Publicado em

FRAUDE DIGITAL POR FALSOS PARENTES: COMO RECONHECER E PROTEGER-SE DE MENSAGENS FALSAS EM NOME DE FAMILIARES

Ao longo de 2025, uma modalidade de fraude ganhou destaque pela sofisticação e pela facilidade com que explora sentimentos e vínculos afetivos: trata-se da fraude em que criminosos se passam por familiares ou pessoas próximas da vítima para relatar falsas situações de urgência, como acidentes, dificuldades financeiras ou internações médicas inesperadas. O objetivo é simples, mas eficaz: levar a vítima a agir imediatamente, seja realizando transferências bancárias ou fornecendo dados pessoais, sem checar a veracidade das informações recebidas.

O mecanismo, que antes se baseava em mensagens de texto genéricas, evoluiu significativamente com o uso de tecnologias como inteligência artificial, simulações de voz e até mesmo vídeos manipulados com aparência realista. A facilidade com que criminosos acessam dados publicados voluntariamente em redes sociais, como nomes de filhos, locais frequentados ou viagens realizadas, tem fornecido a matéria-prima para abordagens altamente convincentes.

Essa forma de fraude tornou-se particularmente comum em ambientes digitais devido à combinação de dois fatores: a exposição excessiva de informações pessoais e a instantaneidade das plataformas de comunicação. Aplicativos como WhatsApp e Telegram, por exemplo, são utilizados como meio para disparar mensagens com forte apelo emocional e tom de urgência, fazendo com que o destinatário sinta-se compelido a ajudar sem questionar. O uso de frases como “não conte a ninguém” ou “não posso falar por ligação” são sinais típicos, que visam impedir que a vítima busque confirmação por outros meios.

Há, no entanto, formas práticas de prevenção. A mais recomendada é não agir de imediato diante de um pedido inesperado, especialmente quando envolve valores ou dados sensíveis. Sempre que possível, deve-se buscar contato direto com a pessoa envolvida, utilizando outro número ou canal previamente conhecido. Em paralelo, a proteção dos próprios dados deve ser constante. Isso inclui limitar a exposição de detalhes da vida pessoal nas redes sociais, manter senhas seguras, ativar autenticação em duas etapas e educar familiares sobre as formas de abordagem utilizadas por golpistas.

É importante lembrar que essas fraudes não se restringem a um público específico. Pessoas de diferentes idades, formações e regiões podem ser impactadas, justamente porque a tática apela à empatia, à preocupação e ao desejo de ajudar alguém querido. A desconfiança saudável, aliada ao conhecimento sobre como esses golpes funcionam, é uma das formas mais eficazes de defesa.

A tecnologia, quando utilizada de forma ética e responsável, é uma aliada da comunicação e da proteção. Mas quando usada por quem busca manipular e obter vantagem indevida, torna-se uma ferramenta perigosa. Por isso, informação e vigilância continuam sendo indispensáveis.

Publicado em

ALERTA SOBRE GOLPE QUE UTILIZA SUPOSTA DOAÇÃO DE HERANÇA PARA ENGANAR VÍTIMAS NAS REDES SOCIAIS

Tem circulado pelas redes sociais uma tentativa de fraude que tem enganado usuários por meio de uma história elaborada, estruturada para gerar empatia e confiança. Trata-se de mensagens enviadas por perfis desconhecidos, geralmente apresentando uma narrativa comovente, que envolve uma mulher de idade avançada, supostamente residente em Portugal, alegando estar em estágio terminal de uma doença grave.

Segundo o relato, essa pessoa teria tido uma vida marcada por dificuldades emocionais — teria perdido o marido, com quem administrava um negócio de importação, e não teria deixado herdeiros. A mensagem é escrita com cuidado, apelando à compaixão do destinatário. O ponto central da comunicação é a intenção da remetente de doar sua herança a alguém honesto e digno de confiança.

