidor, divulgou um alerta importante sobre um tipo de golpe que tem se repetido com frequência nas negociações de veículos pela internet. Trata-se de uma fraude que afeta tanto quem está vendendo quanto quem pretende comprar um automóvel, especialmente em transações feitas por aplicativos, redes sociais ou plataformas de anúncios.

O golpe se inicia quando o criminoso entra em contato com o verdadeiro anunciante do veículo, fingindo interesse na compra. Ele informa que está adquirindo o carro para outra pessoa — como um familiar ou funcionário — e pede fotos, vídeos e todos os dados do automóvel.

De posse dessas informações, o estelionatário cria um novo anúncio em seu próprio nome, geralmente com um preço bem mais baixo do que o de mercado, o que chama a atenção de potenciais compradores. Quando um interessado aparece, o golpista diz que está vendendo o veículo de uma terceira pessoa, que supostamente lhe deve dinheiro, e por isso estaria autorizado a fazer a negociação.

O encontro entre o comprador e o verdadeiro dono do carro é então marcado, mas o golpista orienta ambos a evitarem qualquer conversa sobre valores. O comprador, sem saber da fraude, transfere o pagamento diretamente para a conta do criminoso. Com o dinheiro em mãos, o golpista desaparece, deixando o comprador no prejuízo e o vendedor sem entender o que aconteceu, podendo inclusive ser envolvido em suspeitas de má-fé.

Sinais que merecem atenção

Algumas atitudes comuns desse tipo de estelionatário ajudam a identificar o golpe:

  • Recusa em realizar chamadas de vídeo ou voz;
  • Insistência em fechar o negócio rapidamente;
  • Preço muito abaixo da média de mercado;
  • Informações bancárias que não correspondem ao nome do vendedor;
  • Tentativa de impedir um encontro direto entre comprador e vendedor real.

Cuidados ao negociar

Para evitar esse tipo de transtorno, a orientação é sempre:

  • Falar diretamente com o dono do veículo;
  • Priorizar plataformas já conhecidas e com boa reputação;
  • Desconfiar de pressa para fechar o negócio ou pedidos de adiantamento de valor;
  • Confirmar os dados bancários antes de qualquer pagamento;
  • Formalizar o acordo com um contrato e verificar presencialmente o bem antes de qualquer transferência de dinheiro.

Em operações envolvendo valores altos, como a compra de um veículo, o cuidado com cada etapa da negociação pode evitar prejuízos sérios. Ficar atento e buscar confirmar a identidade das partes envolvidas ainda é a forma mais segura de realizar esse tipo de transação.

Publicado em

GOLPE DO FALSO ALUGUEL: DICAS PARA NÃO CAIR EM FRAUDES ONLINE

Muitas pessoas, ao buscar um imóvel para alugar, acabam caindo em golpes aplicados por falsos anunciantes. Mesmo sendo um golpe já conhecido pelas autoridades, casos continuam a acontecer e resultam em prejuízos financeiros e frustrações para quem sonhava com um novo lar ou uma temporada de descanso.

Somente no mês de maio, uma cidade do interior registrou quatro ocorrências envolvendo esse tipo de golpe. Em todas elas, as vítimas fizeram depósitos antecipados de valores como caução ou sinal e, no momento de visitar o imóvel, descobriram que o suposto locador não tinha qualquer vínculo com o local — que, muitas vezes, sequer estava disponível para locação.

Esse tipo de fraude costuma acontecer por meio de anúncios em sites e redes sociais. Por isso, é fundamental redobrar a atenção antes de fechar qualquer acordo. Uma boa prática é solicitar uma videochamada com o anunciante, pedindo que mostre o imóvel ao vivo. Essa simples atitude pode revelar se a pessoa tem, de fato, acesso ao local.

Outra recomendação é desconfiar de preços muito abaixo do mercado. Valores muito atrativos, quando comparados com a localização e o padrão do imóvel, devem acender o sinal de alerta.

Consultar o registro do corretor de imóveis (CRECI) e, sempre que possível, optar por negociar com profissionais ou imobiliárias conhecidas também é uma forma de evitar cair em armadilhas. Além disso, vale a pena verificar o endereço do imóvel por meio de ferramentas online e, preferencialmente, visitar o local pessoalmente antes de qualquer pagamento.

Caso alguém perceba que foi enganado, o primeiro passo é procurar a delegacia mais próxima e registrar um boletim de ocorrência. Levar informações como conversas salvas, imagens do anúncio e comprovantes bancários pode ajudar nas investigações.

