Publicado em

VOCÊ JÁ CONFERIU SE SUAS SENHAS ESTÃO SEGURAS? SAIBA COMO VERIFICAR SE HOUVE VAZAMENTO E O QUE FAZER PARA PROTEGER SUAS CONTAS

Com o avanço da digitalização, nossas rotinas dependem cada vez mais de contas online — de redes sociais a bancos e plataformas de trabalho. Nesse contexto, garantir a proteção dos dados pessoais é uma tarefa que exige atenção constante, especialmente diante das violações de segurança que frequentemente expõem milhões de credenciais.

É possível verificar, com facilidade e segurança, se o seu e-mail ou uma senha que você costuma usar já apareceu em algum vazamento de dados. Existem serviços online especializados que cruzam suas informações com bancos de dados comprometidos, alertando sobre possíveis exposições. Ferramentas como essas não exigem conhecimentos técnicos: basta inserir seu e-mail para saber se ele foi afetado por alguma falha de segurança já registrada publicamente.

Além disso, certos recursos permitem checar se uma senha específica foi descoberta em vazamentos anteriores. Isso é feito sem revelar sua senha para o sistema, utilizando técnicas de anonimização criptográfica. É uma forma eficiente de saber se aquele código que você ainda utiliza em múltiplas plataformas já circula entre listas de hackers — e isso, convenhamos, exige atenção imediata.

Outro aliado importante na proteção digital são os gerenciadores de senhas. Softwares como 1Password, Dashlane e outros oferecem não apenas armazenamento seguro, mas também sistemas de alerta que monitoram continuamente se alguma credencial cadastrada foi exposta. Navegadores como Google Chrome e Firefox também oferecem alertas básicos nesse sentido, sendo uma alternativa interessante para quem ainda não utiliza um serviço dedicado.

Caso identifique que alguma senha foi comprometida, o primeiro passo é alterá-la o quanto antes. E não apenas na conta diretamente afetada, mas em todas em que você usava a mesma senha. Reutilizar combinações entre plataformas diferentes é um hábito perigoso — e infelizmente comum.

Sempre que possível, também é recomendável ativar a autenticação em duas etapas. Esse recurso exige um segundo fator de verificação (geralmente um código temporário enviado ao seu celular), dificultando bastante o acesso indevido mesmo quando a senha já é conhecida por terceiros.

Por fim, mantenha atenção redobrada a mensagens suspeitas que possam tentar obter novos dados por meio de engano. E acompanhe com frequência o extrato de suas contas, especialmente se houver algum indício de exposição anterior.

Proteger-se digitalmente passa por informação, prevenção e hábito. Com o apoio das ferramentas corretas e atitudes simples, é possível manter suas contas mais seguras e reduzir os riscos associados a vazamentos de dados.

Publicado em

VULNERABILIDADE EM SISTEMA DA MICROSOFT PERMITE ROUBO DE INFORMAÇÕES SEM LOGIN

Uma falha recentemente identificada na plataforma Microsoft SharePoint, catalogada como CVE-2025-53771, tem sido explorada ativamente por grupos mal-intencionados. A vulnerabilidade afeta versões locais do SharePoint, amplamente utilizadas por organizações para armazenar e organizar documentos corporativos. O problema foi divulgado por especialistas em segurança e levou órgãos de proteção cibernética a emitirem comunicados para empresas e instituições públicas.

O tipo de falha encontrada é conhecido como “zero day” — descoberta e explorada antes que o fornecedor possa lançar uma correção. Segundo análise técnica, essa brecha permite o roubo de chaves digitais privadas dos servidores sem necessidade de autenticação. Com acesso a essas chaves, invasores podem implantar códigos maliciosos e acessar dados internos, comprometendo a integridade e confidencialidade das informações armazenadas.

Foram identificados ataques contra universidades, órgãos públicos e empresas do setor de energia, especialmente nos Estados Unidos. Embora a extensão total ainda não esteja clara, há indícios de que um número significativo de pequenas e médias empresas também tenha sido atingido. Por ora, a Microsoft liberou atualizações corretivas para as versões Subscription Edition e 2019 do SharePoint, enquanto segue trabalhando em um patch para a edição de 2016.