Após despertar a atenção da vítima, a mensagem solicita que o destinatário entre em contato com um terceiro — apresentado como contador ou tabelião — que ficaria responsável por formalizar os trâmites da suposta doação. A comunicação passa, então, a ocorrer via WhatsApp, com o objetivo de dar aparência de legitimidade ao contato.

No decorrer das conversas, esse suposto representante da remetente apresenta documentos falsificados para dar credibilidade à narrativa. Em seguida, exige o pagamento de taxas administrativas, alegando que são exigidas para liberar os valores oriundos do exterior. Também solicita documentos pessoais, como cópias de RG, CPF, comprovante de residência e, em alguns casos, dados bancários.

É neste momento que a fraude se concretiza: a vítima, acreditando na promessa da herança, realiza pagamentos e entrega dados sensíveis, que podem ser utilizados em práticas criminosas como abertura de contas fraudulentas, solicitação de empréstimos ou outros golpes relacionados à identidade civil.

Diante dessa abordagem, a recomendação é clara: mensagens com propostas financeiras que envolvam heranças, doações ou prêmios, sobretudo vindas de pessoas desconhecidas ou sem vínculo prévio, devem ser ignoradas e excluídas. Em nenhuma hipótese se deve enviar documentos pessoais ou realizar depósitos sem verificar cuidadosamente a autenticidade da solicitação.

Caso tenha fornecido informações ou valores em resposta a esse tipo de mensagem, recomenda-se procurar imediatamente a autoridade policial e registrar um boletim de ocorrência, além de comunicar a instituição bancária, se houver risco de movimentações indevidas. O cuidado com a segurança digital e a proteção de dados é responsabilidade de todos, e a atenção diante de promessas vantajosas é sempre o melhor caminho para evitar prejuízos.

Publicado em

O PERFIL DAS VÍTIMAS DE GOLPES VIRTUAIS MUDOU E ISSO EXIGE UMA ATENÇÃO REDOBRADA

A fraude digital deixou de ter um público-alvo definido. Durante muito tempo, o discurso popular associava os golpes online, sobretudo os financeiros, à vulnerabilidade dos idosos. Contudo, os dados mostram uma realidade bem diferente. Pesquisas indicam que os jovens, entre 16 e 29 anos, hoje ocupam o topo da lista de vítimas, representando cerca de 27% dos casos. Isso contraria a percepção de que os mais novos, por dominarem a tecnologia, estariam mais protegidos.

Enquanto isso, pessoas com mais de 60 anos – muitas vezes apontadas como mais expostas – correspondem a 16% das ocorrências. Já a faixa entre 50 e 59 anos aparece com 14%. Esses números refletem, acima de tudo, um tipo de crime que não escolhe idade, mas sim oportunidade.

A lógica é simples e preocupante: golpistas tentam dezenas, centenas de abordagens. Se uma delas funcionar, já é suficiente para causar prejuízo a alguém. Como relatado por uma vítima ao ser induzida a fazer uma falsa atualização de aplicativo bancário, transferiu R$ 20 mil aos criminosos com apenas alguns cliques. E isso não é exceção.

No caso dos jovens, os golpes muitas vezes envolvem promessas de emprego fácil ou de ganhos financeiros rápidos pela internet. Já entre os mais velhos, são mais comuns os crimes típicos de estelionato, como falsas cobranças, fraudes bancárias ou sequestros virtuais.

O ponto de partida para se proteger é sempre o mesmo: informação. É preciso desconfiar de mensagens que gerem urgência ou pressão para agir rapidamente, especialmente se envolvem transferências ou atualizações de cadastro. O cuidado se estende até mesmo a mensagens que supostamente vêm de pessoas conhecidas. Os golpistas se passam por familiares e amigos usando perfis falsos, com fotos e nomes reais.

Evitar clicar em links recebidos por aplicativos de mensagem ou redes sociais, não compartilhar dados sensíveis e, sempre que possível, confirmar a origem de solicitações por outros meios são hábitos indispensáveis.