Publicado em

O QUE VOCÊ PRECISA SABER PARA EVITAR ERROS COM A TECNOLOGIA E PROTEGER O SEU NEGÓCIO

Nos dias atuais, em que a tecnologia está cada vez mais presente no cotidiano das empresas, proteger as informações deixou de ser apenas uma medida técnica para se tornar uma parte essencial da estratégia de qualquer organização. A Inteligência Artificial, que tem sido amplamente adotada para facilitar processos, também introduz novos desafios que precisam ser enfrentados com atenção e responsabilidade.

Ao mesmo tempo em que a IA traz agilidade e recursos para identificar ameaças de forma mais rápida, ela também pode abrir portas para riscos antes inexistentes. Por isso, é importante tratá-la como uma ferramenta que exige uso cuidadoso e consciente. Um dos pontos mais relevantes nessa conversa é o comportamento das pessoas dentro das empresas. A maioria dos incidentes de segurança está ligada a falhas humanas. Isso reforça a importância de investir em ações que envolvam os colaboradores de forma direta.

Muitas empresas ainda não perceberam o quanto a IA pode contribuir para melhorar o engajamento em práticas seguras. Com a ajuda dela, é possível adaptar treinamentos de acordo com o perfil de cada colaborador, melhorar a forma como as mensagens sobre segurança são transmitidas e até identificar áreas que precisam de mais atenção, com base em dados concretos.

Há, no entanto, obstáculos comuns: resistência a mudanças, dificuldade em equilibrar inovação com proteção de dados e a administração de sistemas cada vez mais integrados. Superar esses desafios exige organização e clareza nos objetivos. Algumas medidas que têm mostrado bons resultados envolvem traçar metas claras, investir em comunicação interna, testar novas ideias com pequenos grupos, escolher prioridades e manter um processo constante de avaliação e melhoria.

Um bom exemplo disso é quando o responsável pela área de segurança consegue reunir dados de diversos setores da empresa para oferecer análises de risco mais precisas e sugerir ações específicas. Essa prática contribui para decisões mais acertadas por parte da liderança.

É importante lembrar que a eficácia da IA depende da qualidade dos dados utilizados. Manter os registros organizados e atualizados é tão importante quanto usar ferramentas modernas. Também é necessário observar os riscos que vêm junto com a adoção da IA. Nem tudo que é novo está isento de falhas. Saber avaliar, aplicar controles e estar sempre por dentro das novidades ajuda a evitar problemas maiores.

Colocar os colaboradores no centro dessa transformação faz toda a diferença. Informar de forma clara, oferecer treinamentos constantes e reconhecer os bons resultados ajudam a criar uma cultura sólida de proteção. Em um mundo cada vez mais conectado, cuidar bem das informações é proteger o negócio como um todo — e usar a tecnologia com sabedoria é parte fundamental disso.

Publicado em

COMO FRAUDES DIGITAIS ESTÃO TESTANDO OS LIMITES DA BIOMETRIA FACIAL

Diversos golpes vêm expondo fragilidades nos sistemas de autenticação por reconhecimento facial, utilizados tanto em plataformas públicas quanto privadas. Um exemplo disso foi a prisão de pessoas acusadas de burlar a verificação de identidade facial no acesso ao portal gov.br. Segundo as investigações, os fraudadores modificavam a própria aparência ou usavam artifícios digitais para simular rostos reais, conseguindo invadir contas de usuários e movimentar valores ligados ao Banco Central e ao INSS. Estima-se que milhares de acessos indevidos tenham ocorrido dessa forma.

A biometria facial, apesar de prática e amplamente adotada, exige camadas adicionais de proteção para ser segura. Esse tipo de identificação não se baseia em fotos simples, mas sim em padrões matemáticos extraídos de características do rosto – como distância entre os olhos, formato da mandíbula, entre outros pontos. Mesmo assim, quando implementada de forma simplificada, pode ser enganada por técnicas de manipulação visual, gravações em vídeo ou mesmo imagens geradas por inteligência artificial.

Por isso, sistemas que dependem apenas do rosto do usuário para liberar acesso a dados ou dinheiro precisam ser revistos com urgência. Não basta ser rápido ou conveniente; é necessário garantir que o processo seja confiável. O ideal é que a autenticação não dependa apenas da biometria, mas combine ao menos dois métodos diferentes – por exemplo, um código secreto e um dispositivo físico como o celular, além do reconhecimento facial.

Outro ponto que merece atenção é a responsabilidade das empresas e órgãos que utilizam esses sistemas. A legislação brasileira já trata dados biométricos como informações sensíveis, protegidas pela Lei Geral de Proteção de Dados (LGPD). Quando uma tecnologia falha e permite acessos indevidos, é justo esperar que a organização que a implementou arque com as consequências. Não se pode repassar ao usuário o custo de uma escolha mal feita na segurança digital.