Há uma preocupação adicional: o SharePoint não opera de forma isolada. Ele está integrado a outras soluções corporativas da Microsoft, como Outlook, Teams e OneDrive. Isso aumenta a superfície de exposição e, consequentemente, o risco de que dados armazenados em diferentes plataformas também sejam acessados.

Diante disso, a orientação para administradores é clara: além de aplicar imediatamente as correções de segurança disponibilizadas, é recomendável substituir as chaves digitais de servidores possivelmente afetados e, se viável, desconectar temporariamente os sistemas da rede pública. Medidas preventivas como essas podem evitar danos mais amplos e conter o avanço de novas intrusões.

Permissões em excesso: o custo silencioso dos assistentes com inteligência artificial

A rápida adoção de soluções com inteligência artificial nos ambientes digitais tem transformado a forma como usuários interagem com seus dispositivos e sistemas. No entanto, essa modernização esconde um aspecto frequentemente negligenciado: a coleta ampla de dados pessoais sob justificativas técnicas.

Muitos aplicativos, especialmente aqueles com assistentes baseados em IA, solicitam permissões extensas — acesso a e-mails, contatos, arquivos locais e histórico de navegação. Embora a alegação seja de que tais acessos são necessários para o funcionamento pleno das ferramentas, especialistas em segurança digital alertam que essa prática precisa ser questionada, sobretudo quando envolve dados sensíveis.

Nem sempre os usuários estão cientes da dimensão das permissões concedidas. Essa falta de percepção pode levar à exposição indevida de informações privadas e ao uso de dados para finalidades pouco transparentes. É importante que empresas e indivíduos revejam as autorizações concedidas e adotem políticas mais restritivas sempre que possível.

A reflexão necessária não está apenas na inovação tecnológica, mas também nos limites éticos do uso da informação. À medida que as ferramentas evoluem, cresce a responsabilidade em assegurar que a privacidade não seja comprometida em nome da praticidade. A proteção de dados deve ser tratada como um princípio, não como um obstáculo ao avanço digital.

Publicado em

ADOÇÃO DA LGPD IMPULSIONA VOLUME DE DECISÕES JUDICIAIS NO BRASIL

Entre outubro de 2023 e outubro de 2024, o número de decisões judiciais envolvendo a Lei Geral de Proteção de Dados praticamente dobrou no Brasil, saltando de 7.503 para 15.921. Em um terço desses casos, a LGPD foi tratada como questão central, evidenciando o amadurecimento da discussão jurídica sobre proteção de dados no país.

Esse aumento pode ser atribuído a múltiplos fatores. A maior frequência de incidentes de segurança, como vazamentos de dados, tem levado titulares a buscar o Judiciário para a reparação de danos. Além disso, a atuação mais firme da Autoridade Nacional de Proteção de Dados tem impulsionado o cumprimento das normas legais e estimulado ações judiciais. A própria jurisprudência vem se consolidando, com decisões mais objetivas e previsíveis, o que encoraja novos litígios. Soma-se a isso uma população mais bem informada sobre seus direitos, especialmente no ambiente digital.

Os temas mais recorrentes nesses processos incluem indenizações por danos morais decorrentes de vazamento de dados, uso indevido de informações pessoais, campanhas publicitárias realizadas sem base legal válida, coleta e tratamento indevidos de dados biométricos em departamentos de recursos humanos, além de fraudes financeiras e golpes facilitados por falhas na proteção de dados.

Para as organizações, o caminho mais prudente é investir na prevenção. A revisão constante de processos internos, a capacitação adequada de profissionais responsáveis pela proteção de dados, a documentação de decisões e medidas adotadas, bem como o uso de tecnologias que apoiem a conformidade legal, são medidas que reduzem significativamente os riscos. A transparência com os titulares e a prontidão para auditorias externas também reforçam a confiança e podem evitar litígios.

A adoção de boas práticas jurídicas e tecnológicas não apenas reduz a exposição a processos, mas contribui para uma cultura organizacional mais comprometida com a ética digital e a responsabilidade no tratamento de dados pessoais.