Do ponto de vista técnico, a adoção de boas práticas também ajuda. Usar senhas longas e difíceis de adivinhar, ativar a autenticação em dois fatores e manter os aplicativos e sistemas operacionais atualizados reduz as chances de invasão.

Se, mesmo assim, ocorrer o golpe, o caminho é formalizar imediatamente a denúncia. Registrar um boletim de ocorrência e informar o banco ou a operadora de cartão de crédito são medidas que podem limitar os danos e até possibilitar o bloqueio dos valores transferidos.

A proteção contra fraudes digitais não depende apenas de antivírus ou tecnologia. Ela começa no comportamento de cada pessoa diante das interações online. Informação, cautela e atitude são os pilares de uma navegação mais segura.

Publicado em

COMO PROTEGER DADOS E IDENTIDADES EM TEMPOS DE INTELIGÊNCIA ARTIFICIAL

A segurança cibernética baseada em abordagens híbridas já não é apenas uma tendência, mas sim uma exigência concreta da realidade corporativa. Um levantamento recente realizado em mais de uma centena de países, incluindo o Brasil, revelou um movimento significativo das empresas no sentido de adaptar suas estratégias de proteção digital diante do avanço da inteligência artificial — especialmente quando utilizada como vetor de ataques.

De acordo com os dados, mais de um terço das organizações já promoveu ajustes em suas defesas digitais por conta de incidentes relacionados ao uso indevido de IA. Paralelamente, cresce a atenção dedicada à proteção das identidades que acessam dados sensíveis, demonstrando um amadurecimento na compreensão de que segurança da informação e identidade digital não podem mais ser tratadas de forma isolada.

Entre os entrevistados, uma parte expressiva afirmou ter dificuldades em demonstrar aos auditores que seus sistemas de IA estão devidamente protegidos. Esse desafio é particularmente relevante, pois a conformidade técnica e a capacidade de comprovar medidas preventivas são cada vez mais exigidas por órgãos reguladores e parceiros comerciais.

Por outro lado, uma parcela das empresas ainda adota uma postura reativa. Algumas afirmam não ter planos para incorporar soluções com IA em sua infraestrutura de segurança, mesmo diante de ameaças cada vez mais sofisticadas. Essa resistência pode estar ligada à falta de preparo técnico ou à ausência de investimentos estratégicos no tema — o que, inevitavelmente, amplia os riscos operacionais e expõe a organização a impactos reputacionais.

O estudo também aponta uma defasagem preocupante entre a velocidade com que os criminosos adotam IA para potencializar seus ataques e a lentidão de muitas empresas em atualizar suas defesas. O phishing, por exemplo, continua sendo um dos principais métodos de ataque. Em ambientes em nuvem, quase 80% dos profissionais de tecnologia o consideram a ameaça mais perigosa. Em infraestruturas locais, essa percepção permanece alta.

Nesse contexto, os investimentos em soluções integradas de gestão de identidades ganham relevância. Os dados mostram que muitos responsáveis pela segurança da informação priorizariam, se tivessem liberdade orçamentária, o fortalecimento do gerenciamento de acessos privilegiados (PAM) e das políticas de governança de identidade (IGA). Ao lado de tecnologias como o IAM, quando impulsionadas por IA, essas ferramentas tornam a estrutura digital da empresa mais resistente a violações.

Outro fator que merece atenção é o impacto financeiro das falhas de segurança. Quase metade das empresas entrevistadas já precisou realizar investimentos emergenciais para reparar danos causados por ataques. Além disso, algumas relataram prejuízos competitivos, perdas contratuais, pagamento de sanções administrativas e até abandono por parte de clientes.

Diante disso, cresce o interesse por seguros cibernéticos. No entanto, para que esses contratos sejam viáveis e com franquias mais acessíveis, é necessário comprovar que a organização adota práticas sólidas de cibersegurança. Medidas como autenticação multifator, gestão de patches e controle inteligente de acesso já estão presentes em boa parte das empresas que buscam esse tipo de cobertura.

