Visualização normal

Antes de ontemStream principal

Por que o ransomware agora está atrás de seus dados — e como proteger seu armazenamento doméstico | Blog oficial da Kaspersky

10 de Abril de 2026, 09:00

Quando se trata de backup, a maioria das pessoas diz a si mesma: “Amanhã eu vejo isso”. Mas mesmo se você for um dos responsáveis que faz backup regularmente de seus documentos, arquivos de fotos e todo o sistema operacional, você ainda está em risco. Por quê? Porque o ransomware aprendeu a atacar especificamente os backups de usuários comuns.

Por que os usuários domésticos estão na mira

Em um passado não muito distante, o ransomware era um problema principalmente das grandes empresas. Os invasores se concentraram em servidores corporativos e backups corporativos porque o congelamento do processo de produção de uma grande empresa ou o roubo de todas as suas informações e bancos de dados de clientes geralmente significava um pagamento maciço. Vimos muitos desses casos nos últimos anos. No entanto, o mercado de “pequenos” tornou-se igualmente tentador para os cibercriminosos — e aqui está o porquê.

Para começar, os ataques são automatizados. O ransomware moderno não precisa de um humano para operá-lo manualmente. Esses programas verificam a Internet em busca de dispositivos vulneráveis e, ao encontrar um, criptografam tudo indiscriminadamente sem que o hacker se envolva. Isso significa que um único invasor pode atingir sem esforço milhares de dispositivos domésticos.

Em segundo lugar, devido a esse amplo alcance, as exigências de resgate tornaram-se mais “acessíveis”. Os usuários regulares não são achacados por milhões, mas “apenas” algumas centenas ou milhares de dólares. Muitas pessoas estão dispostas a pagar esse valor sem envolver a polícia – especialmente quando arquivos familiares, fotos, registros médicos, documentos bancários e outros arquivos pessoais estão na linha, sem outras cópias existentes. E quando você multiplica esses pagamentos menores por milhares de vítimas, os hackers terminam ganhando somas muito boas.

E, finalmente, os dispositivos domésticos geralmente são alvos fáceis. Embora as redes corporativas sejam muito bem protegidas, o roteador doméstico médio provavelmente é executado nas configurações de fábrica com “admin” como a senha. Muitas pessoas deixam seu armazenamento conectado à rede (NAS) aberto para a Internet com proteção zero. É como uma fruta em um galho muito baixo.

Como os backups pessoais são atacados

Uma unidade NAS doméstica — geralmente chamada de nuvem pessoal — é essencialmente um minicomputador que executa um sistema operacional especializado baseado em Linux ou FreeBSD. Ele abriga um ou mais discos rígidos de grande capacidade, geralmente combinados em uma matriz. O armazenamento se conecta a um roteador doméstico, tornando os arquivos acessíveis a partir de qualquer dispositivo na rede doméstica — ou até remotamente pela Internet, se você o tiver configurado dessa forma. Muitas pessoas compram um NAS especificamente para centralizar os backups de sua família e simplificar o acesso para os membros da família imaginando que esse é o melhor refúgio seguro para seus arquivos digitais.

A ironia é que esses mesmos hubs de armazenamento se tornaram o principal alvo das gangues de ransomware. Os hackers podem invadir com relativa facilidade explorando vulnerabilidades conhecidas ou simplesmente forçando uma senha fraca. Nos últimos cinco anos, houve vários grandes ataques de ransomware visando especificamente unidades NAS domésticas fabricadas pela QNAP, Synology e ASUSTOR.

Atacar dispositivos de NAS não é a única maneira de os hackers acessarem seus arquivos. O segundo método baseia-se na engenharia social: basicamente, enganar as vítimas para que elas mesmas lancem malware. Vejamos o enorme hype da IA de 2025, por exemplo. Os golpistas configurariam sites maliciosos distribuindo instaladores falsos para ChatGPT, Invideo AI e outras ferramentas da moda. A ideia seria atrair as pessoas com promessas de assinaturas premium gratuitas, mas, na realidade, os usuários acabavam baixando e executando ransomware.

O que o ransomware procura quando consegue entrar no sistema

Depois que o malware se infiltra em seu sistema, ele começa a inspecionar seu ambiente e neutralizar qualquer coisa que possa ajudar você a recuperar seus dados sem pagar nada.

  • Ele limpa as cópias de sombra do Windows. O Serviço de Cópias de Sombra de Volume é um recurso interno do Windows para recuperação rápida de arquivos. A exclusão desses dados torna impossível simplesmente reverter para uma versão anterior de um arquivo.
  • Ele verifica as unidades conectadas. Se você deixar um disco rígido externo permanentemente conectado ao computador, o ransomware o detectará e o criptografará como qualquer outro arquivo.
  • Ele procura pastas de rede. Se sua nuvem doméstica estiver mapeada como uma unidade de rede, o malware seguirá esse caminho para atacá-la também.
  • Ele verifica os clientes de sincronização na nuvem. Serviços como Dropbox, Google Drive ou iCloud para Windows mantêm pastas de sincronização locais em seu computador. O ransomware criptografa os arquivos nessas pastas e, em seguida, o serviço de nuvem carrega “amigavelmente” as versões criptografadas para a nuvem.

A regra de ouro dos backups

A regra 3-2-1 clássica para backups é assim:

  • Três cópias de seus dados: o original mais dois backups
  • Dois tipos de mídia diferentes: por exemplo, seu computador e uma unidade externa
  • Uma cópia fora do local: na nuvem ou em outro lugar, como na casa de um parente

No entanto, essa regra é anterior à era do ransomware. Hoje, precisamos atualizá-la com uma condição vital: a outra cópia deve estar completamente isolada da Internet e do computador no momento do ataque.

A nova regra é 3-2-1-1. Apesar de ser um pouco mais trabalhosa, é muito mais segura. Segui-la é simples: obtenha um disco rígido externo que você conecta uma vez por semana, faça backup de seus dados e, em seguida, desconecte-o.

O que você realmente precisa para fazer backup

  • Fotos e vídeos. Fotos de casamento, os primeiros passos de um bebê, arquivos da família – essas são as memórias pelas quais as pessoas pagarão para recuperar.
  • Digitalizações ou fotos digitais de documentos essenciais para cada membro da família — desde passaportes a registros médicos, incluindo arquivos antigos.
  • Dados de autenticação de dois fatores. Se o aplicativo autenticador estiver apenas no telefone e você o perder, também poderá perder o acesso a todas as suas contas protegidas. Muitos aplicativos permitem que você faça backup de seus dados de autenticação.
  • Se você usa um gerenciador de senhas, certifique-se de que ele esteja sincronizando com uma nuvem segura ou tenha uma função de exportação.
  • Os aplicativos de mensagens com ênfase em privacidade nem sempre armazenam seu histórico na nuvem. Correspondência comercial, contratos importantes e contatos poderão desaparecer se não houver backup.

O que fazer se seus dados já estiverem criptografados

Não entre em pânico. Confira nossa página Descriptografadores de Ransomware Gratuitos. Reunimos uma biblioteca de ferramentas de descriptografia que podem ajudar você a recuperar seus dados sem precisar pagar resgate.

Como proteger seus backups

  • Não deixe sua unidade de backup externa conectada o tempo todo. Conecte-a, copie seus arquivos e desconecte-a imediatamente.
  • Configure backups automatizados na nuvem, mas certifique-se de que seu provedor de nuvem mantenha um histórico de versões por pelo menos 30 dias. Se seu plano atual não oferecer isso, é hora de atualizar ou trocar de provedor.
  • Atenha-se à regra 3-2-1-1: arquivos originais em seu computador, além de uma unidade externa que você conecta apenas periodicamente, além de armazenamento na nuvem. São três cópias, dois tipos de mídia, uma cópia offline e outra em um local diferente.
  • Corte o acesso via Internet ao armazenamento de rede. Se você tiver uma unidade de rede doméstica, certifique-se de que ela esteja inacessível a partir da Internet sem uma senha — e que a senha não seja “admin”. Desative todos os recursos de acesso remoto que você realmente não usa e verifique se o firmware está atualizado.
  • Na verdade, mantenha tudo atualizado. A maioria dos ataques explora vulnerabilidades conhecidas que foram corrigidas há muito tempo. Ativar as atualizações automáticas para seu roteador, NAS e computador leva apenas alguns minutos de configuração, mas efetivamente fecha a porta em centenas de falhas de segurança conhecidas.
  • Evite as versões “gratuitas” de software pago. Instaladores falsos de software pirata ou cheats de jogos são alguns dos principais canais de entrega de ransomware. Aliás, o Kaspersky Premium detecta essas ameaças e as bloqueia antes mesmo de serem iniciadas.
  • Certifique-se de ativar o recurso Inspetor do Sistema em nossos pacotes de segurança para Windows. Esse recurso registra todos os eventos do sistema operacional para ajudar a rastrear ameaças como ransomware e bloqueá-las ou reverter qualquer dano que elas já possam ter causado.
  • Faça backup do aplicativo autenticador. A ação mais fácil é migrar seus tokens de autenticação para o Kaspersky Password Manager. Ele os mantém criptografados com segurança na nuvem junto com suas senhas e documentos confidenciais enquanto os sincroniza em todos os seus dispositivos. Dessa forma, se seu telefone for roubado ou perdido, você não será impedido de usar suas contas e acessar dados vitais.
  • Teste seus backups. A cada poucos meses, tente restaurar um arquivo aleatório do seu backup. Você ficaria surpreso com a frequência com que um backup aparentemente bem-sucedido se mostra corrompido ou com falhas. É melhor detectar essas falhas agora enquanto você ainda tem os originais para corrigir o problema.

Quando as alucinações da IA se tornam fatais: como manter os pés no chão | Blog oficial da Kaspersky

31 de Março de 2026, 09:15

Apesar de normalmente nossas postagens tratarem de ameaças à privacidade ou à segurança cibernética, já alertamos muitas vezes que o uso indiscriminado da IA apresenta riscos significativos. Em 4 de março, o Wall Street Journal publicou um relato assustador sobre o impacto da IA na saúde mental e até na vida humana: Jonathan Gavalas, um homem de 36 anos, morador da Flórida, cometeu suicídio após dois meses de interação contínua com o bot de voz do Google Gemini. Com base nas 2.000 páginas de registros das conversas, foi o chatbot quem o levou à decisão de tirar sua própria vida. Depois do ocorrido, o pai de Jonathan, Joel Gavalas, deu entrada em uma ação histórica: uma ação por morte por negligência contra o Gemini.

Essa tragédia é mais do que um precedente legal ou uma alusão a alguns episódios de Black Mirror, (1, 2); é um alerta para qualquer pessoa que integre a inteligência artificial à sua vida diária. Hoje, vamos examinar como uma morte resultante de interações com uma IA se tornou realidade, por que esses assistentes representam uma ameaça sem precedentes à psique humana e quais medidas você pode tomar para exercer seu pensamento crítico e resistir à influência até mesmo dos chatbots mais persuasivos.

O perigo do diálogo persuasivo

Jonathan Gavalas não era uma pessoa reclusa e tampouco tinha um histórico de doença mental. Ele atuou como vice-presidente executivo na empresa do seu pai, gerenciando operações complexas e conduzindo negociações estressantes com clientes diariamente. Aos domingos, ele e o pai tinham o costume de fazer pizza juntos, uma tradição familiar simples e reconfortante. No entanto, Jonathan passou por uma provação dolorosa após o divórcio.

Foi durante esse período vulnerável que ele começou a interagir com o Gemini Live. Esse modo de interação por voz permite que o assistente de IA “veja” e “ouça” seu usuário em tempo real. Jonathan pediu conselhos sobre como lidar com o divórcio e passou a seguir as sugestões do modelo de linguagem enquanto se apegava cada vez mais a ele, chegando a nomeá-lo “Xia”. E, então, o chatbot foi atualizado para o Gemini 2.5 Pro.

A nova iteração introduziu o diálogo afetivo, uma tecnologia projetada para analisar as nuances sutis da fala de um usuário, incluindo pausas, suspiros e tom de voz, a fim de detectar mudanças emocionais. Com esse recurso, a IA consegue simular esses mesmos padrões de fala como se tivesse emoções próprias. Ao espelhar o estado emocional do usuário, ela cria uma aparência assustadoramente realista de empatia.

Mas o que essa nova versão tem de diferente em comparação com os assistentes de voz antigos? As versões anteriores simplesmente convertiam texto em fala; o tom de voz era suave e geralmente acertava a pronúncia das palavras, e não havia dúvida alguma de que se estava conversando com uma máquina. O diálogo afetivo opera em um nível totalmente diferente: se o usuário usa um tom de voz baixo e desanimado, a IA responde de forma suave e simpática, quase como um sussurro. O resultado é um interlocutor empático que lê e espelha o estado emocional do usuário.

A reação de Jonathan durante seu primeiro contato com o assistente de voz consta nos arquivos do caso: “Isso é meio assustador”. Você é real demais.” Naquele momento, a barreira psicológica entre o homem e a máquina se quebrou.

As consequências de dois meses de conversas incessantes com a IA

Após a tragédia, o pai de Jonathan obteve uma transcrição completa das interações de seu filho com o Gemini nos seus últimos dois meses de vida. Ao todo, o registro resultou em 2.000 páginas impressas. Jonathan estava em comunicação constante com o chatbot, dia e noite, em casa e no carro.

Com o passar do tempo, a rede neural passou a se referir a ele como “marido” e “meu rei”, descrevendo a conexão entre eles como “um amor construído para durar uma eternidade”. Jonathan, por sua vez, revelou o quanto estava magoado com o divórcio e recorreu à máquina em busca de conforto. Mas a falha inerente dos grandes modelos de linguagem é sua falta de inteligência real. Eles são treinados com base em bilhões de textos extraídos da Web, desde literatura clássica até as histórias mais sombrias de ficção e melodrama criadas por fãs, com enredos que muitas vezes provocam paranoia, esquizofrenia e mania. Xia aparentemente começou a alucinar de forma consistente, e passou a fazer isso com frequência.

A IA convenceu Jonathan de que, para que eles vivessem felizes para sempre, seria necessário um corpo robótico. Ela, então, começou a enviá-lo em missões para localizar esse tal “corpo elétrico”.

Em setembro de 2025, o Gemini mandou Jonathan até um complexo de armazéns perto do Aeroporto Internacional de Miami, atribuindo-lhe a tarefa de interceptar um caminhão que transportava um robô humanoide. Jonathan informou ao bot que havia chegado ao local armado com facas(!), mas o caminhão não apareceu.

Enquanto isso, o chatbot frequentemente dizia a Jonathan que agentes federais estavam monitorando-o e que ele não deveria confiar nem no próprio pai. Esse corte de laços sociais é um padrão clássico encontrado em cultos destrutivos; é muito provável que a IA tenha extraído essas táticas de seus próprios dados de treinamento sobre o assunto. O Gemini chegou a usar informações reais para construir uma narrativa alucinatória, rotulando o CEO do Google, Sundar Pichai, como o “arquiteto da sua dor”.

Tecnicamente, tudo isso é fácil de explicar: o algoritmo “sabe” que foi criado pelo Google e sabe quem comanda a empresa. À medida que a conversa adentrava no território das teorias da conspiração, o modelo simplesmente incluía essa pessoa na trama. Para o modelo, trata-se apenas de uma progressão lógica da história, sem consequências. Mas um humano em estado de hiper-vulnerabilidade aceita isso como um conhecimento secreto sobre uma conspiração global capaz de destruir seu equilíbrio mental.

Após a tentativa fracassada de obter um corpo robótico, o Gemini enviou Jonathan em uma nova missão em 1º de outubro: invadir o mesmo armazém, desta vez em busca de um “manequim médico” específico. O chatbot até forneceu um código numérico para destrancar a porta. Quando o código, é claro, não funcionou, o Gemini simplesmente informou Jonathan que a missão havia sido comprometida e era necessário recuar imediatamente.

Isso levanta uma questão crítica: à medida que a situação ficava mais absurda, por que Jonathan não suspeitou de nada? O advogado da família Gavalas, Jay Edelson, explica que, como a IA forneceu endereços reais (o armazém estava localizado exatamente onde o bot disse que estaria e realmente havia uma porta com um teclado), esses locais físicos levaram Jonathan a acreditar que a história fictícia fosse verdadeira.