Publicado em

PORTABILIDADE TELEFÔNICA NÃO AUTORIZADA: O GOLPE SILENCIOSO QUE EXPÕE FALHAS NO SISTEMA DE SEGURANÇA DIGITAL

Nos últimos anos, a digitalização dos serviços trouxe comodidade para os consumidores, mas também ampliou as possibilidades de ação para fraudadores. Entre as práticas mais sofisticadas e danosas atualmente está a chamada portabilidade telefônica não solicitada — fraude que vem se consolidando como um problema recorrente e ainda pouco compreendido pelo público em geral.

Esse tipo de golpe consiste na transferência indevida da linha telefônica de um usuário para outra operadora, feita sem a sua ciência ou autorização. Na prática, o criminoso consegue assumir o número da vítima e, a partir daí, acessar diversos serviços vinculados ao telefone celular, como contas bancárias, redes sociais e sistemas de autenticação. O golpe se alimenta da facilidade com que se obtém dados pessoais na internet, seja por vazamentos, seja por coletas indevidas.

Uma vez de posse do número, o fraudador tem acesso direto aos códigos de verificação enviados por SMS, utilizados como camada de segurança por muitas plataformas. A vítima, por sua vez, costuma perceber o golpe apenas quando perde subitamente o sinal do celular ou quando nota movimentações suspeitas em suas contas. As consequências vão desde prejuízos financeiros até a exposição de informações privadas.

O mecanismo da fraude é relativamente simples. Com dados como nome, CPF e número de telefone, o fraudador solicita à operadora a migração da linha para um chip sob seu controle. Em alguns casos, basta apresentar essas informações básicas para que a operadora conclua a transferência. Isso se deve à fragilidade de validação em certos processos, que desconsideram métodos adicionais de verificação, como biometria ou autenticação via aplicativo.

A ausência de barreiras técnicas rigorosas, aliada à superficialidade de conferência nos pedidos de portabilidade, cria uma brecha relevante na proteção do consumidor. E a rapidez com que a fraude se concretiza — às vezes em poucas horas — impede uma resposta eficaz por parte das vítimas.

Alguns indícios podem auxiliar na identificação precoce do problema. A perda repentina do sinal de celular é um dos principais sinais de alerta. Também devem chamar atenção mensagens de confirmação de pedidos que não foram feitos, ligações inesperadas da operadora e o recebimento de códigos de segurança não solicitados.

Diante disso, algumas medidas de prevenção são altamente recomendáveis. É fundamental manter os dados cadastrais atualizados junto à operadora e aos bancos. A adoção da autenticação em duas etapas, especialmente em serviços bancários e plataformas sensíveis, reduz significativamente o risco de invasão. Deve-se evitar, ainda, o compartilhamento de códigos por SMS e desconfiar de qualquer solicitação de dados pessoais recebida por mensagens ou ligações.

No caso de portabilidade indevida, a resposta deve ser imediata. O primeiro passo é entrar em contato com a operadora, registrar a ocorrência e solicitar o bloqueio da linha. Em seguida, o ideal é notificar as instituições financeiras, alterar todas as senhas relacionadas e acompanhar os extratos das contas com atenção redobrada por, no mínimo, trinta dias. Também é recomendável registrar boletim de ocorrência, garantindo documentação oficial do incidente.

O aumento desse tipo de fraude está diretamente relacionado ao uso generalizado do número de telefone como instrumento de verificação de identidade. Muitos serviços ainda tratam o celular como uma espécie de chave-mestra digital, o que torna esse dado especialmente valioso para fraudadores. As operadoras, por sua vez, ainda enfrentam desafios na adoção de processos de validação que garantam segurança sem inviabilizar a portabilidade legítima.

A solução passa por uma combinação de medidas: reforço nos protocolos das operadoras, aperfeiçoamento dos sistemas de autenticação por parte das instituições financeiras e conscientização dos usuários sobre os riscos relacionados ao uso indevido de seus dados. A portabilidade telefônica não autorizada não é apenas um golpe isolado; ela evidencia uma fragilidade estrutural na forma como tratamos nossa identidade digital. E isso exige ação coordenada entre empresas, reguladores e sociedade.