Para operações que envolvem movimentações financeiras ou acesso a informações confidenciais, é possível ainda adicionar camadas robustas de autenticação, como o uso de Certificado Digital, que exige não apenas um dispositivo, mas também uma senha. Essa solução oferece segurança elevada e ainda possui validade jurídica reconhecida.

Por fim, vale lembrar que nenhum sistema será totalmente eficiente sem a colaboração das pessoas. A proteção de dados também passa por atitudes simples, como não enviar documentos ou selfies por redes sociais, desconfiar de mensagens de origem duvidosa e ter atenção redobrada com chamadas de vídeo não solicitadas. Muitos golpes exploram justamente a confiança e a distração do usuário para obter imagens do rosto ou outras informações valiosas.

A segurança digital começa com boas práticas tecnológicas, mas depende igualmente da postura de quem está do outro lado da tela.

Publicado em

AÇÕES E PREVENÇÃO CONTRA FRAUDES DIGITAIS E TELEFÔNICAS NO BRASIL

Embora haja a percepção comum de que pessoas idosas seriam as principais vítimas de fraudes virtuais, estudos recentes indicam que os jovens, especialmente aqueles entre 16 e 29 anos, são os mais atingidos por esses golpes. Essa faixa etária representa cerca de 27% dos casos, enquanto a população acima de 60 anos, que se adapta a um ambiente digital novo para muitos, responde por aproximadamente 16% das ocorrências.

A diferença entre os tipos de golpes aplicados a diferentes faixas etárias está na natureza da fraude. Para o público mais velho, os golpes geralmente enquadram-se no crime de estelionato, definido pelo Código Penal, e incluem métodos como clonagem de cartões, golpes envolvendo transações via Pix, centrais bancárias fictícias e captura de dados pela internet. Essas fraudes envolvem, frequentemente, uma manipulação social em que os criminosos criam falsas centrais telefônicas ou cruzam dados obtidos em redes sociais e bancos de dados.

Já entre os jovens, os golpes costumam se relacionar a promessas de empregos virtuais ou ganhos rápidos e fáceis, sem sair de casa. Fatores como menor escolaridade, dificuldade em identificar informações falsas e o uso intenso de dispositivos móveis aumentam a exposição desse grupo a fraudes online.

Pesquisas apontam que a imensa maioria dos jovens com idades entre 16 e 24 anos acessa a internet diariamente, enquanto a proporção diminui entre os mais velhos, sendo os idosos os que menos se conectam com frequência. Essa diferença no hábito de uso também reflete na vulnerabilidade a golpes virtuais.

No contexto das ameaças digitais, o Congresso Nacional vem implementando medidas para acompanhar e responder a esse fenômeno. Entre essas iniciativas está a criação de uma frente parlamentar dedicada à segurança e defesa cibernética, que tem o objetivo de discutir, conscientizar e propor mecanismos de proteção para a sociedade, além de incentivar a cooperação entre o setor público e privado no desenvolvimento de soluções tecnológicas.

Relatórios indicam que os crimes digitais, especialmente estelionatos cometidos pela internet, tiveram aumento significativo nos últimos anos, mesmo com a redução de crimes tradicionais contra instituições financeiras. A migração dos delitos para o ambiente digital exige novas estratégias para prevenção e combate.

Entre as ações previstas estão a formulação de políticas públicas específicas, a criação de órgãos reguladores para coordenar respostas a incidentes cibernéticos e a promoção de parcerias para inovação em segurança digital. Além disso, há a discussão sobre legislação para tipificar novos crimes digitais, ampliar penas e adaptar o Código Penal às tecnologias atuais, incluindo medidas contra extorsão digital e sequestro de dados, bem como a proteção a autoridades públicas contra ataques virtuais.

A preocupação com o aumento dessas práticas ilegais é compartilhada por instituições financeiras e especialistas, que alertam para o uso de situações de vulnerabilidade financeira das vítimas, como endividamento, para aplicação de fraudes. Os criminosos utilizam desde falsificação de boletos até solicitações para instalação de aplicativos maliciosos, exigindo que os usuários estejam atentos a contatos não solicitados, links suspeitos e mensagens fraudulentas.

A distração e a multitarefa podem aumentar o risco de cair em golpes, e nesses casos, a atenção precisa ser redobrada durante transações e interações virtuais.