Proteger os dados exige mais do que tecnologia. É preciso entender quem acessa essas informações, em que contexto e com quais permissões. A interconexão entre identidade e segurança digital deve ser uma diretriz permanente na estrutura de defesa das empresas — especialmente em ambientes distribuídos, com uso intensivo de cloud e trabalho remoto.

Adotar essa visão integrada significa transformar a segurança cibernética em um ativo estratégico, que protege não apenas a infraestrutura, mas também a reputação e a sustentabilidade dos negócios em longo prazo.

Publicado em

INOVAÇÃO E SEGURANÇA: A PROTEÇÃO DE DADOS NA AGENDA DA ECONOMIA DIGITAL

A Autoridade Nacional de Proteção de Dados (ANPD) realizou recentemente a conferência “Navegando pela Proteção de Dados na Agenda da Economia Digital”, evento vinculado à 3ª Reunião do Grupo de Trabalho de Economia Digital do G20. A conferência teve como foco central a importância da proteção de dados pessoais no contexto das quatro principais prioridades do grupo de trabalho: conexão significativa, infraestrutura digital pública, integridade da informação e inteligência artificial.

Com uma programação dividida em momentos de falas iniciais, painéis e considerações finais, o evento contou com a participação de representantes de várias autoridades brasileiras, membros de delegações internacionais e outros órgãos governamentais. Além disso, países membros do G20, como Índia e África do Sul, também contribuíram ativamente para os debates.

A abertura da conferência destacou a relevância global da proteção de dados para a construção de uma economia digital sustentável e confiável. Foi enfatizado como esse tema é transversal e essencial para garantir a confiança nas relações digitais, permitindo o crescimento econômico com inovação, sem comprometer os direitos fundamentais dos cidadãos.

O primeiro painel abordou a questão da alfabetização em informação midiática e a proteção dos dados de crianças e adolescentes, destacando os desafios impostos pela desinformação, discursos de ódio e ameaças cibernéticas, principalmente contra os grupos mais vulneráveis. Os participantes ressaltaram a necessidade de fortalecer as medidas de segurança digital e a proteção de dados como um pilar crucial na economia digital.

Já o segundo painel focou na regulamentação experimental e governança de dados, evidenciando a importância dos sandboxes regulatórios para impulsionar a inovação tecnológica de forma responsável. Esse modelo, que permite a experimentação em um ambiente controlado, foi citado como uma ferramenta essencial para promover a confiança entre os setores público e privado, garantindo que a governança de dados avance de maneira transparente e inclusiva.

No encerramento do evento, ficou claro que a proteção de dados pessoais deve ser uma prioridade global, com padronizações e o desenvolvimento de capacidades locais. Essa abordagem colaborativa entre países e setores é fundamental para criar um ambiente digital seguro e propício ao crescimento econômico sustentável.

Esse encontro reforçou a posição da proteção de dados como um elemento chave para o futuro da economia digital, destacando que o envolvimento de múltiplos atores e a cooperação internacional são essenciais para garantir que a tecnologia continue a evoluir de forma ética e responsável.

Publicado em

A IMPORTÂNCIA DA INTEGRIDADE DIGITAL: UM ESTUDO SOBRE A UNIMED PORTO ALEGRE

No universo de segurança digital, falhas nos sistemas podem expor informações importantes e causar danos irreparáveis. Recentemente, uma vulnerabilidade em um dos endpoints da Unimed Porto Alegre deixou expostos dados sensíveis de inúmeros pacientes, evidenciando os riscos associados à infraestrutura de tecnologia atual.

Uma análise inicial indica que informações como nome, e-mail, CPF, histórico médico e outros dados sensíveis ficaram à mercê dos olhos indesejados. Um especialista em segurança cibernética, conhecido como Xploit, compartilhou uma amostra desses dados com o veículo de comunicação TecMundo. Xploit mencionou que, em suas verificações, alguns resultados de exames eram acessíveis sem a necessidade de qualquer tipo de autenticação.