Publicado em

CINCO SINAIS DE QUE A SUA EMPRESA ESTÁ EXPOSTA A RISCOS DIGITAIS

Vazamentos de credenciais se tornaram ocorrências frequentes nos noticiários de segurança digital. Informações como o comprometimento de milhares de contas em grandes plataformas já não surpreendem os profissionais da área. Esses eventos reiteram a necessidade de que empresas adotem políticas consistentes de segurança da informação, voltadas à prevenção de riscos, resposta a incidentes e alinhamento com as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD).

Ainda é comum a ideia equivocada de que proteção digital é um tema exclusivo de grandes corporações. No entanto, estatísticas apontam que pequenas empresas, escritórios de advocacia e prestadores de serviços também estão entre os alvos frequentes de ataques cibernéticos. É indispensável investir em práticas acessíveis e eficazes, como autenticação de múltiplos fatores, rotinas automatizadas de backup, capacitação contínua dos colaboradores e revisões periódicas dos processos internos. Mais do que um dever legal, a conformidade com a LGPD representa um novo padrão de relacionamento com clientes e parceiros, baseado na transparência e na responsabilidade.

Para avaliar se a organização está exposta a riscos, é possível seguir cinco passos iniciais:

  1. Controle de acesso aos dados: verifique se apenas pessoas autorizadas, com funções específicas, têm acesso a informações sensíveis. A ausência de critérios claros de permissão é um fator de vulnerabilidade.
  2. Políticas internas sobre o uso de dados: empresas que não possuem diretrizes formais para coleta, armazenamento e tratamento de dados estão mais sujeitas a falhas. Documentos institucionais, treinamentos regulares e fluxos bem definidos são indicadores positivos de maturidade.
  3. Backups atualizados e testados: é importante manter cópias de segurança periódicas e verificar se essas cópias são funcionais. A falta de testes reduz a efetividade da recuperação em caso de incidente.
  4. Treinamento da equipe sobre segurança digital: colaboradores desinformados representam um risco direto à integridade dos dados. Capacitações sobre engenharia social, senhas seguras e boas práticas digitais devem fazer parte da rotina.
  5. Responsável técnico pela governança em privacidade: a ausência de uma pessoa ou equipe encarregada de mapear riscos e responder a incidentes indica desorganização. Ter um encarregado ou comitê dedicado é essencial para assegurar a conformidade.

Ao identificar lacunas, o ideal é iniciar por medidas práticas de rápida implementação. Nomear um responsável interno pelo programa de proteção de dados, ainda que de forma inicial, é um passo estratégico. Em seguida, deve-se elaborar uma política objetiva e acessível sobre o uso de informações na empresa. A revisão de permissões e a ativação de autenticação em dois fatores são ações simples, com impacto significativo na redução de riscos.

Buscar orientação especializada e promover a educação contínua das equipes são elementos que fortalecem a cultura organizacional e favorecem o amadurecimento da governança em dados pessoais. A proteção da informação passou a ser requisito essencial para empresas que desejam manter sua reputação, sua operação e a confiança de seus públicos de interesse. Não se trata de uma formalidade, mas de um compromisso concreto com a integridade e a responsabilidade digital.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

A INFORMALIDADE NO TRATAMENTO DE DADOS FACIAIS EM CONDOMÍNIOS

O uso de reconhecimento facial para controle de acesso em condomínios residenciais tem se tornado uma prática amplamente adotada no Brasil, mas sua implementação tem ocorrido sem o devido cuidado com os direitos dos titulares e com pouca ou nenhuma transparência no tratamento dos dados coletados. Estimativas apontam para a existência de aproximadamente um milhão de condomínios utilizando essa tecnologia, abrangendo inclusive dados de crianças, sem garantias adequadas de segurança, controle e fiscalização.