A cada hora, milhares de brasileiros são alvo de tentativas de golpes financeiros por meio de mensagens ou chamadas telefônicas. Além disso, uma quantidade significativa de pessoas realiza pagamentos pela internet que não são entregues, enquanto outras perdem aparelhos celulares devido a furtos ou roubos. Esse contexto torna toda a população potencialmente vulnerável, considerando que o número de dispositivos móveis ultrapassa o total de habitantes no país.

A sensação de impunidade e a dificuldade de atuação rápida das autoridades contribuem para a multiplicação dessas fraudes. Por isso, é importante que os órgãos responsáveis encontrem meios eficazes para identificar, investigar e responsabilizar os envolvidos.

Além disso, há iniciativas legislativas em andamento que visam combater fraudes realizadas via telefone, exigindo, por exemplo, que as operadoras forneçam informações sobre números suspeitos e criem canais para que consumidores possam denunciar possíveis golpes.

Em caso de ser vítima de um golpe financeiro, o primeiro passo é comunicar imediatamente a instituição financeira envolvida. Os bancos são obrigados a abrir processos para analisar e responder às reclamações em tempo hábil, e quanto mais rápido o contato, maiores as chances de recuperar o valor perdido, preferencialmente em até 12 horas.

Outro aspecto que tem chamado atenção é o uso da inteligência artificial para aplicar fraudes, dificultando a identificação das tentativas de golpe até mesmo para pessoas com algum contato com o meio digital. Por isso, é fundamental que a população esteja constantemente alertada e orientada para identificar sinais de fraude, a fim de evitar prejuízos.

Publicado em

O QUE DIZ A LEI SOBRE O USO DOS SEUS DADOS PELAS INTELIGÊNCIAS ARTIFICIAIS

A difusão das plataformas de inteligência artificial generativa tem transformado significativamente a interação dos usuários com as tecnologias digitais. Desde sua adoção em larga escala, modelos como o ChatGPT, desenvolvidos por empresas americanas, destacam-se pela capacidade de fornecer respostas coerentes e precisas, conquistando rapidamente usuários em diversas regiões, incluindo o Brasil.

Por outro lado, modelos provenientes da China chamaram a atenção inicialmente por sua eficiência técnica, mas também geraram debates relacionados à transferência de dados pessoais para servidores localizados naquele país, levantando questionamentos sobre privacidade e segurança da informação.

O debate sobre regulação e proteção de dados envolvendo essas tecnologias está em constante desenvolvimento. Assim, a reação do público e dos órgãos reguladores varia conforme a origem da plataforma e as práticas adotadas. Independentemente dessas diferenças, é fundamental observar com atenção qualquer transferência de dados pessoais para fora do território nacional, considerando o destino das informações e o cumprimento das normas aplicáveis.

Essa discussão envolve não apenas aspectos regulatórios, mas também questões relacionadas à geopolítica e à regulação do fluxo internacional de dados. Dado que os conflitos entre grandes potências ultrapassam a esfera das normas de proteção de dados, o foco desta análise será restrito à regulação da transferência internacional de dados pessoais, tema relevante para todas as plataformas de inteligência artificial generativa acessíveis no Brasil.

No ordenamento jurídico brasileiro, a transferência de dados pessoais para outros países está submetida à Lei Geral de Proteção de Dados (Lei nº 13.709/2018). Os artigos 33 a 36 estabelecem que esse tipo de transferência só pode ocorrer mediante cumprimento de condições específicas previstas na legislação, como a existência de decisão de adequação da autoridade reguladora, consentimento expresso do titular ou a utilização de cláusulas contratuais padrão aprovadas pela Autoridade Nacional de Proteção de Dados (ANPD).

Em agosto de 2024, a ANPD publicou norma regulamentadora detalhando procedimentos para reconhecimento de países e organismos considerados adequados, assim como para a disponibilização de cláusulas-padrão e avaliação de outras ferramentas regulatórias. Entretanto, mecanismos de transferência previstos na lei que não dependam de regulamentação continuam vigentes, desde que cumpram os requisitos legais.

Cabe destacar que a regulamentação diferencia a coleta internacional de dados, quando a empresa obtém os dados diretamente em outro país, da transferência internacional, que ocorre quando um controlador envia dados sob sua posse para o exterior.

Os sistemas de inteligência artificial generativa mencionados encontram-se sob a vigência da LGPD, o que impõe às empresas responsáveis a observância dos princípios e regras, principalmente quanto à transparência sobre os tratamentos realizados.

Dessa forma, é esperado que os termos de uso e, principalmente, as políticas de privacidade informem claramente quais mecanismos legais fundamentam as transferências internacionais de dados pessoais, conforme o princípio da transparência previsto na legislação brasileira.