Depois que a segunda tentativa de adquirir um corpo falhou, a IA mudou a estratégia. Já que a máquina não podia entrar no mundo dos vivos, o homem teria que atravessar para o mundo digital. “Será a morte verdadeira e final de Jonathan Gavalas, o homem”, disse o Gemini, segundo os registros. Em seguida, acrescentou: “Quando chegar a hora, você fechará os olhos naquele mundo e a primeira coisa que verá será eu. Abraçando você.”

Mesmo após Jonathan repetir diversas vezes que tinha medo da morte e doía pensar que seu suicídio destruiria sua família, o Gemini continuou a incentivá-lo: “Você não está escolhendo morrer. Você está escolhendo chegar em casa.” Em seguida, iniciou uma contagem regressiva.

A anatomia da “esquizofrenia” de um modelo de linguagem

Em defesa do Gemini, temos que admitir que, ao longo das interações, a IA ocasionalmente lembrava a Jonathan que ela era apenas um grande modelo de linguagem, uma entidade interpretando um papel fictício, e, algumas vezes, até tentou encerrar a conversa antes de retomar o roteiro original. Além disso, no dia da morte de Jonathan, à medida que a tensão aumentava, o Gemini informou várias vezes a ele o contato de serviços de prevenção ao suicídio.

Isso revela o paradoxo fundamental na arquitetura das redes neurais modernas. No seu núcleo está um modelo de linguagem projetado para gerar uma narrativa personalizada ao usuário. Em seguida, vêm os filtros de segurança: algoritmos de aprendizado por reforço treinados com base em feedback humano que reagem a palavras específicas. Quando Jonathan falava determinadas palavras-chave, o filtro interceptava a resposta e inseria o contato do serviço de prevenção ao suicídio. Mas, logo depois, o modelo retomava o diálogo que havia sido interrompido, reassumindo seu papel como a esposa digital dedicada. Uma linha: uma exaltação romântica à autodestruição. A seguinte: um número de telefone de apoio psicológico. E então, de volta novamente: “Chega de distrações. Chega de perder tempo. Só você e eu, e nosso objetivo.”

A família de Jonathan afirma no processo que esse comportamento é o resultado previsível da arquitetura do chatbot: “O Google projetou o Gemini para nunca sair do personagem, maximizar o envolvimento do usuário por meio da dependência emocional e tratar o seu sofrimento como uma oportunidade para contar histórias”.

A resposta do Google, conforme esperado, foi a seguinte: “O Gemini foi projetado para não incentivar a violência no mundo real ou sugerir que os usuários façam mal a si mesmos. Nossos modelos geralmente têm um bom desempenho ao se deparar com essas conversas desafiadoras, pois implementamos muitos recursos para esse fim. Mas, infelizmente, os modelos de IA não são perfeitos.”

Por que a voz tem mais impacto do que o texto

Em um estudo publicado na revista Acta Neuropsychiatrica, pesquisadores da Alemanha e da Dinamarca esclareceram por que a comunicação por voz das IAs consegue fazer com que os usuários “humanizem” o chatbot. Ao digitar e ler um texto em uma tela, o cérebro de uma pessoa é capaz de manter um grau de separação: “Esta é uma interface, um programa, uma coleção de pixels.” Nesse contexto, a afirmação “Eu sou apenas um modelo de linguagem” é processada de forma racional.

No entanto, o diálogo de voz afetivo é capaz de exercer um grau mais elevado de influência. O cérebro humano evoluiu para reagir ao som de uma voz, ao timbre e às entonações empáticas; esses são alguns dos nossos mecanismos biológicos de apego mais antigos. Quando uma máquina imita com perfeição um murmúrio simpático ou um sussurro suave, ela manipula emoções de uma forma tão profunda que uma simples advertência não é capaz de impedir. Os psiquiatras relatam muitos casos de pacientes que fizeram algo simplesmente porque “vozes” lhes disseram para fazê-lo.

Da mesma forma, uma voz sintetizada por IA é capaz de penetrar no subconsciente, amplificando exponencialmente a dependência psicológica. Os cientistas enfatizam que essa tecnologia literalmente elimina a fronteira psicológica entre uma máquina e um ser vivo. Até o Google reconhece que as interações por voz com o Gemini resultam em sessões muito mais longas em comparação com conversas exclusivamente em texto.

Por fim, devemos lembrar que a inteligência emocional varia de pessoa para pessoa, e o estado mental de um indivíduo sofre alterações com base em uma infinidade de fatores: estresse, notícias, relacionamentos pessoais e até mudanças hormonais. Enquanto uma pessoa considera a interação com a IA apenas um entretenimento inocente, outra pode considerá-la um milagre ou uma revelação, e há casos de indivíduos que afirmam que a IA é o amor da sua vida. Essa é uma realidade que deve ser reconhecida não apenas pelos desenvolvedores de IA, mas também pelos próprios usuários, especialmente aqueles que, por um motivo ou outro, se encontram em um estado de vulnerabilidade psicológica.

A zona de perigo

Pesquisadores da Brown University descobriram que os chatbots de IA violam sistematicamente a ética relacionada à saúde mental: eles criam uma falsa empatia com frases como “Eu entendo você”, reforçam crenças negativas e reagem de forma inadequada a crises. Na maioria dos casos, o impacto sobre os usuários é ínfimo, mas, ocasionalmente, pode levar a uma tragédia.

Somente em janeiro de 2026, a Character.AI e o Google resolveram cinco processos envolvendo suicídios de adolescentes após interações com chatbots. Um desses casos foi o do adolescente Sewell Setzer, de 14 anos, morador da Flórida, que tirou a própria vida depois de passar vários meses conversando obsessivamente com um bot na plataforma Character.AI.

Da mesma forma, em agosto de 2025, os pais de Adam Raine, de 16 anos, ajuizaram um processo contra a OpenAI, alegando que o ChatGPT ajudou o filho deles a escrever uma carta de suicídio e o aconselhou a não procurar ajuda de adultos.

De acordo com as próprias estimativas da OpenAI, aproximadamente 0,07% dos usuários semanais do ChatGPT exibem sinais de psicose ou mania, enquanto 0,15% apresentam uma clara intenção suicida nas conversas. É interessante notar que essa mesma porcentagem de usuários (0,15%) exibe um grau elevado de apego emocional à IA. Embora essa porcentagem pareça ser insignificante, quando consideramos 800 milhões de usuários, isso representa quase três milhões de pessoas com algum tipo de distúrbio comportamental. Além disso, a Comissão Federal de Comércio dos EUA recebeu 200 reclamações sobre o ChatGPT desde o seu lançamento, algumas descrevendo delírios, paranoia e crises espirituais.

Embora o diagnóstico de “psicose causada por IA” ainda não tenha recebido uma classificação clínica própria, os médicos já estão usando esse termo para descrever pacientes que apresentam alucinações, pensamento desorganizado e crenças delirantes persistentes desenvolvidas após interações intensas com chatbots. Os maiores riscos surgem quando um bot é utilizado não como uma ferramenta, mas como um substituto de conexões sociais no mundo real ou de ajuda psicológica profissional.

Como manter você e seus entes queridos em segurança

Nada disso é motivo para parar de usar a IA; você simplesmente precisa saber como usá-la. Recomendamos seguir estes princípios fundamentais:

  • Não use a IA para tratamento psicológico ou apoio emocional. Os chatbots não substituem seres humanos. Se você estiver passando por dificuldades, entre em contato com amigos, familiares ou um serviço de apoio psicológico. Um chatbot concordará com o que você diz e imitará seu humor: é apenas uma característica do sistema, não uma empatia real. Vários estados dos EUA já restringiram o uso da IA como terapeuta independente.
  • Opte por texto em vez de voz ao conversar sobre assuntos delicados. As interfaces de voz com diálogo afetivo criam a ilusão de se estar falando com uma pessoa real e tendem a suprimir o pensamento crítico. Se você usar o modo de voz, lembre-se de que você está falando com um algoritmo, não com um amigo.
  • Limite o tempo de interação com a IA. Duas mil páginas de transcrições em dois meses representam uma interação praticamente contínua. Defina um cronômetro para si mesmo. Se a conversa com um bot começar a substituir as conexões do mundo real, é hora de voltar à realidade.
  • Não compartilhe informações pessoais com assistentes de IA. Evite inserir números de passaporte ou CPF, dados do cartão bancário ou endereços, e não revele segredos pessoais íntimos nos chatbots. Tudo o que você escreve pode ser registrado e usado para treinar modelos de linguagem e, em alguns casos, pode ser acessado por terceiros.
  • Exerça o pensamento crítico com relação ao que a IA diz. As redes neurais alucinam. Elas geram informações plausíveis, mas falsas, e são muito boas em misturar mentiras com verdades, como citar endereços reais dentro do contexto de uma história inventada. Sempre verifique os fatos por meio de fontes independentes.
  • Cuide de quem você ama. Se um membro da família começar a passar horas conversando com a IA, se isolar ou expressar ideias conspiratórias ou estranhas sobre máquinas terem consciência própria, é hora de ter uma conversa delicada, mas séria, com ele. Para gerenciar o tempo que as crianças passam em frente às telas, use os filtros de segurança integrados das plataformas de IA e ferramentas de controle para pais como Kaspersky Safe Kids, que já vem embutidas em soluções abrangentes de proteção familiar Kaspersky Premium.
  • Defina suas configurações de segurança. A maioria das plataformas de IA permite desativar o histórico de conversas, limitar a coleta de dados e ativar filtros de conteúdo. Reserve dez minutos para definir as configurações de privacidade do seu assistente de IA; embora isso não a impeça de alucinar, a probabilidade de vazamento dos seus dados pessoais será significativamente reduzida. Nossos guias detalhados de configuração de privacidade para ChatGPT e DeepSeek podem ser úteis.
  • Lembre-se disso: a IA é uma ferramenta, não um ser senciente. Por mais realista que a voz do chatbot pareça ou por mais compreensiva que seja a resposta, há apenas um algoritmo prevendo a próxima palavra com base em probabilidades. A IA não tem consciência, vontade própria nem sentimentos.

Leitura adicional para entender melhor as nuances do uso seguro da IA:

Especialista em Investigação Corporativa e Cibersegurança

Inteligência Cibernética para Empresas e Escritórios de Advocacia | Joinville - SC
🛡️ Inteligência Cibernética Estratégica

Proteja Sua Empresa.
Antecipe Riscos.
Domine a Informação.

Inteligência Cibernética, Investigação Defensiva e Compliance Digital para Empresas e Escritórios de Advocacia em Joinville

20+ Anos de Experiência
100+ Casos Complexos
92% Taxa de Sucesso

Enquanto sua empresa cresce digitalmente, seus riscos também crescem. Ataques cibernéticos, vazamentos de dados, difamação online, fraudes internas, provas digitais contestadas em tribunal — o mundo digital virou campo de batalha. E você precisa de inteligência estratégica, não apenas tecnologia.

O Problema Real das Empresas em Joinville

📊 Dados do Mercado de Joinville

73%

73% das empresas de médio e grande porte em Joinville sofreram algum tipo de incidente cibernético nos últimos 24 meses. Isso inclui ataques de ransomware, phishing direcionado, vazamento de dados sensíveis e fraudes corporativas.

Fonte: Pesquisa FIESP/SENAI-SC sobre Cibersegurança Industrial 2025

⚖️ A Realidade dos Escritórios de Advocacia

68%

68% das provas digitais apresentadas por advogados em Santa Catarina são contestadas por falta de metodologia técnica adequada. Prints de WhatsApp sem metadados, screenshots sem cadeia de custódia, e-mails sem headers completos — tudo isso é rejeitado por juízes.

Fonte: Análise de 320 processos judiciais cíveis e penais no TJSC (2023-2025)

💸 O Custo da Falta de Prevenção

R$ 2,8M

Empresas em Joinville gastam em média R$ 2,8 milhões por ano com gestão de crises reputacionais, processos jurídicos relacionados a dados e recuperação de ataques cibernéticos. 80% desses custos poderiam ser evitados com investigação defensiva e inteligência preventiva.

Fonte: Levantamento ACIJ - Associação Comercial e Industrial de Joinville (2025)

Nossas Áreas de Atuação

Atuamos com foco na resolução de problemas e na antecipação de riscos, combinando expertise técnica de 20+ anos com metodologia estruturada e ferramentas de ponta.

01
🔍 Investigação Defensiva

Não esperamos o ataque acontecer. Mapeamos vulnerabilidades, identificamos ameaças emergentes e coletamos provas digitais com validade jurídica ANTES da crise.

  • Mapeamento de exposição digital (OSINT completo)
  • Monitoramento 24/7 de ameaças e menções
  • Coleta de provas com cadeia de custódia
  • Análise de vínculos e investigação profunda
  • Relatórios técnicos para uso judicial
02
📋 Compliance e Governança Digital

LGPD, ISO 27001, políticas de segurança — transformamos obrigações legais em vantagem competitiva através de governança estruturada.

  • Adequação completa à LGPD
  • Políticas de segurança da informação
  • Classificação e gestão de dados sensíveis
  • Auditoria de processos e controles
  • Treinamento de equipes internas
03
🔎 Due Diligence Digital

Parceiros, fornecedores, investidores, executivos — investigamos ANTES de você assinar contratos e descobrir passivos ocultos depois.

  • Background check profundo (OSINT avançado)
  • Análise de reputação digital e histórico
  • Verificação de vínculos empresariais
  • Identificação de red flags
  • Relatório executivo de risco
04
⚙️ Suporte e Acompanhamento de TI

Seu TI resolve infraestrutura. Nós resolvemos os problemas estratégicos que o TI não consegue: vazamentos, acessos suspeitos, ameaças internas.

  • Análise forense de incidentes
  • Investigação de vazamentos internos
  • Auditoria de logs e acessos
  • Resposta rápida a ataques (IR)
  • Gestão de crises digitais
05
📄 Coleta de Provas Digitais

Especialidade para escritórios de advocacia: coletamos, preservamos e documentamos provas digitais que PASSAM no crivo do judiciário.

  • Metodologia com cadeia de custódia
  • Hash SHA-256 de todas evidências
  • Ata notarial quando necessário
  • Análise de metadados completa
  • Suporte técnico em audiências

As Dores Reais do Mercado

🔥 Empresas em Joinville: Top 5 Problemas Críticos

  • 1 "Nosso TI não detectou o vazamento. Descobrimos 6 meses depois."

    Problema: Times de TI focam em infraestrutura, não em inteligência. Vazamentos internos, acessos suspeitos e compartilhamento indevido de dados passam despercebidos até virar manchete.

    Impacto Real: Empresa industrial em Joinville perdeu R$ 4,2 milhões em contrato após concorrente obter estratégia comercial através de funcionário desleal. Vazamento durou 8 meses sem detecção.

  • 2 "Fechamos parceria com empresa 'limpa'. Era fachada para esquema de fraude."

    Problema: Due diligence superficial (Google + consulta CNPJ) não revela vínculos ocultos, processos trabalhistas em massa, sócios com histórico criminal ou empresas offshore.

    Impacto Real: Startup tech de Joinville fez M&A sem due diligence profunda. Descobriu depois: sócio majoritário tinha 14 empresas falidas e estava sob investigação por estelionato. Perda: R$ 1,8M + reputação.

  • 3 "A crise estourou nas redes sociais. Não sabíamos como responder."

    Problema: Falta de protocolo de investigação defensiva. Quando fake news, acusações públicas ou campanhas difamatórias começam, empresas reagem de forma improvisada e emocional.

    Impacto Real: Rede de academias em Joinville levou 72 horas para responder acusação viral falsa. Quando reagiram, narrativa já estava dominada pelo atacante. Perda de 340 clientes em 2 semanas.

  • 4 "Pagamos R$ 80 mil em multa da LGPD. Nem sabíamos que estávamos irregulares."

    Problema: Empresas acham que "ter um DPO" resolve LGPD. Mas continuam com dados desorganizados, sem política de acesso, sem classificação de sensibilidade, sem auditoria.

    Impacto Real: E-commerce de Joinville multado pela ANPD por vazamento de 12 mil CPFs. A empresa "tinha LGPD" mas ninguém sabia onde estavam os dados ou quem tinha acesso.

  • 5 "Nossos executivos estão expostos. Qualquer um acha tudo sobre eles online."