A coleta de dados como imagem do rosto, CPF, unidade residencial e registros de acesso diário configura um tratamento de dados pessoais sensíveis, conforme definido pela Lei Geral de Proteção de Dados Pessoais (LGPD). Apesar disso, o que se observa é uma informalidade generalizada: em muitos casos, o envio das imagens ocorre por aplicativos de mensagens, sem qualquer protocolo seguro, e os pedidos de exclusão de dados são tratados de forma verbal ou por simples mensagens eletrônicas, sem registros formais que comprovem o cumprimento da solicitação.

A responsabilidade legal sobre esse tratamento recai sobre os próprios condomínios, na figura do síndico, que, por vezes, delega à empresa fornecedora do sistema a guarda e o controle das informações sem qualquer supervisão adequada. Não é raro que as empresas mantenham os dados mesmo após a saída do morador, em desconformidade com os princípios da finalidade, necessidade e segurança previstos na LGPD.

A ausência de regulamentação específica por parte da Autoridade Nacional de Proteção de Dados (ANPD) agrava a situação. Ainda que o órgão reconheça os desafios desse tipo de uso, não há até o momento regras claras sobre tempo de armazenamento, exigências técnicas de segurança ou medidas mínimas de transparência que os condomínios e prestadoras devam seguir. A fiscalização, por ora, depende exclusivamente de denúncias formais, sem atuação proativa por parte da Autoridade.

Essa lacuna regulatória se reflete diretamente no risco de exposição de dados pessoais. Há registros de vazamentos que envolvem dados completos de moradores, incluindo suas imagens faciais, divulgados em fóruns clandestinos da internet. Há também relatos de fraudes envolvendo o uso indevido de biometrias faciais para acesso a sistemas governamentais e obtenção de crédito fraudulento.

O reconhecimento facial, ao transformar o rosto em uma “chave” biométrica, exige um nível elevado de segurança, pois, diferentemente de uma senha, essa informação não pode ser modificada em caso de violação. Mesmo assim, muitos sistemas instalados em condomínios operam com o nível de segurança mais básico, propensos a falsos positivos e vulnerabilidades, o que compromete não apenas a eficácia do controle de acesso, mas também a integridade do tratamento dos dados.

A cadeia de responsabilidades entre o condomínio, as empresas que fornecem os equipamentos e aquelas que armazenam os dados é, em geral, mal definida. Em muitos contratos, não há exigência de relatórios técnicos, protocolos de exclusão de dados ou auditorias regulares. Esse vazio contratual e técnico abre espaço para práticas arriscadas e, muitas vezes, contrárias à lei.

Diante disso, algumas associações têm orientado síndicos a incluir nos contratos cláusulas que obriguem a apresentação periódica de relatórios sobre a gestão dos dados, contendo o fluxo de tratamento, medidas de segurança, histórico de acessos e incidentes, além de delimitar o tempo de guarda das informações. Essa prática, aprovada em assembleia, pode ser um primeiro passo em direção a uma governança mais responsável.

A situação atual exige que os condomínios e os profissionais envolvidos comecem a tratar a biometria facial com a seriedade que o tema exige. A proteção da identidade biométrica não pode ser baseada apenas na confiança informal entre síndico e prestadora de serviço, mas em protocolos claros, medidas de segurança auditáveis e, sobretudo, no respeito à legislação vigente.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.

Publicado em

FERRAMENTA DE SEGURANÇA É ALVO DE USO INDEVIDO APÓS VAZAMENTO DE LICENÇA CORPORATIVA

Uma versão não autorizada de uma ferramenta comercial voltada à evasão de sistemas de detecção foi utilizada indevidamente por agentes mal-intencionados para disseminar códigos maliciosos especializados na extração de dados confidenciais. A ferramenta em questão, originalmente desenvolvida para fins legítimos de teste de segurança, teve seu uso desviado após a violação de um contrato corporativo, envolvendo uma empresa que havia adquirido licenças de forma regular.

A equipe responsável pela solução, ao identificar o comprometimento, lançou uma nova versão do software com restrições adicionais. Esta atualização passa a ser disponibilizada exclusivamente a clientes que passem por um processo de verificação reforçado, com a exclusão imediata da entidade que contribuiu para a exposição do recurso. Trata-se da primeira ocorrência confirmada de uso indevido desde que novas regras de licenciamento foram adotadas no início de 2023.

