Publicado em

GOLPISTAS EXPLORAM MEDO DO METANOL E VENDEM FALSOS TESTES NA INTERNET

A preocupação com a contaminação de bebidas alcoólicas por metanol vem sendo explorada por golpistas que criam sites fraudulentos, prometendo kits capazes de detectar a substância. Esses produtos não possuem comprovação técnica ou autorização para comercialização, e têm servido apenas como meio para coleta indevida de dados pessoais e obtenção de vantagem financeira.

As páginas falsas, muitas vezes impulsionadas por anúncios pagos, direcionam o usuário a ambientes criados por criminosos, onde informações sensíveis como CPF e endereço são solicitadas sob o pretexto de segurança ou envio do suposto teste. Especialistas recomendam que, ao se deparar com esse tipo de conteúdo, o consumidor registre denúncia na plataforma consumidor.gov.br ou procure o Procon de sua região.

Até o momento, não há testes comerciais confiáveis e aprovados para uso doméstico na detecção de metanol em bebidas. As autoridades estão em contato com universidades e centros de pesquisa que desenvolvem soluções laboratoriais seguras, buscando caminhos para tornar o método acessível ao poder público e às instituições de fiscalização.

Segundo fontes técnicas do Departamento de Proteção e Defesa do Consumidor, há iniciativas promissoras sendo avaliadas quanto à viabilidade científica e regulatória. O objetivo é garantir que qualquer produto destinado a essa finalidade ofereça resultados seguros, com base em evidências e sob supervisão adequada.

A orientação permanece a mesma: não adquirir produtos de procedência desconhecida e evitar fornecer dados pessoais em sites ou perfis que prometem testes rápidos de detecção de metanol. O combate à desinformação e às fraudes digitais é parte essencial da proteção do consumidor, e da própria segurança coletiva.

Publicado em

GOLPES VIRTUAIS E A VENDA DE PRODUTOS FALSIFICADOS: COMO CONSUMIDORES PODEM SE PROTEGER

O mercado editorial e de itens de lazer tem sido alvo de fraudes digitais que exploram a popularidade de produtos originais. Diversos relatos apontam para a criação de sites falsos que imitam a identidade visual de marcas conhecidas, oferecendo livros e acessórios inexistentes. O resultado é a perda financeira dos consumidores e a exposição indevida de dados pessoais.

No Brasil, a publicação oficial desses livros é de responsabilidade de uma grande editora, que mantém apenas um site autorizado. Além da plataforma oficial, exemplares e materiais licenciados também são distribuídos em livrarias e papelarias reconhecidas. Especialistas reforçam que a compra deve ocorrer exclusivamente em locais de confiança.

Ação contra fraudes

A editora afirma que adota medidas permanentes de monitoramento e, em parceria com entidades de defesa dos direitos autorais, identifica e retira do mercado edições irregulares. Em casos de reincidência, são tomadas providências legais, já que as cópias não autorizadas configuram reproduções ilegais.

Um dos golpes relatados envolve a promessa de kits de acessórios para colorir. O consumidor, ao realizar o pagamento, recebe inclusive nota fiscal aparentemente autêntica, mas nunca tem o produto entregue. Além disso, durante a transação, dados pessoais como endereço, telefone e e-mail são coletados e utilizados de forma fraudulenta.

O uso indevido de dados empresariais

Em alguns casos, criminosos chegam a utilizar CNPJs de empresas legítimas para conferir credibilidade às fraudes. Empresas que tiveram seus dados usados de forma indevida informam não ter qualquer vínculo com tais práticas e reforçam que o contato com clientes deve ser feito exclusivamente pelos canais oficiais.

Também há registros de mensagens falsas atribuídas a transportadoras, solicitando taxas adicionais para liberar supostas encomendas. Esses artifícios se aproveitam da ansiedade dos consumidores para forjar confiança e obter mais dados.