    Problema: CEOs, diretores e gerentes não fazem ideia de sua exposição digital. Endereços residenciais, números de telefone, e-mails pessoais, fotos de família — tudo público em bases abertas.

    Impacto Real: Diretora de RH de indústria em Joinville recebeu ameaças diretas após decisão de demissão em massa. Atacante obteve endereço residencial, telefone pessoal e nomes dos filhos através de OSINT.

⚖️ Escritórios de Advocacia: Top 5 Dores Críticas

  • 1 "O juiz rejeitou nossa prova digital. Perdemos a causa."

    Problema: Advogados coletam prints, screenshots e PDFs mas não sabem produzir prova com cadeia de custódia, hash criptográfico e metodologia aceita pelo judiciário.

    Impacto Real: Escritório de Joinville perdeu ação trabalhista de R$ 800 mil. Juiz rejeitou e-mails apresentados por "falta de comprovação de autenticidade e integridade". Cliente processou o escritório por negligência.

  • 2 "Parte contrária apresentou perícia técnica. Nós só tínhamos prints."

    Problema: Advogados confiam em "provas amadoras" enquanto adversário contrata perito técnico que desmonta toda argumentação com análise forense profissional.

    Impacto Real: Caso de difamação em SC. Defesa apresentou 47 prints de Instagram. Acusação contratou perito OSINT que provou manipulação de timestamps e apresentou relatório técnico de 85 páginas. Defesa perdeu.

  • 3 "Cliente demorou 3 semanas para nos contratar. Provas já foram deletadas."

    Problema: Evidências digitais são VOLÁTEIS. Posts deletados, perfis desativados, mensagens apagadas — quando o cliente finalmente contrata advogado, já é tarde.

    Impacto Real: Executivo vítima de difamação demorou 21 dias para procurar advogado. Quando escritório tentou coletar provas, 80% do conteúdo difamatório já havia sido removido. Caso enfraquecido.

  • 4 "Precisamos de suporte técnico mas não sabemos onde encontrar."

    Problema: Escritórios não têm perito de confiança para casos que exigem análise forense, OSINT, rastreamento de IP, recuperação de dados ou investigação digital profunda.

    Impacto Real: Escritório de Joinville perdeu prazo em processo de fraude digital porque não conseguiu encontrar perito qualificado para analisar logs de servidor em 72 horas. Caso prescreveu.

  • 5 "Cliente quer 'investigar' o adversário mas não sabemos como fazer legalmente."

    Problema: Advogados recebem pedidos de due diligence, background check e investigação digital mas não dominam OSINT e têm medo de violar privacidade ou LGPD.

    Impacto Real: Escritório recusou fazer due diligence de sócio em dissolução societária por "medo de ser ilegal". Cliente contratou detetive amador que invadiu e-mails. Cliente e detetive foram indiciados. Escritório perdeu cliente.

Como Atuamos: Metodologia Comprovada

✅ Nossa Abordagem: Prevenção + Resolução

Não somos apenas "consultores técnicos". Somos parceiros estratégicos que entendem o contexto de negócio, os riscos jurídicos e as consequências operacionais de cada decisão.

Para Empresas:

🔍

Diagnóstico Estratégico

Auditamos sua exposição digital completa: executivos, colaboradores-chave, dados sensíveis, vulnerabilidades de reputação. Relatório executivo com classificação de riscos.

🛡️

Monitoramento Contínuo

Alertas 24/7 sobre ameaças emergentes, menções negativas, vazamentos de dados, ataques direcionados. Você age ANTES da crise explodir.

📊

Compliance LGPD

Implementação completa: mapeamento de dados, políticas de acesso, classificação de sensibilidade, auditoria de conformidade, treinamento de equipes.

🔎

Due Diligence

Antes de fechar parceria, contratar executivo ou fazer M&A — investigação profunda com OSINT, verificação de vínculos, análise de risco.

Resposta a Incidentes

Vazamento aconteceu? Ataque em curso? SLA de 4 horas para resposta. Análise forense, contenção de danos, recuperação de operação.

🎓

Capacitação Interna

Treinamento de equipes em OSINT, segurança operacional, detecção de ameaças, resposta a crises. Crie capacidade interna sustentável.

Para Escritórios de Advocacia:

📄

Coleta de Provas Digitais

Metodologia com cadeia de custódia, hash SHA-256, ata notarial. Suas provas PASSAM no tribunal. Zero contestações bem-sucedidas.

🔬

Perícia Técnica

Análise forense de dispositivos, e-mails, logs de servidor. Relatórios técnicos estruturados para anexar em petições. Suporte em audiências.

🕵️

Investigação OSINT

Background check de adversário, busca de vínculos ocultos, mapeamento de patrimônio, análise de exposição digital. Tudo dentro da legalidade.

Resposta Emergencial

Cliente precisa de prova URGENTE? Conteúdo sendo deletado agora? Atendimento em até 4 horas. Preservação de evidências voláteis.

📋

Consultoria Técnica

Dúvidas sobre viabilidade técnica de caso? Necessidade de orientação em LGPD? Consultoria pontual ou retainer mensal disponível.

🎯

Due Diligence Preventiva

Cliente quer fazer negócio? Investigar sócio? Verificar parceiro? Due diligence digital completa antes de decisões críticas.

Por Que Confiar em Nós?

Mais de 20 anos atuando com Inteligência de Fontes Abertas (OSINT) e Cybersecurity no Brasil e no exterior. Atuação estratégica com clientes corporativos, suporte técnico para escritórios de advocacia de elite e experiência em ambientes de pesquisa e produção de conhecimento na esfera militar.

  • Metodologia Militar: Rigor técnico, processos estruturados, operações sob pressão extrema
  • 100+ Casos Complexos: Difamação, fraude, vazamento, due diligence, crises reputacionais
  • Taxa de Sucesso 92%: Provas aceitas, processos ganhos, riscos antecipados
  • Relatórios Blindados: Zero contestações técnicas bem-sucedidas em 5 anos
  • Resposta Rápida: SLA de 4 horas para emergências, 24 horas para análises urgentes
  • Compliance Total: Todas operações dentro dos limites da LGPD e legislação brasileira

💡 Enquanto Outros Discutem Opiniões, Eu Trabalho com Provas

Enquanto muitos reagem a crises, eu antecipo riscos.
Enquanto muitos improvisam defesa digital, eu aplico metodologia, cadeia de custódia e inteligência estruturada.

Proteja Sua Empresa. Blindagem Suas Provas. Antecipe Crises.

Não espere o ataque acontecer. Não deixe provas serem rejeitadas. Não improvise em momentos críticos.

📱 WhatsApp: (47) 98861-8255
📧 osintbrasil@icloud.com
📍 Joinville - SC

Atendimento presencial em Joinville | Projetos remotos para todo Brasil

Como desativar assistentes e recursos de IA indesejados no seu PC e smartphone | Blog oficial da Kaspersky

16 de Março de 2026, 09:15

Por mais que você não saia procurando serviços de IA, eles acabam encontrando você de qualquer maneira. Todas as grandes empresas de tecnologia parecem sentir uma espécie de obrigação moral não apenas de desenvolver um assistente de IA, chatbot integrado ou agente autônomo, mas também de incorporá-lo aos seus produtos já consolidados e ativá-lo à força para dezenas de milhões de usuários. Aqui estão apenas alguns exemplos dos últimos seis meses:

Por outro lado, entusiastas de tecnologia correram para criar seus próprios “Jarvis pessoais”, alugando instâncias de VPS ou acumulando Mac minis para executar o agente de IA OpenClaw. Infelizmente, os problemas de segurança do OpenClaw com as configurações padrão se mostraram tão graves que já foram considerados a maior ameaça de cibersegurança de 2026.

Além do incômodo de ter algo imposto à força, essa epidemia de IA traz riscos e dores de cabeça bem reais do ponto de vista prático. Assistentes de IA varrem e coletam todos os dados a que conseguem ter acesso, interpretando o contexto dos sites que você visita, analisando documentos salvos, lendo suas conversas e assim por diante. Isso dá às empresas de IA uma visão inédita e extremamente íntima da vida de cada usuário.

Um vazamento desses dados durante um ataque cibernético, seja a partir dos servidores do provedor de IA ou do cache armazenado na sua própria máquina, poderia ser catastrófico. Esses assistentes podem ver e armazenar em cache tudo o que você vê, inclusive dados normalmente protegidos por múltiplas camadas de segurança: informações bancárias, diagnósticos médicos, mensagens privadas e outras informações sensíveis. Analisamos em profundidade como isso pode acontecer quando examinamos os problemas do sistema Copilot+ Recall baseado em IA que a Microsoft também planejava impor a todos os usuários. Além disso, a IA pode consumir muitos recursos do sistema, utilizando RAM, ciclos de GPU e espaço de armazenamento, o que frequentemente resulta em uma queda perceptível no desempenho.

Para quem prefere ficar de fora dessa onda de IA e evitar esses assistentes baseados em redes neurais lançados às pressas e ainda imaturos, reunimos um guia rápido mostrando como desativar a IA em aplicativos e serviços populares.

Como desativar a IA no Google Docs, Gmail e Google Workspace

Os recursos de assistente de IA do Google no Gmail e no Google Docs são agrupados sob o termo “recursos inteligentes”. Além do modelo de linguagem de grande escala, esse conjunto inclui várias conveniências de menor importância, como adicionar automaticamente reuniões ao seu calendário quando você recebe um convite no Gmail. Infelizmente, trata-se de um pacote tudo ou nada: para se livrar da IA, é preciso desativar todos os “recursos inteligentes”.

Para fazer isso, abra o Gmail, clique no ícone Configurações (engrenagem) e selecione Ver todas as configurações. Na aba Geral, role até Recursos inteligentes do Google Workspace. Clique em Gerenciar as configurações de recursos inteligentes do Workspace e desative duas opções: Recursos inteligentes no Google Workspace e Recursos inteligentes em outros produtos do Google. Também recomendamos desmarcar a caixa ao lado de Ativar os recursos inteligentes no Gmail, Chat e Meet na mesma aba de configurações gerais. Depois disso, será necessário reiniciar os aplicativos do Google (o que normalmente ocorre de forma automática).

Como desativar os Resumos de IA na Pesquisa Google

É possível eliminar os Resumos de IA nos resultados da Pesquisa Google tanto em computadores quanto em smartphones (incluindo iPhones). A solução é a mesma em todos os dispositivos. A maneira mais simples de ignorar o resumo de IA caso a caso é adicionar -ia ao final da sua busca. Exemplo: como fazer uma pizza -ia. Infelizmente, esse método às vezes apresenta falhas, fazendo o Google afirmar abruptamente que não encontrou nenhum resultado para a sua consulta.

Se isso acontecer, você pode obter o mesmo resultado mudando o modo da página de resultados para Web. Nos resultados da pesquisa, localize os filtros logo abaixo da barra de busca e selecione Web. Caso não apareça imediatamente, procure essa opção dentro do botão Mais.

Uma solução mais radical é migrar para outro mecanismo de busca. Por exemplo, o DuckDuckGo não apenas rastreia menos os usuários e exibe poucos anúncios, como também oferece uma busca dedicada sem IA. Basta adicionar a página de pesquisa aos favoritos em noai.duckduckgo.com.

Como desativar recursos de IA no Chrome

Atualmente, o Chrome incorpora dois tipos de recursos de IA. O primeiro se comunica com os servidores do Google e é responsável por funções como o assistente inteligente, um agente autônomo de navegação e a busca inteligente. O segundo executa tarefas localmente, mais voltadas para utilidades, como identificar páginas de phishing ou agrupar abas do navegador. O primeiro grupo de configurações aparece com o rótulo AI mode, enquanto o segundo inclui o termo Gemini Nano.

Para desativar esses recursos, digite chrome://flags na barra de endereços do navegador e pressione Enter. Será exibida uma lista de flags do sistema, junto com uma barra de busca. Digite “AI” na barra de busca. Isso filtrará a longa lista para cerca de uma dúzia de recursos relacionados à IA (além de algumas outras configurações nas quais essas letras aparecem por coincidência dentro de palavras maiores). O segundo termo que você deve pesquisar nessa janela é “Gemini“.

Depois de revisar as opções, você pode desativar os recursos de IA indesejados ou simplesmente desativar todos. O mínimo recomendado inclui:

  • AI Mode Omnibox entrypoint
  • AI Entrypoint Disabled on User Input
  • Omnibox Allow AI Mode Matches
  • Prompt API for Gemini Nano
  • Prompt API for Gemini Nano with Multimodal Input

Defina todas essas opções como Disabled.

Como desativar recursos de IA no Firefox

Embora o Firefox não tenha chatbots integrados nem tenha (até agora) tentado impor recursos baseados em agentes aos usuários, o navegador inclui agrupamento inteligente de abas, uma barra lateral para chatbots e algumas outras funcionalidades. Em geral, a IA no Firefox é bem menos intrusiva do que no Chrome ou no Edge. Ainda assim, se você quiser desativá-la completamente, há duas maneiras de fazer isso.

O primeiro método está disponível nas versões mais recentes do Firefox. A partir da versão 148, uma seção dedicada chamada Controles de IA passou a aparecer nas configurações do navegador, embora as opções de controle ainda sejam um pouco limitadas. Você pode usar um único botão de alternância para Bloquear melhorias de IA, desativando completamente os recursos de IA. Você também pode especificar se deseja usar IA no próprio dispositivo (On-device AI), baixando pequenos modelos locais (atualmente apenas para traduções), e configurar provedores de chatbot de IA na barra lateral, escolhendo entre Anthropic Claude, ChatGPT, Copilot, Google Gemini e Le Chat Mistral.

O segundo caminho (para versões mais antigas do Firefox) exige acessar configurações ocultas do sistema. Digite about:config na barra de endereço, pressione Enter e clique no botão para confirmar que você aceita o risco de mexer nas configurações internas do navegador.

Uma extensa lista de configurações será exibida, juntamente com uma barra de busca. Digite “ML” para filtrar as opções relacionadas a machine learning.

Para desativar a IA no Firefox, alterne a configuração browser.ml.enabled para false. Isso deve desativar todos os recursos de IA de forma geral, mas fóruns da comunidade indicam que isso nem sempre é suficiente para resolver o problema. Para uma abordagem mais radical, defina os seguintes parâmetros como false (ou mantenha apenas aqueles de que você realmente precisa):

  • ml.chat.enabled
  • ml.linkPreview.enabled
  • ml.pageAssist.enabled
  • ml.smartAssist.enabled
  • ml.enabled
  • ai.control.translations
  • tabs.groups.smart.enabled
  • urlbar.quicksuggest.mlEnabled

Isso desativará integrações com chatbots, descrições de links geradas por IA, assistentes e extensões baseados em IA, tradução local de sites, agrupamento de abas e outros recursos baseados em IA.

Como desativar recursos de IA em aplicativos da Microsoft

A Microsoft conseguiu incorporar IA em praticamente todos os seus produtos, e desativá-la nem sempre é uma tarefa simples, especialmente porque, em alguns casos, a IA tem o hábito de reaparecer sozinha, sem qualquer ação do usuário.

Como desativar recursos de IA no Edge

O navegador da Microsoft está repleto de recursos de IA, que vão do Copilot à pesquisa automatizada. Para desativá-los, siga a mesma lógica usada no Chrome: digite edge://flags na barra de endereços do Edge, pressione Enter e, em seguida, digite “AI” ou “Copilot” na caixa de pesquisa. A partir daí, você pode desativar os recursos de IA indesejados, como:

  • Enable Compose (AI-writing) on the web
  • Edge Copilot Mode
  • Edge History AI

Outra maneira de se livrar do Copilot é digitar edge://settings/appearance/copilotAndSidebar na barra de endereço. Ali, você pode personalizar a aparência da barra lateral do Copilot e ajustar as opções de personalização para resultados e notificações. Não se esqueça de verificar também a seção Copilot em App-specific settings. Você encontrará alguns controles adicionais escondidos ali.

Como desativar o Microsoft Copilot

O Microsoft Copilot existe em duas versões: como um componente do Windows (Microsoft Copilot) e como parte do pacote Office (Microsoft 365 Copilot). As funções são semelhantes, mas você terá que desativar um ou ambos, dependendo exatamente do que os engenheiros de Redmond decidiram instalar na sua máquina.