Pesquisadores independentes já haviam detectado a utilização da versão anterior do software desde abril, apontando que sua disseminação ocorreu por meio de mensagens em plataformas digitais e campanhas fraudulentas por e-mail. Embora essas análises tenham permitido a criação de mecanismos de detecção específicos para os códigos implantados, houve discordância quanto à forma como as informações foram compartilhadas. A empresa responsável pelo software demonstrou preocupação com a priorização da divulgação pública em detrimento do aviso prévio ao fornecedor, o que poderia ter acelerado a contenção do risco.

Apesar do desacordo, os dados compartilhados permitiram identificar a origem da falha, auxiliando na exclusão do cliente responsável. A equipe de desenvolvimento reiterou que não mantém qualquer associação com práticas ilícitas e se colocou à disposição das autoridades competentes para contribuir com as investigações. Também foi expressa preocupação com os efeitos colaterais sobre os demais usuários legítimos, que agora enfrentam medidas adicionais de controle e verificação.

O episódio reforça a importância de mecanismos eficazes de governança sobre ferramentas sensíveis, especialmente aquelas cujo uso indevido pode comprometer ambientes corporativos e dados pessoais. A manutenção de relações de confiança entre desenvolvedores, pesquisadores e usuários é um fator essencial para a integridade dos processos de segurança da informação.

Publicado em

DADOS EXPOSTOS? ENTENDA SEUS DIREITOS E MEDIDAS POSSÍVEIS SEGUNDO A LGPD

Na última semana, veio a público um incidente de segurança que comprometeu uma fornecedora de tecnologia responsável pela integração de instituições financeiras ao sistema Pix. O ataque cibernético, que desviou valores expressivos de contas vinculadas ao Banco Central, revelou vulnerabilidades profundas nas engrenagens técnicas que sustentam o sistema financeiro nacional.

Diferentemente de falhas pontuais em aplicativos ou sistemas isolados, esse tipo de incidente atinge estruturas de infraestrutura que deveriam ser protegidas por padrões elevados de segurança, supervisão e governança. O acesso indevido ocorreu por meio de uma brecha explorada na integradora tecnológica, afetando diretamente contas utilizadas para liquidações financeiras entre instituições e o Banco Central.

Embora o impacto inicial tenha se concentrado em contas institucionais, é necessário reconhecer o potencial reflexo sobre usuários finais. Instabilidades em sistemas de pagamento, eventuais bloqueios operacionais e o possível comprometimento de dados transacionais são riscos que não podem ser descartados. Dados operacionais expostos, se não forem corretamente tratados após o incidente, podem ser utilizados de forma fraudulenta em outras esferas do sistema bancário.

Nessas situações, a Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece obrigações objetivas para as organizações envolvidas. Entre elas, está o dever de comunicar prontamente à Autoridade Nacional de Proteção de Dados (ANPD) a ocorrência do incidente, além de, conforme a gravidade, informar os titulares e adotar medidas para mitigar os efeitos do vazamento.

A legislação assegura ainda ao titular o direito de acessar informações sobre o tratamento de seus dados e sobre o incidente ocorrido. É possível, por exemplo, solicitar detalhes sobre a extensão da exposição, os dados afetados e as medidas tomadas para correção e prevenção. O titular também pode solicitar cópias dos dados tratados e exigir revisão de decisões automatizadas que envolvam seus dados pessoais.

Caso haja indício de uso indevido dos dados — como fraudes bancárias, abertura de contas indevidas ou empréstimos não autorizados — o titular pode apresentar reclamação à ANPD e, se necessário, acionar o Poder Judiciário para buscar reparação. Contudo, decisões recentes do Superior Tribunal de Justiça indicam que a simples exposição dos dados, por si só, não gera o dever automático de indenização. É preciso comprovar um dano efetivo e o nexo com o incidente de segurança.