Estratégias de propagação dos golpes

Os fraudadores utilizam anúncios pagos em plataformas de busca e redes sociais, que impulsionam sites falsos. Embora haja mecanismos de fiscalização, muitos conteúdos fraudulentos conseguem circular por determinado período antes de serem retirados.

Outro recurso empregado é o redirecionamento de usuários a partir de aplicativos de comércio eletrônico ou redes sociais, especialmente quando a compra é direcionada para fora do ambiente oficial das plataformas.

Orientações de segurança digital

Para reduzir os riscos, especialistas recomendam:

  • Desconfiar de preços muito abaixo do mercado, sobretudo em produtos em alta procura.
  • Evitar clicar em links recebidos por mensagens ou anúncios patrocinados.
  • Conferir se as redes sociais da loja são antigas e apresentam interações reais.
  • Desconsiderar nomes genéricos no Pix, pois empresas legítimas utilizam identificação compatível com a marca.
  • Verificar se o site ou perfil de vendas possui canais de atendimento ativos e transparentes.
  • Não confiar exclusivamente em comentários positivos, que podem ser forjados.
  • Ativar autenticação em duas etapas e manter antivírus atualizado nos dispositivos.

Recomendações adicionais

A editora orienta que todas as edições oficiais possuam selo de autenticidade na capa e que as compras sejam realizadas apenas em canais reconhecidos, físicos ou virtuais. Além disso, reforça que variações de nome que não mencionem claramente sua participação devem ser vistas com cautela.

A proteção do consumidor exige atenção redobrada, especialmente em períodos em que determinados produtos ganham visibilidade. O cuidado com a procedência da compra e a verificação dos canais oficiais continuam sendo as formas mais eficazes de evitar prejuízos e exposição indevida de dados.

Publicado em

FRAUDE DIGITAL POR FALSOS PARENTES: COMO RECONHECER E PROTEGER-SE DE MENSAGENS FALSAS EM NOME DE FAMILIARES

Ao longo de 2025, uma modalidade de fraude ganhou destaque pela sofisticação e pela facilidade com que explora sentimentos e vínculos afetivos: trata-se da fraude em que criminosos se passam por familiares ou pessoas próximas da vítima para relatar falsas situações de urgência, como acidentes, dificuldades financeiras ou internações médicas inesperadas. O objetivo é simples, mas eficaz: levar a vítima a agir imediatamente, seja realizando transferências bancárias ou fornecendo dados pessoais, sem checar a veracidade das informações recebidas.

O mecanismo, que antes se baseava em mensagens de texto genéricas, evoluiu significativamente com o uso de tecnologias como inteligência artificial, simulações de voz e até mesmo vídeos manipulados com aparência realista. A facilidade com que criminosos acessam dados publicados voluntariamente em redes sociais, como nomes de filhos, locais frequentados ou viagens realizadas, tem fornecido a matéria-prima para abordagens altamente convincentes.

Essa forma de fraude tornou-se particularmente comum em ambientes digitais devido à combinação de dois fatores: a exposição excessiva de informações pessoais e a instantaneidade das plataformas de comunicação. Aplicativos como WhatsApp e Telegram, por exemplo, são utilizados como meio para disparar mensagens com forte apelo emocional e tom de urgência, fazendo com que o destinatário sinta-se compelido a ajudar sem questionar. O uso de frases como “não conte a ninguém” ou “não posso falar por ligação” são sinais típicos, que visam impedir que a vítima busque confirmação por outros meios.

Há, no entanto, formas práticas de prevenção. A mais recomendada é não agir de imediato diante de um pedido inesperado, especialmente quando envolve valores ou dados sensíveis. Sempre que possível, deve-se buscar contato direto com a pessoa envolvida, utilizando outro número ou canal previamente conhecido. Em paralelo, a proteção dos próprios dados deve ser constante. Isso inclui limitar a exposição de detalhes da vida pessoal nas redes sociais, manter senhas seguras, ativar autenticação em duas etapas e educar familiares sobre as formas de abordagem utilizadas por golpistas.