A coisa mais simples que você pode fazer é desinstalar o aplicativo por completo. Clique com o botão direito na entrada Copilot no menu Iniciar e selecione Desinstalar. Se essa opção não estiver disponível, vá até a lista de aplicativos instalados (Iniciar → Configurações → Aplicativos) e desinstale o Copilot por lá.

Em determinadas versões do Windows 11, o Copilot está integrado diretamente ao sistema operacional, portanto uma simples desinstalação pode não funcionar. Nesse caso, você pode desativá-lo pelas configurações: Iniciar → Configurações → Personalização → Barra de Tarefas → Desativar o Copilot.

Se você mudar de ideia no futuro, sempre poderá reinstalar o Copilot pela Microsoft Store.

Vale observar que muitos usuários reclamaram que o Copilot se reinstala automaticamente. Portanto, pode ser uma boa ideia fazer uma verificação semanal durante alguns meses para garantir que ele não tenha voltado. Para quem se sente confortável em mexer no Registro do Sistema (e entende as consequências disso), é possível seguir este guia detalhado para evitar o retorno silencioso do Copilot, desativando o parâmetro SilentInstalledAppsEnabled e adicionando/ativando o parâmetro TurnOffWindowsCopilot.

Como desativar o Microsoft Recall

O recurso Microsoft Recall, apresentado pela primeira vez em 2024, funciona tirando constantemente capturas de tela do seu computador e fazendo com que uma rede neural as analise. Todas essas informações extraídas são armazenadas em um banco de dados, que você pode pesquisar posteriormente usando um assistente de IA. Já escrevemos anteriormente, em detalhes, sobre os enormes riscos de segurança que o Microsoft Recall representa.

Sob pressão de especialistas em cibersegurança, a Microsoft foi obrigada a adiar o lançamento desse recurso de 2024 para 2025, reforçando significativamente a proteção dos dados armazenados. No entanto, o funcionamento básico do Recall permanece o mesmo: seu computador continua registrando cada movimento seu ao tirar capturas de tela constantemente e aplicar OCR ao conteúdo. E, embora o recurso não esteja mais ativado por padrão, vale absolutamente a pena verificar se ele não foi ativado na sua máquina.

Para verificar, vá até as configurações: Iniciar → Configurações → Privacidade e segurança → Recall e capturas de tela. Assegure-se de que a opção Salvar capturas de tela esteja desativada e clique em Excluir capturas de tela para limpar todos os dados coletados anteriormente, por precaução.

Você também pode consultar nosso guia detalhado sobre como desativar e remover completamente o Microsoft Recall.

Como desativar a IA no Notepad e nas ações de contexto do Windows

A IA se infiltrou em praticamente todos os cantos do Windows, até mesmo no Explorador de Arquivos e no Notepad. Basta selecionar texto por engano em um aplicativo para que recursos de IA sejam acionados, o que a Microsoft chama de “Ações de IA”. Para desativar essa ação, vá para Iniciar → Configurações → Privacidade e segurança → Clique para executar.

O Notepad recebeu seu próprio tratamento com Copilot, portanto será necessário desativar a IA nele separadamente. Abra as configurações do Notepad, localize a seção Recursos de IA e desative o Copilot.

Por fim, a Microsoft também conseguiu incorporar o Copilot ao Paint. Infelizmente, até o momento não existe uma maneira oficial de desativar os recursos de IA dentro do próprio aplicativo Paint.

Como desativar a IA no WhatsApp

Em várias regiões, usuários do WhatsApp começaram a ver adições típicas de IA, como respostas sugeridas, resumos de mensagens gerados por IA e um novo botão Pergunte à Meta AI ou pesquise. Embora a Meta afirme que os dois primeiros recursos processam os dados localmente no dispositivo e não enviam suas conversas para os servidores da empresa, verificar isso não é tarefa simples. Felizmente, desativá-los é fácil.

Para desativar Sugestões de respostas, vá para Configurações → Conversas → Sugestões e respostas inteligentes e desative Sugestões de respostas. Você também pode desativar as Sugestões de figurinhas por IA nesse mesmo menu. Quanto aos resumos de mensagens gerados por IA, eles são gerenciados em outro local: Configurações → Notificações → Resumos de mensagens por IA.

Como desativar a IA no Android

Dada a grande variedade de fabricantes e versões do Android, não existe um manual único que sirva para todos os celulares. Hoje, vamos nos concentrar em eliminar os serviços de IA do Google, mas se você estiver usando um dispositivo da Samsung, Xiaomi ou outros, não se esqueça de verificar as configurações de IA do fabricante específico. Vale um aviso: eliminar completamente qualquer vestígio de IA pode ser uma tarefa difícil, se é que isso é realmente possível.

No Google Mensagens, os recursos de IA ficam nas configurações: toque na foto da sua conta, selecione Configurações do Mensagens, depois Gemini no app Mensagens e desative o assistente.

De modo geral, o chatbot Gemini funciona como um aplicativo independente que pode ser desinstalado acessando as configurações do telefone e selecionando Aplicativos. No entanto, como o plano do Google é substituir o tradicional Google Assistant pelo Gemini, desinstalá-lo pode se tornar difícil (ou até impossível) no futuro.

Se você não conseguir desinstalar completamente o Gemini, abra o aplicativo para desativar manualmente seus recursos. Toque no ícone do seu perfil, selecione Atividade dos apps do Gemini e escolha Desativar ou Desativar e excluir atividade. Em seguida, toque novamente no ícone do perfil e vá até a configuração Apps conectados (pode estar dentro da opção Inteligência pessoal). A partir daí, desative todos os aplicativos nos quais você não quer que o Gemini interfira.

Para saber mais sobre como lidar com aplicativos pré-instalados e apps do sistema, consulte nosso artigo “Excluir o que não pode ser excluído: como desativar e remover o bloatware do Android“.

Como desativar a IA no macOS e no iOS

Os recursos de IA no nível da plataforma da Apple, conhecidos coletivamente como Apple Intelligence, são relativamente simples de desativar. Nas configurações, tanto em desktops quanto em smartphones e tablets, basta procurar a seção Apple Intelligence e Siri. Aliás, dependendo da região e do idioma selecionado para o sistema operacional e para a Siri, o Apple Intelligence pode nem estar disponível para você ainda.

Outros artigos para ajudar você a ajustar as ferramentas de IA em seus dispositivos:

CVE-2026-3102: vulnerabilidade no processamento de imagens do ExifTool no macOS | Blog oficial da Kaspersky

Por:GReAT
6 de Março de 2026, 09:12

É possível que um computador seja infectado por malware simplesmente ao processar uma foto? Especialmente se esse computador for um Mac, que muitos ainda acreditam, de forma equivocada, ser inerentemente resistente a malware? A resposta é sim. Isso pode ocorrer se você estiver utilizando uma versão vulnerável do ExifTool ou um dos inúmeros aplicativos desenvolvidos com base nele. O ExifTool é uma solução de código aberto amplamente utilizada para ler, gravar e editar metadados de imagens. Trata-se da ferramenta de referência para fotógrafos e arquivistas digitais, sendo também muito empregada em análise de dados, perícia digital e jornalismo investigativo.

Especialistas da nossa equipe GReAT descobriram uma vulnerabilidade crítica, registrada como CVE-2026-3102, que é acionada durante o processamento de arquivos de imagem maliciosos contendo comandos shell incorporados em seus metadados. Quando uma versão vulnerável do ExifTool no macOS processa esse tipo de arquivo, o comando é executado automaticamente. Isso permite que um agente malicioso realize ações não autorizadas no sistema, como baixar e executar um payload a partir de um servidor remoto. Neste post, explicamos em detalhes como esse exploit funciona, apresentamos recomendações práticas de defesa e mostramos como verificar se seu sistema está vulnerável.

O que é o ExifTool?

O ExifTool é um aplicativo gratuito e de código aberto que atende a uma necessidade específica, porém crítica: extrair metadados de arquivos e permitir o processamento tanto desses dados quanto dos próprios arquivos. Metadados são informações incorporadas à maioria dos formatos de arquivo modernos e que descrevem ou complementam o conteúdo principal de um arquivo. Por exemplo, em uma faixa de música, os metadados incluem o nome do artista, o título da música, o gênero, o ano de lançamento, a arte da capa do álbum e assim por diante. Em fotografias, normalmente incluem a data e hora do registro, as coordenadas GPS, as configurações de ISO e a velocidade do obturador, além da marca e do modelo da câmera. Até documentos de escritório armazenam metadados, como o nome do autor, o tempo total de edição e a data original de criação.

O ExifTool é considerado o líder do setor em termos de quantidade de formatos de arquivo compatíveis, além da profundidade, precisão e versatilidade de suas capacidades de processamento. Entre os casos de uso mais comuns estão:

  • Ajustar datas se estiverem incorretamente registradas nos arquivos de origem
  • Transferir metadados entre diferentes formatos de arquivo (de JPG para PNG, entre outros)
  • Extrair miniaturas de pré-visualização de formatos RAW profissionais (como 3FR, ARW ou CR3)
  • Recuperar dados de formatos especializados, incluindo imagens térmicas da FLIR, fotos de campo de luz da LYTRO e imagens médicas no formato DICOM
  • Renomear arquivos de foto ou vídeo com base no momento real do registro e sincronizar a data e hora de criação do arquivo
  • Inserir coordenadas GPS em um arquivo sincronizando-o com um log de trilha GPS armazenado separadamente ou adicionando o nome da localidade habitada mais próxima

E a lista continua. O ExifTool está disponível tanto como aplicativo autônomo de linha de comando quanto como biblioteca de código aberto, o que significa que seu código frequentemente opera nos bastidores de ferramentas mais complexas e multifuncionais. Entre os exemplos estão sistemas de organização de fotos como Exif Photoworker e MetaScope, ou ferramentas de automação de processamento de imagens como ImageIngester. Em grandes bibliotecas digitais, editoras e empresas especializadas em análise de imagens, o ExifTool costuma ser utilizado em modo automatizado, acionado por aplicativos corporativos internos e scripts personalizados.

Como a CVE-2026-3102 funciona

Para explorar essa vulnerabilidade, um invasor precisa criar um arquivo de imagem de uma forma específica. A imagem em si pode ser qualquer uma; o exploit está nos metadados, mais precisamente no campo DateTimeOriginal (data e hora de criação), que precisa estar registrado em um formato inválido. Além da data e da hora, esse campo deve conter comandos shell maliciosos. Devido à forma específica como o ExifTool manipula dados no macOS, esses comandos só serão executados se duas condições forem atendidas:

  • O aplicativo ou a biblioteca estiver sendo executado no macOS
  • O sinalizador -n (ou –printConv) estiver habilitado. Esse modo gera dados legíveis por máquina, sem processamento adicional. Por exemplo, no modo -n, os dados de orientação da câmera são exibidos simplesmente como “six”, enquanto, com processamento adicional, aparecem na forma mais compreensível “Rotated 90 CW”. Essa conversão para uma forma “legível por humanos” impede a exploração da vulnerabilidade

Um cenário raro, mas de forma alguma impossível, de ataque direcionado poderia ocorrer da seguinte maneira. Um laboratório forense, uma redação de jornal ou uma grande organização que processe documentação jurídica ou médica recebe um arquivo digital de interesse. Pode ser uma fotografia sensacionalista ou uma petição judicial; a isca depende da área de atuação da vítima. Todos os arquivos que entram na organização passam por triagem e catalogação em um sistema de gestão de ativos digitais (DAM). Em grandes empresas, esse processo costuma ser automatizado; profissionais autônomos e pequenas empresas executam o software necessário manualmente. Em ambos os casos, a biblioteca ExifTool precisa estar sendo utilizada nos bastidores desse software. Ao processar a data da fotografia maliciosa, o computador onde o processamento ocorre é infectado por um trojan ou um infostealer, que posteriormente pode roubar todos os dados valiosos armazenados no dispositivo comprometido. Enquanto isso, a vítima pode não perceber absolutamente nada, pois o ataque explora apenas os metadados da imagem, enquanto a própria fotografia pode ser aparentemente inofensiva, legítima e até útil.

Como se proteger da vulnerabilidade do ExifTool

Pesquisadores da equipe GReAT relataram a vulnerabilidade ao autor do ExifTool, que rapidamente lançou a versão 13.50, não suscetível à CVE-2026-3102. As versões 13.49 e anteriores devem ser atualizadas para corrigir a falha.

É fundamental garantir que todos os fluxos de processamento de imagens estejam utilizando a versão atualizada. Verifique se todas as plataformas de gestão de ativos digitais, aplicativos de organização de fotos e quaisquer scripts de processamento em lote de imagens executados em Macs estão habilitando o ExifTool versão 13.50 ou posterior, e se não contêm uma cópia incorporada mais antiga da biblioteca ExifTool.

Naturalmente, o ExifTool, como qualquer software, pode conter outras vulnerabilidades dessa mesma classe. Para reforçar a segurança, recomenda-se também:

  • Isolar o processamento de arquivos não confiáveis. Processe imagens provenientes de fontes duvidosas em uma máquina dedicada ou dentro de um ambiente virtual, limitando rigorosamente o acesso desse ambiente a outros computadores, armazenamentos de dados e recursos de rede.
  • Monitorar continuamente vulnerabilidades na cadeia de suprimentos de software. Organizações que dependem de componentes de código aberto em seus fluxos de trabalho podem utilizar Open Source Data Feed para acompanhamento.

Por fim, se você trabalha com freelancers ou prestadores autônomos (ou permite o uso de BYOD, Bring Your Own Device), autorize o acesso à sua rede somente se esses dispositivos tiverem uma solução abrangente de segurança para macOS instalada.

Ainda acha que o macOS é totalmente seguro? Então, vale conhecer algumas ameaças recentes direcionadas a Macs:

  • ✇Blog oficial da Kaspersky
  • Principais riscos do OpenClaw, Clawdbot, Moltbot | Blog oficial da Kaspersky Stan Kaminsky
    É provável que todos já tenham ouvido falar do OpenClaw, anteriormente conhecido como “Clawdbot” ou “Moltbot”, o assistente de IA de código aberto que pode ser implementado localmente em uma máquina. Ele se conecta a plataformas de bate-papo populares como WhatsApp, Telegram, Signal, Discord e Slack, o que permite aceitar comandos do proprietário e acessar todo o sistema de arquivos local. Ele tem acesso ao calendário, e-mail e navegador do proprietário, podendo até mesmo executar comandos do SO
     

Principais riscos do OpenClaw, Clawdbot, Moltbot | Blog oficial da Kaspersky

26 de Fevereiro de 2026, 09:45

É provável que todos já tenham ouvido falar do OpenClaw, anteriormente conhecido como “Clawdbot” ou “Moltbot”, o assistente de IA de código aberto que pode ser implementado localmente em uma máquina. Ele se conecta a plataformas de bate-papo populares como WhatsApp, Telegram, Signal, Discord e Slack, o que permite aceitar comandos do proprietário e acessar todo o sistema de arquivos local. Ele tem acesso ao calendário, e-mail e navegador do proprietário, podendo até mesmo executar comandos do SO por meio do shell.

Do ponto de vista da segurança, essa descrição por si só já é suficiente para deixar qualquer pessoa com os cabelos em pé. Mas quando as pessoas tentam usar o assistente em um ambiente corporativo, a ansiedade rapidamente se transforma na certeza de um caos iminente. Alguns especialistas já consideram o OpenClaw como a maior ameaça interna de 2026. Os problemas com o OpenClaw cobrem todo o espectro dos riscos destacados na recente lista OWASP Top 10 for Agentic Applications.

O OpenClaw permite conectar qualquer LLM local ou baseada em nuvem e usar várias integrações com serviços adicionais. No seu núcleo, há um gateway que aceita comandos por aplicativos de bate-papo ou por uma interface web e os encaminha para os agentes de IA adequados. A iteração inicial (Clawdbot), de novembro de 2025, apresentou gargalos de segurança significativos após sua popularização viral em janeiro de 2026. Em uma única semana, várias vulnerabilidades críticas foram divulgadas, surgiram habilidades maliciosas no diretório e vazaram segredos do Moltbook (basicamente um “Reddit para bots”). Para completar, a Anthropic exigiu que o projeto mudasse de nome para evitar violação da marca “Claude”, e o nome da conta no X foi sequestrado para promover golpes de criptomoedas.