O problema foi descoberto por acidente, quando Xploit, ao inserir seu CPF e ID de usuário no portal da Unimed, observou um retorno de informações sem o devido protocolo de segurança. Esta falha sugere um ponto vulnerável onde a maioria dos endpoints pode ser manipulada apenas com o CPF ou ID do paciente.

Diante do exposto, a Unimed Porto Alegre reiterou seu compromisso com a segurança dos dados, destacando a existência de planos de resposta a incidentes e uma equipe dedicada à segurança da informação. A cooperativa ressaltou que estão em processo de investigação e que, até o presente momento, não encontraram qualquer incidente que possa ter prejudicado efetivamente algum titular de dados.

No entanto, este não é o primeiro tropeço da Unimed no cenário de cibersegurança. No ano anterior, a Unimed Belém experimentou um possível ataque de ransomware, que resultou em instabilidades em seu sistema e a exposição de informações na dark web.

Estes episódios sublinham a importância de sistemas robustos de segurança digital, especialmente para instituições que lidam com dados tão sensíveis quanto os médicos. No mundo moderno, onde as ameaças digitais estão em constante evolução, a vigilância e a proatividade são indispensáveis para salvaguardar a integridade e a privacidade dos usuários.

Publicado em

PRIVACIDADE DIGITAL SOB A LGPD: O PAPEL VITAL DA CIBERSEGURANÇA

A preservação da privacidade dos dados pessoais é um tema que ganha contornos cada vez mais vitais em um mundo profundamente digital e interconectado. No contexto brasileiro, a Lei Geral de Proteção de Dados (LGPD) assume um papel de destaque, estabelecendo diretrizes rigorosas para garantir o tratamento seguro e adequado dos dados pessoais.

Nesse cenário, a cibersegurança emerge como um pilar fundamental para salvaguardar a privacidade dos dados. Sua função primordial é mitigar riscos e evitar brechas de segurança que poderiam resultar em violações de dados pessoais.

A adoção de medidas de segurança robustas, combinada com soluções especializadas, torna-se imprescindível para assegurar a conformidade com os princípios de Segurança e prevenção estipulados no artigo 6º da lei. Além disso, essa abordagem preserva a confiança dos usuários na era digital e fortalece a reputação da organização.

Embora a LGPD não delineie medidas específicas de segurança da informação, ela demanda que empresas adotem normas técnicas e organizacionais adequadas para proteger os dados pessoais sob sua guarda. Isso requer que as organizações implementem salvaguardas proporcionais aos riscos envolvidos no tratamento desses dados.

Diversas soluções têm se destacado ao garantir a segurança no tratamento de dados pessoais, tais como:

  1. Controle de acesso: Mecanismos que restringem o acesso apenas a indivíduos autorizados, como o Múltiplo Fator de Autenticação (MFA) através de soluções como o Microsoft Authenticator ou Google Authenticator. Isso impede acessos não autorizados mesmo em caso de perda de senhas.
  2. Criptografia: A utilização de técnicas de criptografia protege os dados pessoais durante a transmissão e armazenamento, tornando-os incompreensíveis para terceiros não autorizados.
  3. Monitoramento e detecção de intrusões: Sistemas de monitoramento contínuo identificam atividades suspeitas, invasões ou tentativas de acesso não autorizado aos dados pessoais.
  4. Gestão de vulnerabilidades: Avaliações regulares de segurança identificam e corrigem vulnerabilidades nos sistemas e aplicativos, reduzindo riscos de exposição de dados.
  5. Políticas de senhas: Implementação de políticas que exigem senhas robustas, com combinações complexas de caracteres, além da recomendação de troca periódica.
  6. Treinamento e conscientização: Capacitar funcionários para práticas adequadas de segurança da informação, a fim de conscientizá-los sobre suas responsabilidades na proteção dos dados pessoais.
  7. Backup e recuperação de dados: Além de cópias regulares, é fundamental um plano de recuperação de dados em casos de perda ou incidentes.
  8. Política de retenção de dados: Estabelecer uma política clara para a retenção de dados, garantindo que dados pessoais sejam mantidos apenas pelo tempo necessário e descartados de acordo com o período definido.
  9. Deleção de dados: Implementar soluções de eliminação sempre que o tratamento estiver concluído ou o período de retenção expirar. Isso não apenas atende aos requisitos legais da LGPD, mas também minimiza o risco de vazamento de dados desnecessários.