É importante lembrar que essas fraudes não se restringem a um público específico. Pessoas de diferentes idades, formações e regiões podem ser impactadas, justamente porque a tática apela à empatia, à preocupação e ao desejo de ajudar alguém querido. A desconfiança saudável, aliada ao conhecimento sobre como esses golpes funcionam, é uma das formas mais eficazes de defesa.

A tecnologia, quando utilizada de forma ética e responsável, é uma aliada da comunicação e da proteção. Mas quando usada por quem busca manipular e obter vantagem indevida, torna-se uma ferramenta perigosa. Por isso, informação e vigilância continuam sendo indispensáveis.

Publicado em

GOLPES DIGITAIS EM FALSAS ENTREGAS: COMO RECONHECER E SE PROTEGER DA FRAUDE QUE IMITA OS CORREIOS

Com o aumento das compras pela internet, sobretudo em sites internacionais, surgiu um fenômeno preocupante: a prática de golpes virtuais que exploram a expectativa do consumidor em relação à entrega de seus pedidos. Um dos mais recorrentes é o chamado “golpe da entrega”, que simula comunicações oficiais de empresas de logística — em especial aquelas que atuam nacionalmente — para induzir o destinatário a fornecer dados pessoais ou efetuar pagamentos indevidos.

As mensagens, geralmente enviadas por e-mail, SMS ou aplicativos como WhatsApp, informam sobre um suposto problema com a entrega de um pacote. Entre os pretextos mais comuns estão a retenção na alfândega, a necessidade de atualização de dados cadastrais ou a exigência do pagamento de taxas adicionais. Ao clicar no link fornecido, o consumidor é direcionado a uma página que imita, com aparência bastante convincente, um site institucional, solicitando informações como CPF, número do cartão de crédito ou até a realização de transferências via Pix ou boleto.

A engenharia da fraude se baseia na aparência legítima da mensagem. Logotipos, cores e linguagem semelhantes àquelas utilizadas por empresas reais são reproduzidos para dar veracidade à abordagem. A intenção é clara: fazer com que a vítima acredite estar tratando com um canal oficial e, assim, compartilhe dados sensíveis ou realize pagamentos indevidos.

Esses golpes têm se tornado mais elaborados, dificultando a identificação imediata por parte do usuário. No entanto, alguns sinais podem servir de alerta:

  • Endereços eletrônicos alterados: páginas com URLs que contêm erros sutis ou domínios incomuns, ainda que visualmente pareçam confiáveis.
  • Solicitações de pagamento inesperado: empresas legítimas não exigem pagamento por links enviados por mensagem.
  • Tom alarmista: mensagens que apelam para o senso de urgência e ameaçam perda da encomenda se nenhuma ação for tomada rapidamente.
  • Erros de ortografia ou formatação: apesar de parecerem profissionais, muitas dessas mensagens apresentam falhas na escrita.
  • Canais de contato incompatíveis com os oficiais: remetentes com números genéricos ou e-mails sem domínio institucional.

Para evitar prejuízos, é recomendável que o consumidor siga algumas práticas simples, mas eficazes:

  1. Use canais oficiais para acompanhar suas encomendas. Nunca clique em links enviados por terceiros. Acesse diretamente o site da empresa responsável pela entrega.
  2. Não compartilhe dados sensíveis. Informações pessoais e bancárias devem ser fornecidas apenas em ambientes seguros e verificados.
  3. Desconfie de cobranças inesperadas. Taxas de entrega ou de liberação alfandegária são, quando aplicáveis, informadas diretamente pelas transportadoras nos canais oficiais.
  4. Confirme o remetente. Verifique se o e-mail ou número de contato pertence efetivamente à empresa citada.
  5. Reporte mensagens suspeitas. Utilize as ferramentas de denúncia disponíveis nos aplicativos e plataformas de e-mail para alertar sobre possíveis fraudes.

Se, porventura, houver a percepção de que os dados foram comprometidos, o ideal é agir sem demora. Contatar a instituição financeira para bloqueio de cartões e contas, alterar senhas de acesso e registrar um boletim de ocorrência são medidas essenciais. Também é importante notificar órgãos de proteção ao consumidor e a própria transportadora mencionada na fraude.