Diante disso, é recomendável que o cidadão que suspeita de envolvimento em um incidente de segurança:

  1. Solicite informações formais à instituição envolvida sobre a possível exposição de seus dados;
  2. Monitore movimentações bancárias e financeiras, com especial atenção a tentativas de fraude;
  3. Formalize reclamação junto à ANPD caso a empresa não forneça os esclarecimentos devidos;
  4. Em caso de dano material ou moral, avalie o ajuizamento de ação judicial com base nos direitos previstos pela LGPD.

A confiança no sistema financeiro digital repousa, em grande parte, na capacidade das instituições de prevenir, detectar e responder de forma transparente a situações como essa. O dever de proteger os dados dos cidadãos permanece, mesmo quando falham os mecanismos de segurança. E é justamente nesse ponto que os direitos do titular devem ser plenamente respeitados e exercidos.

Publicado em

GOLPES VIRTUAIS EM AMBIENTES DIGITAIS: COMO IDENTIFICAR RISCOS E PROTEGER SEUS DADOS

O avanço da conectividade digital trouxe inúmeros benefícios, mas também abriu espaço para práticas ilícitas que exploram a confiança e a falta de informação dos usuários. A sofisticação dos golpes virtuais tornou-se um desafio constante para quem utiliza celulares, redes sociais e plataformas de compras online. As perdas não são apenas financeiras: muitas vezes envolvem vazamento de dados pessoais e comprometimento de relações pessoais e profissionais.

Entre os golpes mais recorrentes, destaca-se a clonagem de aplicativos de mensagens, em que criminosos assumem identidades alheias para solicitar transferências de valores. Também proliferam perfis falsos em redes sociais, que imitam lojas conhecidas e atraem consumidores com ofertas inexistentes. Sites de compras aparentemente legítimos, mas sem qualquer respaldo jurídico, também figuram entre os meios mais usados para enganar consumidores. Outro método comum é o falso suporte bancário: a vítima acredita estar falando com um atendente oficial, quando, na verdade, está entregando informações sensíveis a um golpista. Além disso, links maliciosos enviados por e-mail ou mensagens de texto continuam sendo uma porta de entrada para roubo de dados.

O ponto de partida para se proteger não está apenas em “desconfiar de tudo”, mas em adotar hábitos consistentes de prevenção. É necessário adotar uma postura ativa diante do uso da tecnologia, especialmente em relação ao controle da própria identidade digital.

Medidas eficazes para proteção:

  1. Configure autenticação em dois fatores sempre que possível. Este recurso adiciona uma camada extra de segurança, exigindo mais do que apenas a senha para acesso às suas contas.
  2. Evite realizar cadastros em sites e promoções de procedência duvidosa. Quanto mais lugares armazenam seus dados, maior o risco de exposição indevida. Uma base de dados, quando comprometida, pode ser utilizada por criminosos em ataques de engenharia social bastante convincentes.
  3. Desconfie de pressa e urgência em mensagens. Golpistas costumam criar um ambiente emocional que pressiona a vítima a tomar decisões rápidas. Mensagens com apelos dramáticos ou solicitações financeiras imediatas devem ser ignoradas ou, no mínimo, verificadas por outro canal de contato.
  4. Utilize gerenciadores de senhas. Em vez de repetir senhas fracas, essas ferramentas geram e armazenam códigos complexos com segurança, dificultando o acesso indevido às suas contas.
  5. Monitore frequentemente suas contas bancárias e redes sociais. Atividades incomuns podem ser os primeiros sinais de que suas informações foram comprometidas.
  6. Evite salvar senhas e dados de cartão em navegadores ou aplicativos desconhecidos. Ainda que prático, esse hábito facilita a ação de programas maliciosos instalados sem o seu conhecimento.

Caso ocorra uma fraude, é fundamental reunir imediatamente todos os registros da comunicação com o golpista, comprovantes de transferência e prints de conversas. Dirija-se à delegacia mais próxima ou registre o boletim de ocorrência online. Essas informações são valiosas tanto para a investigação quanto para eventual responsabilização dos envolvidos.