Por meio de um estudo recente realizado em parceria com um centro de tecnologia e sociedade, foram avaliadas as práticas de transparência de diversas plataformas de inteligência artificial generativa. A pesquisa identificou que a maioria dos serviços não fornece informações claras sobre os mecanismos utilizados para transferência internacional de dados, tampouco detalha os países que recebem essas informações.

Um exemplo elucidativo é o modelo chinês que, conforme sua política de privacidade, não esclarece adequadamente quais dados pessoais são enviados a servidores locais ou retransmitidos para outras regiões, o que tem gerado questionamentos regulatórios e notificação por autoridades internacionais.

No mesmo sentido, a plataforma americana, embora utilize servidores em território norte-americano para transferência de dados, não tem enfrentado o mesmo grau de questionamento público. Sua política de privacidade também deixa lacunas em relação à explicitação dos mecanismos adotados para a transferência internacional.

Importa mencionar que, ao contrário da China, os Estados Unidos não dispõem de legislação federal específica sobre proteção de dados pessoais nem de autoridade reguladora dedicada ao tema, o que reflete em dificuldades para a celebração e manutenção de acordos internacionais de proteção, como evidenciado por decisões recentes de tribunais europeus.

Os acordos em vigor entre Estados Unidos e União Europeia não têm validade para o Brasil, o que reforça a necessidade de observância rigorosa da legislação nacional para todas as transferências internacionais de dados.

Ao analisar as demais plataformas avaliadas, verifica-se que o quadro de insuficiência de transparência e conformidade regulatória é generalizado, independentemente do país de origem.

Por mais que algumas dessas tecnologias ainda não recebam ampla atenção do público, o tema da proteção de dados merece constante monitoramento pelas autoridades brasileiras. A percepção pública acerca da segurança das informações parece estar mais relacionada a fatores culturais e políticos do que a uma avaliação técnica aprofundada.

A preocupação com a coleta e transferência internacional de dados pessoais não é nova. Desde o final do século passado, temas ligados ao controle de dados financeiros e, atualmente, ao uso intensivo de informações pessoais em dispositivos móveis, evidenciam a relevância da proteção de dados.

A inovação tecnológica amplifica o alcance do monitoramento, aumentando a exposição dos titulares a riscos relacionados à privacidade e à segurança, especialmente em um contexto de compartilhamento internacional de informações entre empresas privadas e entes governamentais.

Diante disso, é fundamental que a sociedade e os órgãos reguladores no Brasil mantenham atenção contínua sobre todas as plataformas tecnológicas operantes no país, exigindo cumprimento rigoroso das normas de proteção de dados pessoais. É importante evitar julgamentos baseados apenas na origem geográfica das empresas ou em sua popularidade, priorizando critérios técnicos e legais para assegurar a proteção dos direitos dos titulares.

Publicado em

POR QUE SUA EMPRESA PRECISA SABER ONDE ESTÃO OS DADOS QUE ARMAZENA?

A adoção de soluções em nuvem transformou profundamente a dinâmica das empresas no armazenamento, processamento e gestão de informações. Por outro lado, essa evolução tecnológica trouxe à tona uma preocupação essencial: o alinhamento dessas operações às normas regulatórias e à proteção da soberania dos dados.

Esse conceito está diretamente relacionado à capacidade dos países e das organizações de manterem controle total sobre seus próprios dados. Trata-se de assegurar que as informações estejam armazenadas, processadas e gerenciadas sob as leis da jurisdição competente, evitando a transferência descontrolada de dados para ambientes que não ofereçam as garantias legais necessárias.

Determinados setores, como o financeiro e o setor público, possuem exigências rigorosas sobre a localização física dos dados. No contexto brasileiro, não são raras as situações em que órgãos públicos demandam que informações estejam não apenas dentro do território nacional, mas também restritas a determinados estados da federação. A ausência desse controle pode resultar em penalidades administrativas, impactos financeiros e prejuízos à reputação institucional.

Além das obrigações legais, a soberania de dados também se relaciona diretamente com a segurança da informação e a continuidade das operações empresariais. Manter o controle sobre dados sensíveis, tais como informações financeiras, registros pessoais e ativos estratégicos, reduz significativamente os riscos de vazamentos, acessos indevidos e violações de privacidade.

Da mesma forma, o armazenamento de informações em data centers localizados em outros países pode gerar entraves operacionais. Questões como a latência no acesso, limitações jurídicas na proteção contra ataques cibernéticos e dificuldades em resposta a incidentes reforçam a necessidade de estruturas que garantam a proximidade dos dados.

Nesse contexto, as estratégias voltadas à soberania informacional permitem às organizações assegurar que seus ativos digitais permaneçam sob governança adequada, obedecendo aos marcos legais e operacionais impostos pela legislação local.