A proteção contra golpes digitais exige vigilância constante e compromisso com boas práticas de segurança. Ao verificar informações diretamente com as fontes oficiais e desconfiar de abordagens fora do padrão, o consumidor reduz significativamente o risco de ser lesado. Além disso, compartilhar essas orientações com pessoas próximas contribui para a construção de um ambiente digital mais seguro e consciente.

Publicado em

SEGURANÇA DIGITAL DE CRIANÇAS E ADOLESCENTES: DESAFIOS E RESPONSABILIDADES PARA EMPRESAS E SOCIEDADE

A Autoridade Nacional de Proteção de Dados (ANPD) tem se mostrado firme na aplicação da Lei Geral de Proteção de Dados (LGPD). No entanto, certos temas complexos ainda exigem definições regulatórias mais específicas, sendo a proteção de dados de menores um dos assuntos prioritários. Por envolver um público particularmente vulnerável, é esperado que a ANPD desenvolva diretrizes exclusivas para os agentes de tratamento de dados relativos a crianças e adolescentes.

No planejamento regulatório da ANPD, a proteção de dados de menores é uma questão estratégica, sendo trabalhada pela Coordenação Geral de Fiscalização nos próximos anos. Entretanto, a exposição significativa de jovens a ambientes digitais, como redes sociais, aplicativos e plataformas de jogos, exige uma resposta coletiva e antecipada. Empresas, educadores, e os próprios pais precisam se mobilizar para prevenir riscos à privacidade dos menores, visto que a coleta de dados em massa já é uma realidade que demanda responsabilidade compartilhada.

Com a LGPD, o Brasil avançou em seu compromisso com a segurança dos dados de jovens, mas há uma necessidade crescente de maior coordenação entre reguladores, empresas e usuários para promover práticas seguras de tratamento de dados pessoais. Recentemente, a ANPD ampliou as bases legais para o tratamento de dados de menores, além do consentimento dos responsáveis, exigindo agora atenção especial para a governança de dados e comprovações de conformidade, dada a possibilidade de sanções mais severas.

Empresas de diversos setores, inclusive as que não lidam diretamente com dados de crianças e adolescentes, devem adotar políticas de proteção adequadas. Falhas na segurança podem resultar em sanções administrativas e judiciais, além de impactar a credibilidade e a confiança pública nas organizações. Contudo, muitos ainda precisam fortalecer seus controles de segurança, investir em tecnologia e capacitar seus colaboradores para atender de forma satisfatória às exigências da LGPD.

Entre as práticas recomendadas, destacam-se a adoção de políticas de uso de dados pessoais claras e acessíveis, mapeamento contínuo das informações mantidas e criptografia dos dados. Adicionalmente, auditorias regulares de segurança, capacitação do pessoal, monitoramento de riscos e um plano ágil de resposta a incidentes de segurança são medidas essenciais para minimizar as ameaças à privacidade dos menores.

A atuação proativa do DPO (Encarregado de Proteção de Dados) é fundamental nesse contexto. Além de priorizar a segurança dos dados dos menores, o DPO deve promover a educação sobre os riscos e zelar pelo cumprimento rigoroso das normas legais. A transparência nas políticas de privacidade, o reforço da segurança da informação, a minimização no tratamento dos dados e a proteção dos direitos dos titulares são aspectos que devem pautar o tratamento de dados de crianças e adolescentes.

Publicado em

NOVAS REGRAS DO INSTAGRAM VISAM PROTEGER USUÁRIOS MENORES DE 16 ANOS

O Instagram anunciou hoje uma série de mudanças voltadas à proteção de adolescentes na plataforma, reforçando as medidas de privacidade e segurança. Com a nova funcionalidade, intitulada “Contas de Adolescentes”, o objetivo é resguardar jovens com menos de 16 anos de interações indesejadas e de conteúdos potencialmente nocivos.