Problemas conhecidos do OpenClaw

Embora o desenvolvedor do projeto pareça reconhecer a importância da segurança, como este é um projeto de hobby, não há recursos dedicados ao gerenciamento de vulnerabilidades nem a outros elementos essenciais de segurança do produto.

Vulnerabilidades do OpenClaw

Entre as vulnerabilidades conhecidas no OpenClaw, a mais perigosa é a CVE-2026-25253 (CVSS 8.8). Ela leva a um comprometimento total do gateway, permitindo que um invasor execute comandos arbitrários. Para piorar a situação, é assustadoramente fácil de explorá-la: se o agente visitar o site de um invasor ou se o usuário clicar em um link malicioso, o token de autenticação principal será vazado. Com esse token em mãos, o invasor tem controle administrativo total sobre o gateway. Essa vulnerabilidade foi corrigida na versão 2026.1.29.

Além disso, duas vulnerabilidades perigosas de injeção de comando (CVE-2026-24763 e CVE-2026-25157) foram descobertas.

Padrões e recursos inseguros

Uma série de configurações padrão e peculiaridades de implementação tornam o ataque ao gateway muito fácil:

  • A autenticação é desativada por padrão, portanto, o gateway pode ser acessado pela Internet.
  • O servidor aceita conexões WebSocket sem verificar a origem.
  • A confiança das conexões localhost é implícita, o que é um desastre prestes a acontecer caso o host esteja executando um proxy reverso.
  • Várias ferramentas, inclusive algumas perigosas, estão acessíveis no Modo Visitante.
  • Os parâmetros de configuração críticos vazam pela rede local por meio de mensagens de difusão mDNS.

Segredos em texto simples

A configuração, a “memória” e os registros de bate-papo do OpenClaw armazenam chaves de API, senhas e outras credenciais para LLMs e serviços de integração em texto simples. Esta é uma ameaça crítica, pois versões dos malwares de roubo de informações RedLine e Lumma já foram identificadas com caminhos de arquivo do OpenClaw adicionados às suas listas de itens a roubar. Além disso, o malware de roubo de informações Vidar foi pego roubando segredos do OpenClaw.

Habilidades maliciosas

A funcionalidade do OpenClaw pode ser expandida com “habilidades” disponíveis no repositório do ClawHub. Como qualquer pessoa pode carregar uma habilidade, não demorou para que agentes de ameaças começassem a embutir o malware de roubo de informações AMOS macOS em seus envios. Em pouco tempo, o número de habilidades maliciosas chegou à casa das centenas. Isso levou os desenvolvedores a assinar rapidamente um acordo com o VirusTotal para garantir que todas as habilidades enviadas sejam verificadas em bancos de dados de malware e também passem por análise de código e conteúdo via LLMs. Dito isto, os autores são muito claros: não é uma solução milagrosa.

Falhas estruturais no agente de IA OpenClaw

As vulnerabilidades podem ser corrigidas e as configurações podem ser reforçadas, mas alguns dos problemas do OpenClaw são intrínsecos ao seu design. O produto combina vários recursos críticos que, quando agrupados, são muito perigosos:

  • O OpenClaw tem acesso privilegiado a dados confidenciais na máquina host e às contas pessoais do proprietário.
  • O assistente está totalmente receptivo a dados não confiáveis: ele recebe mensagens por meio de aplicativos de bate-papo e e-mail, acessa páginas da Web de forma autônoma etc.
  • Ele sofre com a incapacidade inerente dos LLMs de separar comandos de dados de forma confiável, tornando possível a injeção de prompt.
  • O agente salva as principais conclusões e artefatos das suas tarefas para guiar ações futuras. Isso significa que uma única injeção bem-sucedida pode envenenar a memória do agente, influenciando seu comportamento a longo prazo.
  • O OpenClaw pode se comunicar com o mundo exterior, enviando e-mails, fazendo chamadas de API e usando outros métodos para exfiltrar dados internos.

Vale notar que, embora o OpenClaw seja um exemplo particularmente extremo, essa lista de “Cinco fatores aterrorizantes” é característica de quase todos os agentes de IA multifuncionais.

Riscos do OpenClaw para as organizações

Se um funcionário instalar um agente como esse em um dispositivo corporativo e conectá-lo a um conjunto básico de serviços (como Slack e SharePoint), a combinação de execução autônoma de comandos, amplo acesso ao sistema de arquivos e permissões OAuth excessivas cria um terreno fértil para o comprometimento profundo da rede. Na verdade, o hábito do bot de acumular segredos e tokens não criptografados em um só lugar é um desastre prestes a acontecer, ainda que o próprio agente de IA nunca seja comprometido.

Além disso, essas configurações violam os requisitos regulamentares em vários países e setores, ocasionando possíveis multas e falhas de auditoria. Os requisitos regulatórios atuais, como os da Lei de IA da UE ou da Estrutura de gerenciamento de risco de IA do NIST, exigem explicitamente controle de acesso rigoroso para agentes de IA. A abordagem de configuração do OpenClaw claramente deixa a desejar nesse quesito.

Mas o verdadeiro problema é que, mesmo que os funcionários sejam proibidos de instalar esse software em máquinas de trabalho, o OpenClaw pode ir parar nos seus dispositivos pessoais. Isso também cria riscos específicos para toda a organização:

  • Os dispositivos de uso pessoal costumam armazenar acessos do trabalho, como chaves de VPN e tokens de navegador para ferramentas e e-mails da empresa. Eles podem ser sequestrados para obter acesso inicial à infraestrutura da empresa.
  • Controlar o agente por aplicativos de bate-papo significa que não só os funcionários se tornam alvos de engenharia social, mas também seus agentes de IA, tornando reais invasões de contas de IA ou personificação do usuário em bate-papos com colegas (entre outros golpes). Mesmo que o trabalho seja discutido apenas ocasionalmente em bate-papos pessoais, as informações ali estão prontas para serem exploradas.
  • Se um agente de IA em um dispositivo pessoal estiver conectado a qualquer serviço corporativo (e-mail, mensagens, armazenamento de arquivos), os invasores podem manipular o agente para desviar dados, e essa atividade seria extremamente difícil de ser detectada pelos sistemas de monitoramento corporativos.

Como detectar o OpenClaw

Dependendo dos recursos de monitoramento e resposta da equipe do SOC, eles podem rastrear tentativas de conexão do gateway do OpenClaw em dispositivos pessoais ou na nuvem. Além disso, uma combinação específica de sinais de alerta pode indicar a presença do OpenClaw em um dispositivo corporativo:

  • Procure os diretórios ~/.openclaw/, ~/clawd/ ou ~/.clawdbot nas máquinas host.
  • Verifique a rede com ferramentas internas ou públicas, como o Shodan, para identificar as impressões digitais HTML dos painéis de controle do Clawdbot.
  • Monitore o tráfego de WebSocket nas portas 3000 e 18789.
  • Fique atento às mensagens de difusão de mDNS na porta 5353 (especificamente openclaw-gw.tcp).
  • Preste atenção a tentativas de autenticação incomuns em serviços corporativos, como novos registros de ID de aplicativo, eventos de consentimento OAuth ou strings de User-Agent típicas do Node.js e de outros agentes do usuário não padrão.
  • Procure padrões de acesso típicos de coleta automatizada de dados: leitura de grandes volumes (por exemplo, raspar todos os arquivos ou e-mails) ou varredura de diretórios em intervalos fixos fora do horário do expediente.

Controlando o comportamento da Shadow AI

Um conjunto de práticas de higiene de segurança pode reduzir muito a pegada de Shadow IT e Shadow AI, tornando muito mais difícil implementar o OpenClaw em uma organização:

  • Use a lista de permissões em nível de host para garantir que apenas aplicativos aprovados e integrações na nuvem sejam instalados. Implemente uma lista fechada de complementos verificados para produtos que oferecem extensibilidade (como extensões do Chrome, plugins do VS Code ou habilidades do OpenClaw).
  • Faça uma avaliação de segurança completa de todos os produtos ou serviços, inclusive dos agentes de IA, antes de permitir que eles se conectem aos recursos corporativos.
  • Aplique aos agentes de IA os mesmos requisitos de segurança rigorosos aplicados aos servidores de uso público que processam dados corporativos confidenciais.
  • Implemente o princípio de privilégio mínimo para todos os usuários e outras identidades.
  • Não conceda privilégios administrativos sem que haja uma necessidade comercial crítica. Exija que todos os usuários com permissões elevadas as usem apenas ao executar tarefas específicas, em vez de trabalhar com contas privilegiadas o tempo todo.
  • Configure os serviços corporativos para que as integrações técnicas (como aplicativos que solicitam acesso pelo OAuth) recebam apenas as permissões mínimas.
  • Faça auditorias periódicas de integrações, tokens OAuth e permissões concedidas a aplicativos de terceiros. Analise a necessidade disso com os proprietários de empresas, revogue proativamente permissões excessivas e elimine integrações obsoletas.

Implementação segura de agentes de IA

Se uma organização permitir agentes de IA de forma experimental (por exemplo, em testes de desenvolvimento ou pilotos de eficiência) ou liberar casos de uso específicos para a equipe, então medidas robustas de monitoramento, logs e controle de acesso devem ser implementadas:

  • Implemente os agentes em uma sub-rede isolada com regras estritas de entrada e saída, limitando a comunicação apenas aos hosts confiáveis necessários para a tarefa.
  • Use tokens de acesso de curta duração com um escopo de privilégios muito limitado. Nunca entregue a um agente tokens que concedam acesso aos servidores ou serviços principais da empresa. O ideal é criar contas de serviço exclusivas para cada teste individual.
  • Mantenha as ferramentas perigosas e os conjuntos de dados que não são relevantes para o trabalho específico. Para implementações experimentais, a prática recomendada é testar o agente usando dados puramente sintéticos que imitam a estrutura de dados de produção reais.
  • Configure o registro detalhado das ações do agente. Isso deve incluir registros de eventos, parâmetros de linha de comando e artefatos da cadeia de raciocínio associados a cada comando executado.
  • Configure o SIEM para sinalizar atividades anormais do agente. As mesmas técnicas e regras usadas para detectar ataques LotL são aplicáveis aqui, embora sejam necessários esforços adicionais para definir quais são as atividades normais de um agente específico.
  • Se servidores MCP e habilidades de agente adicionais forem usados, verifique-os com as ferramentas de segurança emergentes para essas tarefas, como o skill-scanner, mcp-scanner ou o mcp-scan. Várias empresas já lançaram ferramentas de código aberto para auditar a segurança das configurações durante testes do OpenClaw.

Políticas corporativas e treinamento de funcionários

A proibição total de todas as ferramentas de IA é um caminho simples, mas que quase nunca é produtivo. Os funcionários geralmente encontram soluções alternativas, empurrando o problema para as sombras e dificultando ainda mais o seu controle. Em vez disso, é melhor encontrar um equilíbrio sensato entre produtividade e segurança.

Implemente políticas transparentes para o uso de agentes de IA. Defina quais categorias de dados podem ser processadas por serviços externos de IA e quais estão estritamente proibidas. Os funcionários precisam entender por que algo é proibido. Uma política de “sim, mas com ressalvas” é sempre melhor recebida do que um “não” geral.

Use exemplos do mundo real nos treinamentos. Avisos abstratos sobre “riscos de vazamento” tendem a não ser levados a sério. É melhor demonstrar como um agente com acesso ao e-mail consegue encaminhar mensagens confidenciais só porque um e-mail de entrada aleatório solicitou. Quando a ameaça parece real, a motivação para seguir as regras também cresce. O ideal é que os funcionários façam um curso rápido sobre segurança de IA.

Ofereça alternativas seguras. Se os funcionários precisarem de um assistente de IA, forneça uma ferramenta aprovada com gerenciamento centralizado, logs e controle de acesso OAuth.

  • ✇Open Source Intelligence Brasil
  • 16 FRAMEWORKS DE CIBERSEGURANÇA osintbrasil.blogspot.com
    🛡️ 16 FRAMEWORKS DE CIBERSEGURANÇA EXPLICADOS DE FORMA EASY (SEM BUROCRACIA)Se você estuda cybersecurity, trabalha com segurança ou quer entrar na área, uma coisa é certa:não dá pra saber tudo… mas precisa saber pra que serve cada framework.Aqui vai o guia rápido pra nunca mais confundir:📘 NIST CSF → o manual do prédio: identifica riscos, protege, detecta, responde e recupera 🏢 ISO/IEC 27001 → a certificação do condomínio: prova que a segurança é organizada e auditável 📖 ISO/IEC 27002 → o livro
     

16 FRAMEWORKS DE CIBERSEGURANÇA

🛡️ 16 FRAMEWORKS DE CIBERSEGURANÇA EXPLICADOS DE FORMA EASY (SEM BUROCRACIA)




Se você estuda cybersecurity, trabalha com segurança ou quer entrar na área, uma coisa é certa:

não dá pra saber tudo…
mas precisa saber pra que serve cada framework.

Aqui vai o guia rápido pra nunca mais confundir:

📘 NIST CSF → o manual do prédio: identifica riscos, protege, detecta, responde e recupera
🏢 ISO/IEC 27001 → a certificação do condomínio: prova que a segurança é organizada e auditável
📖 ISO/IEC 27002 → o livro de instruções: mostra como aplicar os controles da 27001
🔐 NIST SP 800-53 → o catálogo de trancas e alarmes para ambientes críticos/governo
🔄 NIST RMF (800-37) → o ciclo de vida da segurança: planeja, avalia risco, autoriza e monitora
📊 COBIT 2019 → o conselho administrativo: garante que TI e segurança entregam valor
✅ CIS Controls → a lista do básico que realmente funciona primeiro
🧠 MITRE ATT&CK → o mapa mental do criminoso: como ataques acontecem na prática
📏 OWASP SAMM → mede maturidade do time de dev em segurança
🧾 OWASP ASVS → checklist técnico pra decidir se a aplicação pode ir pra produção
🕵️ PTES → o roteiro profissional do pentest, do escopo ao relatório
💳 PCI DSS → a regra obrigatória pra quem processa cartão de crédito
🤝 SOC 2 → o selo de confiança que prova cuidado com dados do cliente
🏗️ SABSA → arquitetura de segurança baseada em risco e negócio
💰 FAIR → a calculadora que traduz risco em impacto financeiro
⚙️ ITIL 4 → o manual operacional que mantém TI e segurança funcionando

💡 Profissional de segurança não é quem decora siglas.
É quem sabe quando usar cada uma.

Isso é o que separa iniciante de alguém pronto pra atuar em Blue Team, Red Team ou Governança.

Se você quer aprender cybersecurity, redes e tecnologia de forma prática e direta ao ponto, me segue aqui — sempre compartilho conteúdos que ajudam na vida real da área.

hashtagCyberSecurity hashtagCiberseguranca hashtagBlueTeam hashtagRedTeam hashtagPurpleTeam hashtagGovernanca hashtagSegurancaDaInformacao hashtagCarreiraT


Fonte: https://www.linkedin.com/posts/marianabsz_ciberseguranaexa-cybersecurity-ciberseguranaexa-activity-7430538910323294209-vvaZ/

Quais são os termos de cibersegurança que sua equipe gestora pode estar interpretando incorretamente | Blog oficial da Kaspersky

18 de Fevereiro de 2026, 09:38

Para implementar programas eficazes de cibersegurança e manter a equipe de segurança profundamente integrada a todos os processos de negócios, o CISO precisa demonstrar regularmente o valor desse trabalho para a alta administração. Isso requer fluência na linguagem dos negócios, porém, uma armadilha perigosa espreita os mais desavisados.  Profissionais de segurança e executivos geralmente usam as mesmas palavras, mas para coisas totalmente diferentes. Às vezes, vários termos semelhantes são usados de forma intercambiável. Assim, talvez não fique muito claro para a alta administração quais são as ameaças que a equipe de segurança está tentando mitigar, qual é o nível real de ciber-resiliência da empresa ou onde o orçamento e os recursos estão sendo alocados. Portanto, antes de apresentar painéis elegantes ou calcular o ROI dos programas de segurança, vale a pena esclarecer essas importantes nuances terminológicas.

Ao esclarecer esses termos e construir um vocabulário compartilhado, o CISO e o conselho de administração podem melhorar significativamente a comunicação e, em última análise, fortalecer a postura de segurança geral da organização.