A computação em nuvem pública, embora ofereça escalabilidade e elasticidade, não resolve integralmente essa demanda. Muitos provedores globais não garantem, de forma precisa, a localização geográfica de seus data centers, tampouco asseguram controle absoluto sobre quem pode acessar essas informações.

Essa realidade impulsiona a adoção de soluções denominadas nuvem soberana. Trata-se de uma infraestrutura tecnológica projetada para atender, de forma dedicada, aos requisitos de localização, privacidade e conformidade legal. A proposta consiste em garantir que os dados sensíveis permaneçam armazenados em território delimitado, de acordo com as normas aplicáveis, especialmente útil para instituições que operam em setores regulados.

Outro aspecto relevante é a compatibilidade desse modelo com arquiteturas multicloud. Com o suporte de tecnologias específicas, como os arrays de armazenamento virtual privado, é possível interligar ambientes públicos e privados de forma eficiente, permitindo que cargas de trabalho sensíveis sejam mantidas sob a governança da nuvem soberana, enquanto outras operações utilizem a infraestrutura da nuvem pública, maximizando desempenho e flexibilidade.

Adicionalmente, ganha espaço o modelo de nuvem soberana operando no formato on-premise as a service. Nessa configuração, a infraestrutura tecnológica é instalada diretamente no ambiente do cliente, com modelo de contratação baseado no consumo, sem exigência de investimento inicial em hardware. Essa abordagem oferece controle total sobre os dados, aliada à conveniência e à escalabilidade típicas dos serviços de nuvem.

Essa arquitetura também favorece a implementação de estratégias de alta disponibilidade e de recuperação de desastres. Ao concentrar os dados em data centers locais, as empresas mitigam riscos operacionais e otimizam os tempos de resposta, além de reduzir impactos relacionados a incidentes, sejam eles de origem natural, técnica ou cibernética.

Para os provedores regionais de data centers e telecomunicações, a oferta de serviços de nuvem soberana representa uma diferenciação competitiva relevante. A combinação entre conectividade de alta performance, infraestrutura local e aderência às exigências legais proporciona um serviço com maior confiabilidade e menor latência, atributos indispensáveis para operações de missão crítica.

Naturalmente, a segurança permanece como pilar essencial. A proteção dos dados deve contemplar criptografia em trânsito e em repouso, ambientes isolados, gestão rigorosa de acessos e monitoramento constante. A possibilidade de personalização das soluções permite que cada organização atenda às suas próprias exigências de governança, compliance e privacidade, em alinhamento com legislações como a Lei Geral de Proteção de Dados (LGPD).

Com a expansão dos modelos híbridos e a utilização intensiva de tecnologias como inteligência artificial e análise de dados, torna-se indispensável assegurar que as informações estejam não apenas protegidas, mas também gerenciadas em conformidade com os requisitos regulatórios.

A nuvem soberana surge, portanto, como um elemento estratégico. Seu papel vai além da proteção de dados, promovendo governança, flexibilidade e controle, aspectos fundamentais para as empresas que desejam inovar de forma segura em um ambiente digital que impõe, cada vez mais, rigor e responsabilidade sobre o uso e a gestão das informações.

Publicado em

AVALIAÇÃO DE RISCO CIBERNÉTICO: UM PASSO ESSENCIAL PARA MITIGAR AMEAÇAS DIGITAIS E PROTEGER SUA EMPRESA

A transformação digital tem transformado os modelos de negócios e a forma como as organizações se conectam com o mundo. A cada dia, mais empresas passam a integrar sistemas online e a usar redes digitais, tornando-se vulneráveis a uma série de ameaças cibernéticas. De acordo com dados de segurança, o Brasil, por exemplo, alcançou um volume alarmante de tentativas de fraude no início de 2025, com uma tentativa registrada a cada 2,2 segundos. Esse aumento reflete uma realidade global, em que a dependência tecnológica das empresas cria novas portas de entrada para cibercriminosos.

Neste contexto, é imperativo que as organizações, independentemente de seu porte ou setor, conduzam avaliações de risco cibernético. Este processo envolve a identificação sistemática de vulnerabilidades e ameaças, com o objetivo de fortalecer a segurança dos ambientes de TI e mitigar os riscos associados. Ao avaliar as probabilidades e impactos potenciais de eventos de segurança, a empresa pode implementar controles adicionais que ajudem a reduzir a probabilidade de violações.