Entre as principais mudanças, destaca-se a configuração automática de contas de adolescentes para o modo privado. Isso significa que, por padrão, apenas seguidores aprovados poderão visualizar as postagens e interagir com esses usuários. Além disso, o envio de mensagens será restrito apenas a pessoas com quem o adolescente já possui algum tipo de conexão, evitando abordagens de estranhos.

Outro ponto importante é a criação de um mecanismo que permite aos pais monitorarem os contatos recentes de seus filhos adolescentes no Instagram, embora sem acesso ao conteúdo das mensagens.

A Meta também implementou controles de conteúdo mais rigorosos para essa faixa etária, aplicando essas medidas automaticamente tanto para novos usuários quanto para aqueles que já utilizam o aplicativo. Qualquer tentativa de reduzir o nível dessas proteções exigirá o consentimento dos pais, reforçando o controle familiar sobre a experiência digital dos jovens.

Essa iniciativa reflete um movimento crescente das plataformas de mídia social em direção à proteção da privacidade e segurança de usuários vulneráveis, colocando o bem-estar dos adolescentes como prioridade.

Publicado em

PROTEJA SUAS MEMÓRIAS: EXPLORANDO OS RISCOS DE INVASÃO À CÂMERA DO CELULAR E ESTRATÉGIAS DE DEFESA CONTRA HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Em um mundo onde a tecnologia permeia todos os aspectos de nossas vidas, a segurança digital tornou-se uma prioridade essencial. Hoje, vamos desvendar um aspecto crucial dessa proteção: a invasão de câmeras em dispositivos móveis e como você pode se manter seguro.

Praticamente qualquer tentativa de invasão de um dispositivo requer algo conhecido como “execução de código”. Isso significa que computadores e smartphones dependem de instruções de programação para funcionar. Em termos simples, um hacker não pode simplesmente obter imagens da sua câmera sem instruir seu dispositivo a enviá-las.

Aqui entra a relação entre os “códigos” e os aplicativos. Os dispositivos móveis executam esses códigos por meio dos aplicativos. Portanto, se um hacker deseja acessar sua câmera, ele precisará de um código que comande seu celular a fazer isso. A lógica é clara: os códigos estão incorporados nos aplicativos e, portanto, um aplicativo espião seria a ferramenta do hacker.

Em resumo, tecnicamente, não é possível invadir uma câmera sem o uso de um aplicativo. O hacker necessita de um código que dê as instruções corretas ao celular para realizar tal ação.

Entretanto, a confusão surge quando se considera que o aplicativo espião nem sempre precisa ser instalado da maneira convencional. Além disso, fotos podem ser acessadas mesmo sem acesso direto à câmera.

É verdade que aplicativos geralmente são baixados de lojas oficiais, como a Play Store do Google ou a App Store da Apple. No entanto, um hacker não está limitado a essa abordagem. Se encontrar uma vulnerabilidade em seu dispositivo, ele pode explorá-la para “forçar” seu aparelho a executar códigos. Esses códigos podem até ser camuflados em outros aplicativos.

Em um caso emblemático de 2020, um pesquisador do Google demonstrou um ataque que, ao explorar sinais Wi-Fi e Bluetooth, conseguiu executar códigos em iPhones da Apple, possibilitando a cópia de fotos previamente capturadas pelo dispositivo.

Além disso, os serviços de armazenamento em nuvem também representam um possível caminho de acesso às suas fotos. Imagens enviadas para a nuvem podem ser acessadas por alguém com acesso à sua conta. Assim, a segurança das suas credenciais é crucial para evitar acessos não autorizados.

Na prática, manter seu sistema e aplicativos atualizados é a melhor maneira de evitar brechas que um invasor possa explorar para executar códigos ou instalar aplicativos não autorizados. Embora ataques sofisticados, como o que ocorreu com Jeff Bezos, sejam raros, não subestime a importância de proteger sua segurança digital.

Proteger seus dispositivos é proteger sua privacidade. Mantenha-se informado e vigilante em sua jornada digital.