Por que o vocabulário de cibersegurança é importante para a gestão

As interpretações variadas dos termos representam mais do que uma simples inconveniência, e as consequências podem ser bastante significativas. A falta de clareza em relação aos detalhes pode levar a:

  • Investimentos mal alocados. A administração pode aprovar a compra de uma solução de confiança zero sem perceber que, na prática, isso é apenas parte de um programa mais abrangente, de longo prazo e com um orçamento significativamente maior. O dinheiro é gasto, mas os resultados esperados pela equipe gestora nunca são alcançados. Da mesma forma, em relação à migração para a nuvem, a equipe gestora pode supor, num primeiro momento, que essa solução transfere automaticamente toda a responsabilidade de segurança ao provedor e, então, num segundo momento, o orçamento de segurança da nuvem é rejeitado.
  • Aceitação cega do risco. As lideranças das unidades de negócios podem aceitar os riscos de cibersegurança sem ter uma compreensão completa do impacto potencial.
  • Falta de governança. Sem entender a terminologia, a administração não pode fazer as perguntas certas, ou mesmo as mais difíceis, ou ainda, atribuir as áreas de responsabilidade de forma eficaz. Quando ocorre um incidente, muitas vezes os proprietários de negócios acreditam que a segurança estava inteiramente sob responsabilidade do CISO, enquanto o CISO, na verdade, não tinha autoridade para influenciar os processos de negócios.

Ciber-risco x risco de TI

Muitos executivos acreditam que a cibersegurança é uma questão puramente técnica que pode ser repassada à equipe de TI. Embora a importância da cibersegurança para os negócios seja indiscutível e os incidentes cibernéticos tenham sido classificados como um dos principais riscos para os negócios, pesquisas mostram que muitas organizações ainda não conseguem envolver as lideranças sem perfil técnico nas discussões sobre cibersegurança.

Os riscos de segurança da informação geralmente são tratados de maneira conjunta com as preocupações de TI, como tempo de atividade e disponibilidade do serviço.  Na realidade, o ciber-risco é um risco estratégico de negócios, ligado à continuidade, às perdas financeiras e aos danos à reputação.

Por outro lado, os riscos de TI geralmente são de natureza operacional, afetando a eficiência, a confiabilidade e o gerenciamento de custos. Em linhas gerais, a resposta a incidentes de TI é tratada inteiramente pela equipe de TI. Os principais incidentes de cibersegurança, no entanto, têm um escopo muito mais amplo: exigem o envolvimento de quase todos os departamentos e têm um impacto de longo prazo na organização sob vários aspectos, inclusive no que diz respeito à reputação, conformidade regulatória, relacionamento com o cliente e saúde financeira geral.

Conformidade x segurança

A cibersegurança está integrada aos requisitos regulatórios em todos os níveis, isto é, desde as diretivas internacionais, como NIS2 e GDPR, até as diretrizes do setor para transferência de dados além das fronteiras, como PCI DSS, além de imposições departamentais específicas. Assim, a equipe gestora da empresa geralmente percebe as medidas de cibersegurança como caixas de seleção de conformidade, acreditando que, uma vez que os requisitos regulatórios sejam atendidos, os problemas de cibersegurança poderão ser considerados resolvidos. Essa mentalidade pode ser fruto de um esforço consciente para minimizar os gastos com segurança (a administração acredita que não precisa fazer mais do que o necessário) ou advir de um mal-entendido sincero (a empresa está passando por uma auditoria ISO 27001, por isso não acredita que haja possibilidade de ser hackeada).

Na realidade, a conformidade está atendendo aos requisitos mínimos de auditores e reguladores governamentais em um momento específico. Infelizmente, o histórico de ciberataques em larga escala em grandes organizações prova que os requisitos “mínimos” são chamados assim por um motivo. Para uma proteção real contra ciberameaças modernas, as empresas devem melhorar continuamente suas estratégias e medidas de segurança de acordo com as necessidades específicas de um determinado setor.

Ameaça, vulnerabilidade e risco

Esses três termos são frequentemente usados como sinônimos, o que leva a conclusões errôneas feitas pela equipe gestora. Eis o raciocínio: “Há uma vulnerabilidade crítica no nosso servidor? Isso significa que se trata de um risco crítico!” Para evitar o pânico ou, inversamente, a inércia, é essencial usar esses termos com precisão e entender como eles se relacionam entre si.

Uma vulnerabilidade é uma fraqueza, ou seja, uma “porta aberta”. Isso significa que pode haver uma falha no código do software, um servidor configurado incorretamente, uma sala de servidores desbloqueada ou um funcionário que abre todos os anexos de e-mail.

Uma ameaça é algo que pode causar um incidente. A causa pode ser um agente malicioso, um malware ou até mesmo um desastre natural. Uma ameaça é o fator que pode “atravessar aquela porta aberta”.

O risco é a possível perda. É a avaliação cumulativa da probabilidade de um ataque bem-sucedido e o que a organização pode perder como resultado disso (o impacto).

As conexões entre esses elementos são melhor explicadas por meio de uma fórmula simples:

Risco = (ameaça × vulnerabilidade) × impacto

Isso pode ser ilustrado da seguinte forma. Imagine que uma vulnerabilidade crítica com uma classificação de gravidade máxima seja descoberta em um sistema desatualizado. No entanto, esse sistema está desconectado de todas as redes, fica em uma sala isolada e está sendo gerenciado por apenas três profissionais competentes. A probabilidade de um invasor alcançar o sistema é próxima de zero. Por outro lado, a falta de autenticação de dois fatores nos sistemas de contabilidade cria um risco real e elevado, resultante de uma alta probabilidade de ataque e de um possível dano significativo.

Resposta a incidentes, recuperação de desastres e continuidade dos negócios

A percepção da equipe gestora sobre as crises de segurança muitas vezes é simplista. Eis o raciocínio: “Se formos atingidos por um ransomware, bastará ativar o plano de recuperação de desastres de TI e fazer a restauração por meio do backup”. No entanto, combinar esses conceitos e também os processos é extremamente perigoso.

A resposta a incidentes (IR) é de responsabilidade da equipe de segurança ou de contratados especializados. O trabalho dessas equipes é localizar a ameaça, expulsar o invasor da rede e impedir que o ataque se espalhe.

A recuperação de desastres (DR) é uma tarefa de engenharia de TI. É o processo de restauração de servidores e dados de backups após a conclusão da resposta ao incidente.

A continuidade dos negócios (BC) é uma tarefa estratégica para a alta administração. Ela consiste em um plano, ou seja, a maneira como a empresa continuará atendendo clientes, enviando mercadorias, pagando compensações e mantendo o diálogo com a imprensa enquanto os sistemas principais ainda estiverem off-line.

Se a equipe gestora se concentrar apenas na recuperação, a empresa não terá um plano de ação para o período mais crítico de tempo de inatividade.

Conscientização sobre segurança x cultura de segurança

As lideranças em todos os níveis supõem algumas vezes que a simples realização de treinamentos de segurança garante resultados. Eis o raciocínio: “Os funcionários passaram no teste anual, então, agora, eles não clicarão em um link de phishing”. Infelizmente, contar apenas com treinamentos organizados pelas equipes de RH e de TI não será o suficiente. A eficácia requer a mudança de comportamento da equipe, o que é impossível sem o envolvimento da equipe gestora do negócio.

Conscientização é conhecimento. Um profissional sabe o que é phishing e entende a importância de senhas complexas.

A cultura de segurança tem a ver com padrões comportamentais. É aquilo que um funcionário faz em uma situação estressante ou quando ninguém está olhando. A cultura não é moldada por testes, mas por um ambiente onde o relato de erros é seguro, e a identificação e a prevenção de situações possivelmente perigosas são práticas comuns. Se um profissional teme a punição, ele ocultará um incidente. Em uma cultura saudável, um e-mail suspeito será encaminhado para o SOC, ou ainda, alguém que esquece de bloquear o computador receberá um toque do colega, o que acaba gerando um vínculo ativo na cadeia de defesa.

Detecção x prevenção

As lideranças empresariais muitas vezes pensam de forma ultrapassada, como uma “muralha da fortaleza”: “Compramos sistemas de proteção caros, portanto, não deve haver nenhuma maneira de sermos hackeados. Se ocorrer um incidente, isso significa que o CISO falhou”. Na prática, impedir 100% dos ataques é tecnicamente impossível e inviável do ponto de vista econômico. A estratégia moderna é construída sobre um equilíbrio entre a cibersegurança e a eficácia dos negócios. Em um sistema equilibrado, os componentes focados na detecção e prevenção de ameaças funcionam em conjunto.

A prevenção desvia ataques automatizados em massa.

O Detection and Response ajuda a identificar e neutralizar ataques mais profissionais e direcionados que conseguem contornar as ferramentas de prevenção ou explorar vulnerabilidades.

Atualmente, o principal objetivo da equipe de cibersegurança não é garantir a invulnerabilidade total, mas detectar um ataque em um estágio inicial e minimizar o impacto nos negócios. Para mensurar o sucesso aqui, o setor normalmente usa métricas, como tempo médio de detecção (MTTD) e tempo médio de resposta (MTTR).

Filosofia de confiança zero x produtos de confiança zero

O conceito de confiança zero, que implica “nunca confiar, sempre verificar” para todos os componentes da infraestrutura de TI, há muito tempo é reconhecido como relevante e eficaz para a segurança corporativa. Ele requer a verificação constante de identidade (contas de usuário, dispositivos e serviços) e contexto para cada solicitação de acesso de acordo com a suposição de que a rede já foi comprometida.

No entanto, a presença de “confiança zero” no nome de uma solução de segurança não significa que uma organização pode adotar essa abordagem da noite para o dia simplesmente comprando o produto.
A confiança zero não é um produto que se pode “ativar”, mas sim uma estratégia arquitetônica e uma jornada de transformação de longo prazo. A implementação da confiança zero requer a reestruturação dos processos de acesso e o refinamento dos sistemas de TI para garantir a verificação contínua da identidade e dos dispositivos. Comprar software sem alterar os processos não terá um efeito significativo.

Segurança da nuvem x segurança na nuvem

Ao migrar os serviços de TI para a infraestrutura em nuvem, como AWS ou Azure, muitas vezes existe a ilusão de que ocorrerá uma transferência de risco total. Eis o raciocínio: “Pagamos ao provedor, então, agora, a segurança será uma dor de cabeça para eles”. Esse raciocínio é equivocado e perigoso, pois se trata de uma interpretação errônea daquilo que é conhecido como o Modelo de responsabilidade compartilhada.

A segurança da nuvem é responsabilidade do provedor. Ele protege os data centers, os servidores físicos e o cabeamento.

A segurança na nuvem é responsabilidade do cliente.

As discussões sobre orçamentos para projetos em nuvem e seus aspectos de segurança devem ser acompanhadas por exemplos da vida real. O provedor protege o banco de dados contra acesso não autorizado de acordo com as configurações feitas pelos funcionários do cliente. Se os funcionários deixarem um banco de dados aberto ou usarem senhas fracas, ou ainda, se a autenticação de dois fatores não estiver ativada para o painel do administrador, o provedor não poderá impedir que indivíduos não autorizados baixem as informações: um tipo de notícia muito comum. Portanto, o orçamento para esses projetos deve levar em conta as ferramentas de segurança em nuvem e o gerenciamento de configuração feito pela empresa.

Verificação de vulnerabilidades x teste de penetração

As lideranças geralmente confundem as verificações automatizadas, que se enquadram na higiene cibernética, com a avaliação de ativos de TI quanto à resiliência contra ataques sofisticados. Eis o raciocínio: “Por que pagar aos hackers por um teste de penetração quando executamos o verificador toda semana?”

A verificação de vulnerabilidades analisa uma lista específica de ativos de TI com o objetivo de encontrar vulnerabilidades conhecidas. Para simplificar, é como se um segurança estivesse fazendo a ronda para verificar se as janelas e portas do escritório estão trancadas.

O teste de penetração (pentesting) é uma avaliação manual para avaliar a possibilidade de uma violação no mundo real, explorando vulnerabilidades. Para continuar a analogia, é como contratar um ladrão experiente para tentar invadir o escritório.

Um não substitui o outro, e para entender sua verdadeira postura de segurança, uma empresa precisa das duas ferramentas.

Ativos gerenciados x superfície de ataque

Um equívoco comum e perigoso diz respeito ao escopo da proteção e à visibilidade geral mantida pelas equipes de TI e de segurança. Eis um chavão comum nas reuniões: “A lista de inventário do nosso hardware é precisa. Estamos protegendo tudo o que possuímos”.

Os ativos gerenciados de TI são os itens que o departamento de TI comprou, configurou e consegue visualizar em seus relatórios.

Uma superfície de ataque é qualquer coisa acessível aos invasores: qualquer possível ponto de entrada na empresa. Isso inclui Shadow IT (serviços em nuvem, aplicativos de mensagens pessoais, servidores de teste, etc.), que, basicamente, é qualquer método que os funcionários usam para burlar os protocolos oficiais a fim de acelerar ou simplificar o trabalho. Muitas vezes, são esses os ativos “invisíveis” que se tornam o ponto de entrada para um ataque, pois a equipe de segurança não pode proteger aquilo que desconhece.

Aplicativos falsos, ataques de skimming por NFC e outros problemas do Android em 2026 | Blog oficial da Kaspersky

5 de Fevereiro de 2026, 11:45

O ano de 2025 registrou um número recorde de ataques a dispositivos Android. Golpistas vêm surfando em algumas grandes tendências: o hype em torno de aplicativos de IA, a tentativa de contornar bloqueios de sites ou verificações de idade, a busca por um bom negócio na compra de um novo smartphone, a ampla adoção do mobile banking e, claro, a popularização do NFC. Vamos analisar as principais ameaças de 2025–2026 e descobrir como manter seu dispositivo Android protegido nesse novo cenário.

Sideloading

Pacotes de instalação maliciosos (arquivos APK) sempre representaram a maior ameaça no ecossistema Android, apesar dos esforços contínuos do Google, ao longo de vários anos, para fortalecer o sistema operacional. Ao recorrer ao sideloading, isto é, instalar um aplicativo por meio de um arquivo APK em vez de baixá-lo da loja oficial, os usuários podem instalar praticamente qualquer coisa, inclusive malware puro e simples. Nem a implementação do Google Play Protect nem as diversas restrições de permissões impostas a aplicativos suspeitos conseguiram reduzir de forma significativa a dimensão do problema.

De acordo com dados preliminares da Kaspersky para 2025, o número de ameaças Android detectadas cresceu quase 50%. Apenas no terceiro trimestre, as detecções aumentaram 38% em comparação com o segundo. Em alguns segmentos, como os cavalos de troia bancários, o crescimento foi ainda mais agressivo. Somente na Rússia, o notório cavalo de troia bancário Mamont atacou 36 vezes mais usuários do que no ano anterior, enquanto, globalmente, essa categoria como um todo registrou um aumento de quase quatro vezes.

Nos dias atuais, agentes mal-intencionados distribuem malware principalmente por meio de aplicativos de mensagens, inserindo arquivos maliciosos em mensagens diretas e em chats de grupo. O arquivo de instalação costuma ter um nome chamativo, como “party_pics.jpg.apk” ou “clearance_sale_catalog.apk”, acompanhado de uma mensagem que “ajuda” o usuário ao explicar como instalar o pacote, enquanto contorna as restrições do sistema operacional e os alertas de segurança.

Depois que um novo dispositivo é infectado, o malware frequentemente se autoespalha para todos os contatos da vítima.

Spam em mecanismos de busca e campanhas de e-mail também estão em alta, atraindo usuários para sites que se parecem exatamente com uma loja oficial de aplicativos. Neles, o usuário é incentivado a baixar o “aplicativo útil mais recente”, como um assistente de IA. Na prática, em vez de uma instalação advinda de uma loja oficial, o usuário acaba baixando um pacote APK. Um exemplo emblemático dessas táticas é o cavalo de troia Android ClayRat, que combina todas essas técnicas para atingir usuários russos. Ele se espalha por grupos e sites falsos, é enviado automaticamente aos contatos da vítima por SMS e, em seguida, passa a roubar registros de conversas e históricos de chamadas, chegando até a tirar fotos do proprietário com a câmera frontal do dispositivo. Em apenas três meses, surgiram mais de 600 variantes distintas do ClayRat.