Proteger-se exige atenção constante, mas é perfeitamente possível navegar no ambiente digital com segurança, desde que se adote uma postura preventiva e consciente. Segurança online não é apenas sobre tecnologia, mas sobre comportamento.

Publicado em

O DESAFIO DA PROTEÇÃO DIGITAL NO BRASIL: O QUE OS ATAQUES CIBERNÉTICOS DIZEM SOBRE A NOSSA ESTRUTURA DE SEGURANÇA

Na última sexta-feira, 20 de junho de 2025, veio à tona a descoberta de um dos maiores vazamentos de credenciais da história da internet: mais de 16 bilhões de logins e senhas expostos, com 3,5 bilhões deles associados a usuários de língua portuguesa. O episódio, revelado por pesquisadores independentes, não se resume a números impressionantes — ele aponta diretamente para as limitações estruturais da segurança digital no país e levanta preocupações sobre nossa capacidade de resposta diante de ameaças dessa natureza.

O que mais chama atenção é o padrão técnico das informações vazadas: dados dispostos de forma organizada, no tradicional modelo URL-login-senha, que favorece ataques automatizados. Essas credenciais foram obtidas, em grande parte, por meio de métodos já conhecidos — como o uso de malwares e exploração de bases antigas — o que indica não só uma continuidade de práticas criminosas, mas também a sofisticação de ferramentas capazes de operar em múltiplas frentes simultaneamente.

Esse tipo de exposição não é uma novidade para o Brasil. Nosso país já ocupa posição de destaque negativo quando se trata de dados vazados, registrando mais de 7 bilhões de ocorrências. Ao mesmo tempo, os ataques cibernéticos têm se multiplicado rapidamente, com mais de 60 bilhões de tentativas detectadas somente no último ano. A combinação entre alta exposição e falta de barreiras eficazes cria um ambiente propício à ação de grupos mal-intencionados.

Parte relevante dessas ações é atribuída aos chamados infostealers — programas maliciosos voltados à captura silenciosa de dados sensíveis. Muitos deles têm origem em códigos de malware já conhecidos há mais de uma década, que passaram por mutações ao longo dos anos, ganhando novas funcionalidades. No Brasil, esse tipo de ataque responde por uma parcela expressiva dos incidentes registrados, afetando principalmente setores estratégicos como órgãos públicos, instituições financeiras e empresas de tecnologia.

Do ponto de vista jurídico, o país já possui arcabouço normativo relevante, com destaque para a Lei Geral de Proteção de Dados Pessoais. No entanto, a aplicação prática ainda enfrenta obstáculos. A limitação de valores para sanções administrativas, a baixa frequência de fiscalizações e o número reduzido de casos judicializados reduzem a efetividade das regras já estabelecidas. Mesmo decisões recentes que reconhecem a responsabilidade objetiva de empresas por vazamentos ainda precisam ser acompanhadas de medidas mais robustas de supervisão.

O impacto econômico dessas falhas de segurança também não pode ser ignorado. Relatórios recentes mostram que criminosos digitais movimentaram bilhões de dólares explorando vulnerabilidades em sistemas ao redor do mundo. No Brasil, a maturidade digital das empresas ainda é limitada: boa parte delas não possui equipes ou políticas específicas voltadas à proteção de dados. Isso amplia os riscos e abre espaço para prejuízos financeiros e institucionais.

Além disso, um estudo com abrangência nacional revelou que menos de um quarto das administrações públicas estaduais contam com profissionais capacitados para responder a incidentes de segurança em larga escala. Essa carência de preparo contribui para a propagação de ataques e dificulta respostas coordenadas que poderiam conter ou mitigar os danos.

Mais do que um evento isolado, o vazamento recentemente divulgado é reflexo de uma estrutura frágil, que exige revisão urgente. O Brasil tem a chance de transformar esse episódio em um ponto de virada — um momento para investir em proteção, ampliar a fiscalização e integrar esforços entre governo, empresas e sociedade. A legislação já avançou. A jurisprudência aponta caminhos promissores. Falta agora compromisso prático com a execução e a fiscalização de medidas que protejam a integridade digital dos brasileiros.