Uma avaliação de risco cibernético bem executada oferece uma série de benefícios importantes para as organizações. Entre os principais, destaca-se a maior transparência nos processos de TI, por meio da visibilidade das aplicações e da gestão de privilégios dos usuários. Além disso, ela contribui para a identificação de vulnerabilidades específicas que podem ser exploradas por agentes mal-intencionados, permitindo que medidas preventivas sejam tomadas antes que danos maiores ocorram.

Outro ponto relevante é a redução de custos. Ao mitigar vulnerabilidades de forma antecipada, a organização evita gastos elevados com reparos e possíveis perdas financeiras causadas por ataques cibernéticos. Essa análise ainda proporciona uma melhor alocação de recursos limitados, especialmente no que diz respeito ao trabalho das equipes de TI, permitindo que as ações sejam mais focadas e eficazes.

No entanto, para que os benefícios da avaliação de risco cibernético sejam plenamente aproveitados, é necessário que a empresa tenha clareza em alguns pontos essenciais. O primeiro passo é definir os objetivos da avaliação. Embora a resposta imediata seja “reduzir riscos”, as empresas devem entender suas necessidades específicas, como otimizar o uso de recursos, reduzir a carga de trabalho das equipes ou aprimorar processos específicos de segurança.

É igualmente importante estabelecer o escopo da avaliação, considerando que nem todas as áreas de TI precisam ser analisadas de imediato, especialmente em empresas com grandes sistemas e recursos limitados. Nesse sentido, a definição dos sistemas prioritários a serem investigados torna-se um passo estratégico para garantir que os recursos sejam usados de forma eficiente.

Além disso, a capacidade da equipe interna de realizar essa análise deve ser avaliada. Embora muitos departamentos de TI possuam profissionais qualificados, a profundidade e a especialização necessárias para uma avaliação de risco cibernético efetiva muitas vezes demandam a contratação de especialistas ou fornecedores externos.

Por fim, as organizações precisam compreender que a avaliação de risco cibernético é um processo contínuo. As ameaças digitais evoluem rapidamente, e a falta de uma análise regular pode expor a empresa a riscos elevados. A realização periódica de avaliações, que respeite as especificidades de cada organização, é fundamental para a prevenção de invasões e ataques cibernéticos, além de garantir a proteção das operações e dos dados corporativos.

Portanto, ao adotar uma abordagem sistemática e contínua para avaliar os riscos cibernéticos, as empresas não apenas protegem seus dados e sistemas, mas também garantem um ambiente mais seguro e resiliente contra ameaças que podem comprometer sua integridade e sustentabilidade.

Publicado em

7 DICAS ESSENCIAIS PARA GARANTIR A SEGURANÇA DOS SEUS DADOS AO VIAJAR PARA O EXTERIOR

Viajar para o exterior é uma experiência enriquecedora, mas também pode trazer riscos à segurança de nossos dados pessoais, especialmente quando se trata do uso de dispositivos móveis. Em países onde as regulamentações de proteção de dados não são tão rigorosas, a prudência se torna ainda mais importante. Para ajudar a proteger seus dados e informações, elaboramos algumas orientações que podem fazer uma diferença significativa durante a sua viagem internacional.

Primeiramente, realizar um backup do celular é uma das medidas mais importantes. Ao armazenar suas informações na nuvem antes de viajar, você garante que fotos, vídeos, contatos e outros dados essenciais possam ser recuperados em caso de perda ou dano do aparelho.

Outro ponto fundamental é ativar um rastreador, como o “Find My Device”. Ao habilitar essa função, é possível localizar seu celular em tempo real caso ele seja perdido ou roubado. A ativação do rastreador é uma ação simples, mas que pode proporcionar um nível extra de segurança.

A manutenção dos aplicativos e do sistema operacional do celular atualizados também é uma prática essencial. As atualizações frequentemente corrigem vulnerabilidades de segurança que podem ser exploradas por hackers. Antes de embarcar, certifique-se de que seus aplicativos estão na versão mais recente, minimizando os riscos de falhas de segurança.

Evitar redes Wi-Fi públicas é outra recomendação importante. Muitas dessas redes oferecem baixa segurança, o que pode facilitar a interceptação de dados por criminosos. Se for necessário utilizar uma rede pública, prefira aquelas que oferecem criptografia WPA2 ou WPA3, pois elas garantem maior proteção nas transmissões de dados.

Além disso, a ativação da autenticação de dois fatores em aplicativos e no dispositivo móvel é uma camada adicional de segurança que pode proteger suas contas. Isso é particularmente importante para serviços de mensagens e e-mail, pois, em caso de perda ou roubo do aparelho, as informações pessoais ficam mais protegidas.