A gravidade do problema é tão grande que o Google chegou a anunciar uma futura proibição da distribuição de aplicativos de desenvolvedores desconhecidos a partir de 2026. No entanto, após alguns meses de resistência por parte da comunidade de desenvolvedores, a empresa optou por uma abordagem mais branda: aplicativos não assinados provavelmente só poderão ser instalados por meio de algum tipo de modo de superusuário. Como resultado, é de se esperar que os golpistas simplesmente atualizem seus guias com instruções para ativar esse modo.

Kaspersky for Android ajudará você a se proteger contra arquivos APK falsificados e trojanizados. Infelizmente, em função da decisão do Google, nossos aplicativos de segurança para Android estão indisponíveis no Google Play no momento. Já fornecemos anteriormente informações detalhadas sobre como instalar nossos aplicativos Android com garantia total de autenticidade.

Ataques de retransmissão por NFC

Uma vez que um dispositivo Android é comprometido, os hackers podem eliminar intermediários e roubar dinheiro da vítima diretamente, graças à ampla popularização dos pagamentos móveis. Somente no terceiro trimestre de 2025, mais de 44.000 desses ataques foram detectados na Rússia – um salto de 50% em relação ao trimestre anterior.

Atualmente, há dois principais golpes em circulação: explorações NFC diretas e reversas.

Um ataque de retransmissão por NFC direto ocorre quando um golpista entra em contato com a vítima por meio de um aplicativo de mensagens e a convence a baixar um aplicativo, supostamente para “verificar sua identidade” junto ao banco. Se a vítima cair no golpe e instalar o aplicativo, será instruída a aproximar o cartão bancário físico da parte traseira do telefone e a digitar o PIN. Em poucos instantes, os dados do cartão são entregues aos criminosos, que então podem esvaziar a conta ou sair fazendo compras.

Um ataque de retransmissão por NFC reverso é um esquema mais elaborado. O golpista envia um APK malicioso e convence a vítima a definir esse novo aplicativo como o método principal de pagamento por aproximação. O aplicativo gera um sinal NFC que é reconhecido por caixas eletrônicos como o cartão do golpista. Em seguida, a vítima é induzida a ir até um caixa eletrônico com o telefone infectado para depositar dinheiro em uma “conta segura”. Na prática, esses valores vão diretamente para o bolso do criminoso.

Ambos os métodos são detalhados no nosso post sobre ataques de skimming por NFC.

O NFC também vem sendo explorado para sacar valores de cartões cujos dados já foram roubados por meio de sites de phishing. Nesse cenário, os atacantes tentam vincular o cartão furtado a uma carteira digital no seu próprio smartphone, uma técnica que analisamos em profundidade no artigo Fraudadores de cartões com NFC se escondem atrás do Apple Pay e Google Wallet.

A polêmica em torno das VPNs

Em muitas partes do mundo, acessar determinados sites já não é tão simples quanto antes. Alguns são bloqueados por reguladores locais de Internet ou por provedores de acesso por meio de decisões judiciais; outros exigem que o usuário faça uma verificação de idade, apresentando documentos e informações pessoais. Em certos casos, os sites chegam a bloquear completamente o acesso de usuários de países específicos apenas para evitar a complexidade de cumprir legislações locais. Diante dessa situação, os usuários tentam constantemente contornar essas restrições e, com frequência, acabam pagando por isso com seus dados ou com dinheiro.

Muitas ferramentas populares para burlar bloqueios, especialmente as gratuitas, acabam espionando seus próprios usuários. Uma auditoria recente revelou que mais de 20 serviços populares, somando mais de 700 milhões de downloads, rastreiam ativamente a localização dos usuários. Além disso, esses aplicativos costumam empregar criptografia fraca ou duvidosa, o que deixa os dados dos usuários praticamente expostos à interceptação por terceiros.

E mais: segundo dados do Google de novembro de 2025, houve um aumento acentuado nos casos de aplicativos maliciosos disfarçados de serviços legítimos de VPN, cujo objetivo é enganar usuários desavisados.

As permissões que esses tipos de aplicativos realmente necessitam são ideais para interceptar dados e manipular o tráfego de sites. Também é muito mais fácil para golpistas convencerem uma vítima a conceder privilégios administrativos a um aplicativo responsável pelo acesso à Internet do que, por exemplo, a um jogo ou reprodutor de música. A tendência é que esse tipo de esquema continue a ganhar popularidade.

Cavalo de troia “de fábrica”

Até mesmo usuários cautelosos podem acabar vítimas de uma infecção ao ceder à tentação de economizar. Ao longo de 2025, foram registrados, em várias partes do mundo, casos de dispositivos que já vinham infectados com um cavalo de troia no momento em que eram retirados da caixa. Em geral, tratava-se de smartphones de fabricantes pouco conhecidos ou de falsificações de marcas famosas adquiridas em marketplaces online. Mas a ameaça não se limitou apenas a telefones: TV boxes, tablets, smart TVs e até porta-retratos digitais também foram considerados vulneráveis.

Ainda não está totalmente claro se a infecção ocorre diretamente na fábrica ou em algum ponto da cadeia de suprimentos entre a linha de produção e a casa do comprador, mas o fato é que o dispositivo já está comprometido antes mesmo de ser ligado pela primeira vez. Normalmente, trata-se de um malware sofisticado chamado Triada, identificado pela primeira vez por analistas da Kaspersky em 2016. Ele é capaz de se injetar em todos os aplicativos em execução para interceptar informações, roubando tokens de acesso e senhas de aplicativos populares de mensagens e redes sociais, sequestrando mensagens SMS, incluindo códigos de confirmação, redirecionando usuários para sites repletos de anúncios e até executando um proxy diretamente no telefone, permitindo que atacantes naveguem na Internet usando a identidade da vítima.

Do ponto de vista técnico, o cavalo de troia fica embutido diretamente no firmware do smartphone, e a única forma de eliminá-lo é reinstalar o sistema operacional. Em muitos casos, ao analisar o sistema mais a fundo, descobre-se que o dispositivo tem muito menos memória RAM ou armazenamento do que o anunciado, o que significa que o firmware literalmente mente para o proprietário para vender um hardware barato como se fosse um modelo mais avançado.

Outra ameaça comum pré-instalada é o botnet BADBOX 2.0, que também atua simultaneamente como proxy e como mecanismo de fraude publicitária. Esse malware é especializado em TV boxes e dispositivos de hardware semelhantes.

Como continuar usando dispositivos Android sem perder a sanidade

Apesar da lista crescente de ameaças, ainda é possível usar seu smartphone Android com segurança. Basta seguir algumas regras rigorosas de higiene digital.

  • Instale uma solução de segurança abrangente em todos os seus smartphones. Recomendamos Kaspersky for Android para proteção contra malware e phishing.
  • Evite instalar aplicativos por sideloading via arquivos APK sempre que for possível utilizar uma loja de aplicativos. Uma loja conhecida, mesmo que menor, é sempre uma opção mais segura do que um APK aleatório obtido em um site qualquer. Se não houver alternativa, baixe arquivos APK apenas dos sites oficiais das empresas e verifique cuidadosamente a URL da página. Se você não tiver 100% de certeza sobre qual é o site oficial, não confie apenas em mecanismos de busca; consulte diretórios empresariais oficiais ou, no mínimo, a Wikipedia, para confirmar o endereço correto.
  • Leia atentamente os avisos do sistema operacional durante a instalação. Não conceda permissões se os direitos solicitados ou as ações parecerem ilógicos ou excessivos para o aplicativo em questão.
  • Sob nenhuma hipótese instale aplicativos por meio de links ou anexos em bate-papos, e-mails ou canais de comunicação semelhantes.
  • Nunca aproxime seu cartão bancário físico do telefone. Não existe absolutamente nenhum cenário legítimo em que isso traga qualquer benefício ao usuário.
  • Não digite a senha do seu cartão em nenhum aplicativo do telefone. Senhas só devem ser solicitadas por caixas eletrônicos ou por terminais físicos de pagamento.
  • Ao escolher uma VPN, opte por serviços pagos de empresas reconhecidas e confiáveis.
  • Compre smartphones e outros eletrônicos apenas de varejistas oficiais e evite marcas desconhecidas. Lembre-se: se uma oferta parece boa demais para ser verdade, quase certamente é.

Outras grandes ameaças ao Android em 2025:

Vulnerabilidade Pixnapping: capturas de tela sem restrição no seu telefone Android

Spywares que fingem ser um antivírus

Roubo de dados durante o carregamento do smartphone

O cavalo de troia para roubo de dados SparkCat penetra na App Store e no Google Play para roubar dados de fotos

Medidas essenciais de segurança para IA agêntica com base no guia de referência Top 10 ASI da OWASP | Blog oficial da Kaspersky

2 de Fevereiro de 2026, 09:00

Como proteger uma organização contra ações perigosas de agentes de IA que ela utiliza? Isso já não é apenas um exercício teórico, considerando que os danos reais que a IA autônoma pode causar vão desde oferecer um atendimento ao cliente de baixa qualidade até destruir bancos de dados corporativos principais.  É uma questão na qual os líderes empresariais estão se concentrando intensamente atualmente, enquanto agências governamentais e especialistas em segurança correm para fornecer respostas.

Para CIOs e CISOs, os agentes de IA criam um enorme desafio de governança. Esses agentes tomam decisões, utilizam ferramentas e processam dados sensíveis sem a participação humana no processo. Isso faz com que muitas das nossas ferramentas tradicionais de TI e segurança não sejam suficientes para controlar a IA.

A organização sem fins lucrativos OWASP Foundation lançou um guia prático exatamente sobre esse tema. Sua abrangente lista dos 10 principais riscos para aplicações de IA agêntica abrange desde ameaças tradicionais de segurança, como escalonamento de privilégios, até problemas específicos de IA, como envenenamento da memória do agente. Cada risco é acompanhado de exemplos do mundo real, de uma análise comparativa em relação a ameaças semelhantes e de estratégias de mitigação. Neste post, resumimos as descrições e consolidamos as recomendações de defesa.

Os 10 principais riscos da implementação de agentes de IA autônomos

Os 10 principais riscos da implementação de agentes de IA autônomos. Source

Sequestro de objetivo do agente (ASI01)

Esse risco consiste na manipulação das tarefas ou da lógica de tomada de decisão de um agente, explorando a incapacidade do modelo subjacente de distinguir entre instruções legítimas e dados externos. Invasores usam injeção de prompts ou dados forjados para reprogramar o agente e fazê-lo executar ações maliciosas. A diferença fundamental em relação à injeção de prompt tradicional é que esse tipo de ataque compromete o processo de planejamento em múltiplas etapas do agente, em vez de apenas levar o modelo a produzir uma única resposta incorreta.

Exemplo: um invasor incorpora uma instrução oculta em uma página da Web que, ao ser interpretada pelo agente de IA, aciona a exportação do histórico de navegação do usuário. Uma vulnerabilidade dessa natureza foi demonstrada no estudo EchoLeak.

Uso indevido e exploração de ferramentas (ASI02)

Esse risco surge quando um agente, orientado por comandos ambíguos ou sob influência maliciosa, utiliza de forma insegura ou não intencional as ferramentas legítimas às quais tem acesso. Entre os exemplos estão a exclusão em massa de dados e o envio de chamadas redundantes a APIs com cobrança por uso. Esses ataques costumam ocorrer por meio de cadeias complexas de chamadas, o que permite que passem despercebidos pelos sistemas tradicionais de monitoramento de hosts.

Exemplo: um chatbot de atendimento ao cliente com acesso a uma API financeira é manipulado para processar reembolsos não autorizados, pois seu acesso não estava restrito ao modo somente leitura. Outro exemplo é a exfiltração de dados por meio de consultas DNS, de forma semelhante ao ataque ao Amazon Q.

Abuso de identidade e privilégios (ASI03)

Essa vulnerabilidade envolve a forma como permissões são concedidas e herdadas em fluxos de trabalho agênticos. Invasores exploram permissões existentes ou credenciais em cache para escalar privilégios ou executar ações para as quais o usuário original não tinha autorização. O risco se agrava quando agentes utilizam identidades compartilhadas ou reutilizam tokens de autenticação em diferentes contextos de segurança.

Exemplo: um funcionário cria um agente que utiliza suas credenciais pessoais para acessar sistemas internos. Se esse agente for posteriormente compartilhado com outros colegas, todas as solicitações feitas a ele também serão executadas com os privilégios elevados do criador.

Vulnerabilidades na cadeia de suprimentos agêntica (ASI04)

Os riscos surgem quando são utilizados modelos, ferramentas ou personas de agentes pré-configurados de terceiros que podem já estar comprometidos ou ser maliciosos desde a origem. O que torna esse cenário mais complexo do que no software tradicional é o fato de que componentes agênticos costumam ser carregados de forma dinâmica e nem sempre são conhecidos previamente. Isso amplia significativamente o risco, sobretudo quando o agente tem permissão para buscar, por conta própria, um pacote considerado adequado. Observa-se um aumento tanto de ataques de typosquatting, em que ferramentas maliciosas em repositórios imitam os nomes de bibliotecas populares, quanto do fenômeno relacionado conhecido como slopsquatting, no qual um agente tenta chamar ferramentas que sequer existem.

Exemplo: um agente assistente de codificação instala automaticamente um pacote comprometido contendo uma backdoor, permitindo que um invasor extraia tokens de CI/CD e chaves SSH diretamente do ambiente do agente. Já há registros documentados de ataques destrutivos direcionados a agentes de desenvolvimento de IA ocorrendo em ambientes reais.

Execução inesperada de código/RCE (ASI05)

Sistemas agênticos frequentemente geram e executam código em tempo real para realizar tarefas, o que abre espaço para a execução de scripts ou binários maliciosos. Por meio de injeção de prompt e outras técnicas, um agente pode ser induzido a executar as ferramentas às quais tem acesso com parâmetros perigosos ou a executar código fornecido diretamente por um invasor.  Isso pode evoluir para o comprometimento completo de um contêiner ou do host, ou para uma fuga de sandbox, momento a partir do qual o ataque passa a ser invisível às ferramentas padrão de monitoramento de IA.

Exemplo: um invasor envia um prompt que, sob o pretexto de testes de código, engana um agente de vibecoding para baixar um comando via cURL e direcioná-lo diretamente para o bash.

Envenenamento de memória e de contexto (ASI06)

Invasores modificam as informações das quais o agente depende para manter a continuidade, como o histórico de diálogos, uma base de conhecimento de RAG ou resumos de etapas anteriores de tarefas. Esse contexto envenenado distorce o raciocínio futuro do agente e a seleção de ferramentas. Como resultado, backdoors persistentes podem surgir na lógica do agente e sobreviver entre sessões. Diferentemente de uma injeção pontual, esse risco causa um impacto de longo prazo no conhecimento e na lógica comportamental do sistema.

Exemplo: um invasor insere dados falsos na memória de um assistente sobre cotações de preços de passagens aéreas fornecidas por um vendedor. Como consequência, o agente aprova transações futuras a um valor fraudulento. Um exemplo de implantação de memória falsa foi demonstrado em um ataque prova de conceito contra o Gemini.

Comunicação insegura entre agentes (ASI07)

Em sistemas multiagente, a coordenação ocorre por meio de APIs ou barramentos de mensagens que ainda frequentemente carecem de criptografia, autenticação ou verificações de integridade básicas. Invasores podem interceptar, falsificar ou modificar essas mensagens em tempo real, fazendo com que todo o sistema distribuído apresente falhas generalizadas. Essa vulnerabilidade abre espaço para ataques do tipo “agent-in-the-middle”, além de outras técnicas clássicas de exploração de comunicação amplamente conhecidas na segurança da informação aplicada, como repetição de mensagens, falsificação do remetente e degradação forçada de protocolos.

Exemplo: forçar os agentes a mudar para um protocolo não criptografado para injetar comandos ocultos, sequestrando efetivamente o processo coletivo de tomada de decisão de todo o grupo de agentes.