As medidas mencionadas podem ser reforçadas por outras soluções de cibersegurança para fortalecer a postura de segurança de uma organização e garantir aderência aos requisitos da LGPD. O engajamento consistente nesse cenário é a chave para proteger a privacidade dos dados pessoais em um mundo digital cada vez mais complexo.

Publicado em

PROTEJA SUAS MEMÓRIAS: EXPLORANDO OS RISCOS DE INVASÃO À CÂMERA DO CELULAR E ESTRATÉGIAS DE DEFESA CONTRA HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Em um mundo onde a tecnologia permeia todos os aspectos de nossas vidas, a segurança digital tornou-se uma prioridade essencial. Hoje, vamos desvendar um aspecto crucial dessa proteção: a invasão de câmeras em dispositivos móveis e como você pode se manter seguro.

Praticamente qualquer tentativa de invasão de um dispositivo requer algo conhecido como “execução de código”. Isso significa que computadores e smartphones dependem de instruções de programação para funcionar. Em termos simples, um hacker não pode simplesmente obter imagens da sua câmera sem instruir seu dispositivo a enviá-las.

Aqui entra a relação entre os “códigos” e os aplicativos. Os dispositivos móveis executam esses códigos por meio dos aplicativos. Portanto, se um hacker deseja acessar sua câmera, ele precisará de um código que comande seu celular a fazer isso. A lógica é clara: os códigos estão incorporados nos aplicativos e, portanto, um aplicativo espião seria a ferramenta do hacker.

Em resumo, tecnicamente, não é possível invadir uma câmera sem o uso de um aplicativo. O hacker necessita de um código que dê as instruções corretas ao celular para realizar tal ação.

Entretanto, a confusão surge quando se considera que o aplicativo espião nem sempre precisa ser instalado da maneira convencional. Além disso, fotos podem ser acessadas mesmo sem acesso direto à câmera.

É verdade que aplicativos geralmente são baixados de lojas oficiais, como a Play Store do Google ou a App Store da Apple. No entanto, um hacker não está limitado a essa abordagem. Se encontrar uma vulnerabilidade em seu dispositivo, ele pode explorá-la para “forçar” seu aparelho a executar códigos. Esses códigos podem até ser camuflados em outros aplicativos.

Em um caso emblemático de 2020, um pesquisador do Google demonstrou um ataque que, ao explorar sinais Wi-Fi e Bluetooth, conseguiu executar códigos em iPhones da Apple, possibilitando a cópia de fotos previamente capturadas pelo dispositivo.

Além disso, os serviços de armazenamento em nuvem também representam um possível caminho de acesso às suas fotos. Imagens enviadas para a nuvem podem ser acessadas por alguém com acesso à sua conta. Assim, a segurança das suas credenciais é crucial para evitar acessos não autorizados.

Na prática, manter seu sistema e aplicativos atualizados é a melhor maneira de evitar brechas que um invasor possa explorar para executar códigos ou instalar aplicativos não autorizados. Embora ataques sofisticados, como o que ocorreu com Jeff Bezos, sejam raros, não subestime a importância de proteger sua segurança digital.

Proteger seus dispositivos é proteger sua privacidade. Mantenha-se informado e vigilante em sua jornada digital.