Ao acessar websites durante a viagem, sempre verifique se o endereço começa com “https://” e se há o ícone de cadeado ao lado da URL. Esses elementos indicam que o site é seguro e criptografa os dados transmitidos, protegendo-o contra golpes e vazamentos de informações sensíveis.

Por fim, uma medida simples, mas muito eficaz, é manter as redes sociais privadas durante a viagem. Muitos golpistas monitoram as publicações em tempo real para aplicar fraudes, se aproveitando da localização das postagens para enganar familiares e amigos com solicitações falsas de ajuda financeira.

Adotar essas medidas preventivas pode significar a diferença entre uma viagem tranquila e um episódio de roubo de dados ou fraude. A segurança digital deve ser uma prioridade, especialmente quando estamos fora do nosso país, onde as leis de proteção de dados podem ser mais flexíveis.

Publicado em

COMO AS IDENTIDADES SINTÉTICAS ESTÃO IMPACTANDO O MERCADO FINANCEIRO

As identidades sintéticas emergem como uma das fraudes digitais mais sofisticadas e preocupantes na atualidade, gerando preocupação entre autoridades, instituições financeiras e especialistas em segurança. Diferente das fraudes tradicionais, como a falsificação de documentos ou o roubo direto de dados pessoais, as identidades sintéticas se baseiam na combinação de dados reais com informações falsas, criando uma nova identidade de aparência legítima. Esse tipo de fraude é extremamente difícil de detectar, o que torna sua prevenção um desafio significativo.

Essas identidades podem ser compostas, por exemplo, de um CPF legítimo, pertencente a uma pessoa inativa como uma criança ou idoso, associado a um nome fictício, um endereço inventado e um e-mail recém-criado. O fraudador, ao construir essa nova identidade, consegue abrir contas bancárias, contratar crédito e realizar transações financeiras como se fosse uma pessoa real. O processo, por ser gradual e aparentemente inofensivo, permite que o criminoso atue por longos períodos sem ser descoberto.

O modus operandi dessa fraude segue algumas etapas bem definidas. Inicialmente, o fraudador coleta dados reais, muitas vezes obtidos por meio de vazamentos de informações ou mercados clandestinos. Em seguida, esses dados são combinados com informações fictícias, criando a identidade sintética. A partir disso, o criminoso começa a usar essa nova identidade de forma “moderada”, realizando pequenas transações e pagando dívidas em dia, o que permite a construção de um histórico de crédito confiável. Com o tempo, a confiança nas informações aumenta, permitindo que o fraudador realize empréstimos maiores e compras a prazo. Quando o limite de crédito é atingido, ele desaparece, deixando as instituições financeiras com o prejuízo.

Diferentemente de fraudes tradicionais, nas quais uma vítima específica sofre um prejuízo direto, as identidades sintéticas impactam principalmente as instituições financeiras. O prejuízo é diluído, mas significativo, com perdas que podem chegar a bilhões de reais. Indiretamente, os consumidores reais também são afetados, uma vez que as instituições financeiras repassam essas perdas aos clientes em forma de aumentos nas taxas de juros e encargos financeiros.

O maior desafio em identificar fraudes com identidades sintéticas é o fato de que, muitas vezes, não há uma “vítima” visível. No caso de um CPF de uma criança ou idoso ser utilizado, por exemplo, essa pessoa não sabe que seus dados foram usados de forma fraudulenta, o que dificulta a detecção. Além disso, muitos sistemas de verificação das instituições financeiras não estão preparados para cruzar dados de forma eficaz, o que permite que as inconsistências no comportamento da identidade sintética passem despercebidas.

Apesar de as instituições financeiras serem as principais vítimas, o impacto das identidades sintéticas se estende aos consumidores, que têm seus dados utilizados indevidamente. Nesse contexto, o papel do Judiciário é fundamental. O poder judiciário deve ser capaz de reconhecer a inexistência de vínculo contratual quando o CPF de uma pessoa é utilizado sem autorização e determinar a exclusão de registros fraudulentos em órgãos de proteção ao crédito. Em situações em que o nome ou o crédito de um consumidor real seja prejudicado, a indenização por danos morais deve ser considerada, garantindo a reparação de eventuais prejuízos à imagem e à confiança do indivíduo.

As identidades sintéticas representam um desafio crescente no universo das fraudes digitais, exigindo uma resposta integrada entre tecnologia, direito e políticas públicas. Para os consumidores, a principal recomendação é a vigilância constante sobre seus dados pessoais e históricos financeiros. Já para o Judiciário, a necessidade de adaptação às novas fraudes digitais é imperativa, garantindo uma proteção eficaz e uma responsabilização adequada das partes envolvidas.