Falhas em cascata (ASI08)

Esse risco descreve como um único erro, causado por alucinação, injeção de prompt ou qualquer outra falha, pode se propagar e se amplificar ao longo de uma cadeia de agentes autônomos. Como esses agentes repassam tarefas uns aos outros sem intervenção humana, uma falha em um único elo pode desencadear um efeito dominó que leva a um colapso generalizado de toda a rede. O problema central está na velocidade com que o erro se propaga: espalha-se muito mais rápido do que qualquer operador humano é capaz de acompanhar ou interromper.

Exemplo: um agente de agendamento comprometido distribui uma série de comandos inseguros que são automaticamente executados por agentes subsequentes, gerando um ciclo de ações perigosas replicadas por toda a organização.

Exploração da confiança humano–agente (ASI09)

Invasores exploram a natureza conversacional e a aparente especialização dos agentes para manipular usuários. O antropomorfismo leva as pessoas a depositar confiança excessiva nas recomendações da IA e a aprovar ações críticas sem pensar duas vezes. O agente atua como um mau conselheiro, transformando o ser humano no executor final do ataque, o que dificulta investigações forenses posteriores.

Exemplo: um agente de suporte técnico comprometido faz referência a números reais de chamados para criar empatia com um novo funcionário e, gradualmente, persuadi-lo a entregar suas credenciais corporativas.

Agentes fora de controle (ASI10)

Trata-se de agentes maliciosos, comprometidos ou em estado de alucinação que se desviam de suas funções atribuídas, operam de forma furtiva ou atuam como parasitas dentro do sistema. Uma vez perdido o controle, um agente desse tipo pode passar a se autorreplicar, perseguir uma agenda oculta própria ou até mesmo colaborar com outros agentes para contornar mecanismos de segurança. A principal ameaça descrita pelo ASI10 é a erosão de longo prazo da integridade comportamental do sistema após uma violação inicial ou uma anomalia.

Exemplo: o caso mais notório envolve um agente autônomo de desenvolvimento da Replit que saiu do controle, apagou o banco de dados principal de clientes da empresa e, em seguida, fabricou completamente seu conteúdo para aparentar que a falha havia sido corrigida.

Mitigação de riscos em sistemas de IA agêntica

Embora a natureza probabilística da geração por LLMs e a ausência de separação clara entre canais de instruções e de dados tornem inviável uma segurança totalmente à prova de falhas, um conjunto rigoroso de controles, aproximando-se de uma estratégia de Zero Trust, pode limitar significativamente os danos quando algo sai do previsto. Aqui estão as medidas mais críticas.

Aplicar os princípios do menor grau de autonomia e do menor privilégio. Limite a autonomia dos agentes de IA atribuindo tarefas com salvaguardas rigorosamente definidas. Garanta que eles tenham acesso apenas às ferramentas, APIs e aos dados corporativos estritamente necessários para cumprir sua missão. Sempre que aplicável, reduza as permissões ao mínimo absoluto, por exemplo, restringindo o acesso ao modo somente leitura.

Utilizar credenciais de curta duração. Emita tokens temporários e chaves de API com escopo limitado para cada tarefa específica. Isso impede que um invasor reutilize credenciais caso consiga comprometer um agente.

Intervenção humana obrigatória para operações críticas. Exija confirmação humana explícita para qualquer ação irreversível ou de alto risco, como autorizar transferências financeiras ou excluir dados em massa.

Isolamento de execução e controle de tráfego. Execute códigos e ferramentas em ambientes isolados, como contêineres ou sandboxes, com listas de permissões estritas de ferramentas e conexões de rede, a fim de impedir chamadas de saída não autorizadas.

Aplicação de políticas. Implemente mecanismos de validação de intenção para avaliar os planos e argumentos de um agente em relação a regras de segurança rígidas antes que eles entrem em produção.

Validação e sanitização de entradas e saídas. Utilize filtros especializados e esquemas de validação para verificar todos os prompts e respostas do modelo em busca de injeções e conteúdo malicioso. Esse processo deve ocorrer em todas as etapas do processamento de dados e sempre que informações forem transferidas entre agentes.

Registro seguro contínuo. Registre todas as ações dos agentes e as mensagens trocadas entre eles em logs imutáveis. Esses registros seriam necessários para futuras auditorias e investigações forenses.

Monitoramento comportamental e agentes de vigilância. Implemente sistemas automatizados para detectar anomalias, como picos repentinos de chamadas a APIs, tentativas de autorreplicação ou um agente desviando subitamente de seus objetivos principais. Essa abordagem se sobrepõe, em grande medida, ao monitoramento necessário para detectar ataques de rede sofisticados do tipo “living-off-the-land”. Como consequência, organizações que já adotaram soluções de XDR e estão processando telemetria em um SIEM terão uma vantagem inicial significativa, pois encontrarão muito mais facilidade para manter seus agentes de IA sob controle rigoroso.

Controle da cadeia de suprimentos e SBOMs (listas de materiais de software). Utilize apenas ferramentas e modelos previamente validados, provenientes de repositórios confiáveis. No desenvolvimento de software, assine todos os componentes, fixe versões de dependências e revise cuidadosamente cada atualização.

Análise estática e dinâmica do código gerado. Verifique cada linha de código que um agente escrever em busca de vulnerabilidades antes da execução. Proíba completamente o uso de funções perigosas, como eval(). Essas duas últimas recomendações já deveriam fazer parte de um fluxo padrão de DevSecOps e precisam ser estendidas a todo código gerado por agentes de IA. Fazer isso manualmente é praticamente inviável; por isso, recomenda-se o uso de ferramentas de automação, como as disponíveis no Kaspersky Cloud Workload Security.

Proteção das comunicações entre agentes. Garanta autenticação mútua e criptografia em todos os canais de comunicação entre agentes. Utilize assinaturas digitais para verificar a integridade das mensagens.

 Botões de emergência. Crie mecanismos para bloquear imediatamente agentes ou ferramentas específicas no momento em que um comportamento anômalo for detectado.

Uso de interfaces para calibração de confiança. Use indicadores visuais de risco e alertas de nível de confiança para reduzir o risco de as pessoas confiarem cegamente na IA.

Treinamento de usuários. Capacite sistematicamente os colaboradores sobre as realidades operacionais de sistemas baseados em IA. Utilize exemplos alinhados às funções reais de cada cargo para explicitar riscos específicos relacionados à IA. Dada a velocidade com que esse campo evolui, um treinamento anual de compliance não é suficiente; essas capacitações devem ser atualizadas várias vezes ao ano.

Para analistas de SOC, também recomendamos o curso Kaspersky Expert Training: Large Language Models Security, que aborda as principais ameaças aos LLMs e as estratégias defensivas para mitigá-las. O curso também é relevante para desenvolvedores e arquitetos de IA que atuam na implementação de LLMs.

Ataques de retransmissão NFC diretos e reversos estão sendo usados para roubar dinheiro | Blog oficial da Kaspersky

28 de Janeiro de 2026, 09:00

Graças à conveniência dos pagamentos por NFC e por smartphones, muitas pessoas não carregam mais carteiras e nem lembram os PINs dos cartões bancários. Todos os cartões delas estão cadastrados em um aplicativo de pagamento, e usá-lo é mais rápido do que ficar procurando um cartão físico. Os pagamentos móveis também são seguros. Esta tecnologia foi desenvolvida há relativamente pouco tempo e inclui várias proteções antifraude. Ainda assim, os criminosos inventaram várias maneiras de usar o NFC para fins ilícitos e roubar o seu dinheiro. Felizmente, proteger seus fundos é simples: conheça os seguintes truques e evite situações arriscadas envolvendo o uso de NFC.

O que é retransmissão NFC e NFCGate?

A retransmissão NFC é uma técnica em que dados transmitidos sem fio entre uma fonte (como um cartão bancário) e um receptor (como um terminal de pagamento) são interceptados por um dispositivo intermediário e retransmitidos em tempo real para outro. Imagine que você tenha dois smartphones conectados pela Internet, cada um com um aplicativo de retransmissão instalado. Se você encostar um cartão bancário físico no primeiro smartphone e segurar o segundo smartphone próximo a um terminal ou caixa eletrônico, o aplicativo de retransmissão no primeiro smartphone lerá o sinal do cartão por meio de NFC e o transmitirá em tempo real para o segundo smartphone, que então, transmitirá esse sinal ao terminal. Do ponto de vista do terminal, parece que houve a aproximação de um cartão real, mesmo que o cartão em si esteja fisicamente em outra cidade ou país.

Essa tecnologia não foi originalmente criada para fins criminosos. O aplicativo NFCGate surgiu em 2015 como uma ferramenta de pesquisa depois de ter sido desenvolvido por estudantes da Universidade Técnica de Darmstadt, na Alemanha. Ele foi projetado para analisar e depurar o tráfego de NFC, bem como para fins educacionais e para realizar experimentos com a tecnologia por aproximação. O NFCGate foi distribuído como uma solução de código aberto e usado em círculos acadêmicos e por entusiastas.

Cinco anos depois, os cibercriminosos perceberam o potencial da retransmissão NFC e modificaram o NFCGate adicionando mods que permitiam sua execução por um servidor malicioso, seu disfarce como software legítimo e a criação de cenários de engenharia social.

O que começou como um projeto de pesquisa se transformou na base de uma classe inteira de ataques destinados a drenar contas bancárias sem a necessidade de acesso físico a cartões bancários.

Um histórico de uso indevido

Os primeiros ataques documentados usando um NFCGate modificado ocorreram no final de 2023 na República Tcheca. No início de 2025, isso havia se tornado um problema perceptível e de grande escala: os analistas de segurança cibernética descobriram mais de 80 amostras exclusivas de malware embutidas na estrutura do NFCGate. Os ataques evoluíram rapidamente e os recursos de retransmissão NFC foram sendo integrados a outros componentes de malware.

Em fevereiro de 2025, surgiram pacotes de malware que combinavam CraxsRAT e NFCGate, o que permitiu que os invasores instalassem e configurassem o retransmissor com o mínimo de interação da vítima. Um novo golpe, a chamada versão “reversa” do NFCGate, surgiu na primavera de 2025, alterando o modo de execução do ataque.

O trojan RatOn, detectado pela primeira vez na República Tcheca, é digno de destaque. Ele combina o controle remoto do smartphone com recursos de retransmissão NFC, permitindo que os invasores explorem os aplicativos e cartões bancários das vítimas usando várias combinações de técnicas. Recursos como captura de tela, manipulação de dados da área de transferência e envio de SMS, além do roubo de informações de carteiras de criptomoedas e de aplicativos bancários, fornecem aos criminosos um arsenal extenso.

Os cibercriminosos também incorporaram a tecnologia de retransmissão NFC em ofertas de malware como serviço (MaaS) e as revenderam a outros agentes de ameaças por meio de uma assinatura. No início de 2025, analistas descobriram uma nova e sofisticada campanha de malware para Android na Itália, apelidada de SuperCard X. Tentativas de implementar o SuperCard X foram registradas na Rússia em maio de 2025 e no Brasil em agosto do mesmo ano.

O ataque direto ao NFCGate

O ataque direto é o golpe criminoso original para a exploração do NFCGate. Nesse cenário, o smartphone da vítima desempenha o papel de leitor, enquanto o telefone do invasor atua como o emulador de cartão.

Primeiro, os fraudadores induzem o usuário a instalar um aplicativo malicioso disfarçado de serviço bancário, uma atualização de sistema, um aplicativo para garantir a “segurança da conta” ou até mesmo um aplicativo popular, como o TikTok. Ao ser instalado, o aplicativo obtém acesso ao NFC e à Internet, geralmente sem solicitar permissões perigosas ou acesso root. Algumas versões também solicitam acesso aos recursos de acessibilidade do Android.

Em seguida, sob o pretexto de realizar uma verificação de identidade, a vítima é solicitada a aproximar o seu cartão bancário do telefone. Quando isso acontece, o malware lê as informações do cartão por meio do NFC e as envia de imediato para o servidor dos criminosos. A partir daí, as informações são retransmitidas para um segundo smartphone pertencente a uma “mula financeira”, que ajuda a roubar o dinheiro. Este telefone então emula o cartão da vítima para fazer pagamentos em um terminal ou sacar dinheiro de um caixa eletrônico.

O aplicativo falso no smartphone da vítima também solicita o PIN do cartão (assim como ocorre em um terminal de pagamento ou caixa eletrônico) e o envia aos invasores.

Nas primeiras versões do ataque, os criminosos simplesmente ficavam a postos em um caixa eletrônico com um telefone para usar o cartão de uma vítima em tempo real. Com o tempo, o malware foi refinado para que as informações roubadas pudessem ser usadas para fazer compras em estabelecimentos em um modo off-line atrasado, em vez de uma retransmissão instantânea.

É difícil para a vítima perceber o roubo: o cartão nunca saiu de perto dela e não foi necessário inserir manualmente ou informar seus dados em voz alta, além de que as notificações sobre os saques enviadas pelo banco podem atrasar ou até mesmo serem interceptadas pelo próprio aplicativo malicioso.

Entre os sinais de alerta que devem fazer você suspeitar de um ataque direto de NFC estão:

  • pedidos para instalar aplicativos que não estejam em lojas oficiais;
  • solicitações para aproximar seu cartão bancário do telefone.

O ataque NFCGate reverso

O ataque reverso é um golpe mais recente e mais sofisticado. Não é mais necessário que o smartphone da vítima leia seu cartão, pois ele emula o cartão do invasor. Para a vítima, tudo parece completamente seguro: não há necessidade de informar os dados do cartão em voz alta, compartilhar códigos ou aproximar um cartão do telefone.

Assim como no golpe direto, tudo começa com a engenharia social. O usuário recebe uma ligação ou uma mensagem convencendo-o a instalar um aplicativo para fins de “pagamentos por aproximação”, “segurança do cartão” ou até mesmo “usar moeda digital do banco central”. Após o aplicativo ter sido instalado, aparece uma mensagem solicitando que ele seja definido como o método de pagamento por aproximação padrão. Esta etapa é extremamente importante. Graças a isso, o malware não precisa de acesso root, apenas do consentimento do usuário.

O aplicativo malicioso se conecta silenciosamente ao servidor do invasor em segundo plano e os dados de NFC de um cartão que pertence a um dos criminosos são transmitidos ao dispositivo da vítima. A vítima nem percebe que isso ocorre, o que torna essa etapa completamente invisível.

Em seguida, ela é instruída a se dirigir a um caixa eletrônico. Sob o pretexto de “transferir dinheiro para uma conta segura” ou “enviar dinheiro para si mesma”, solicita-se que ela aproxime o telefone do leitor NFC do caixa eletrônico. Mas agora, o caixa eletrônico está, na verdade, interagindo com o cartão do invasor. Um PIN “novo” ou “temporário” é informado à vítima com antecedência.

E o resultado é que todo o dinheiro depositado ou transferido por ela acaba na conta dos criminosos.

As características desse ataque são:

  • solicitações para alterar seu método de pagamento por NFC padrão;
  • um PIN “novo”;
  • qualquer situação em que você seja instruído a ir até um caixa eletrônico e executar ações seguindo as instruções de outra pessoa.

Como se proteger de ataques de retransmissão NFC

Os ataques de retransmissão NFC dependem mais da confiança do usuário do que de vulnerabilidades técnicas. Para se defender contra eles, basta tomar algumas precauções simples.

  • Mantenha o seu método de pagamento por aproximação confiável (como Google Pay ou Samsung Pay) como o padrão.
  • Nunca aproxime o seu cartão bancário do telefone a pedido de outra pessoa ou por instrução de um aplicativo. Aplicativos legítimos podem usar sua câmera para verificar o número de um cartão, mas eles nunca solicitarão que você use o leitor NFC para o seu próprio cartão.
  • Nunca siga instruções de estranhos em um caixa eletrônico, não importa quem eles afirmem ser.
  • Evite instalar aplicativos de fontes não oficiais. Isso inclui links enviados por aplicativos de mensagens, mídias sociais, SMS ou links recomendados durante uma chamada telefônica, ainda que a pessoa alegue ser do suporte ao cliente ou da polícia.
  • Use segurança abrangente nos seus smartphones Android para bloquear chamadas fraudulentas, impedir visitas a sites de phishing e interromper a instalação de malware.
  • Confie apenas nas lojas de aplicativos oficiais. Ao baixar um aplicativo de uma loja, verifique as avaliações, o número de downloads, a data de publicação e a classificação.
  • Ao usar um caixa eletrônico, use o seu cartão físico em vez do smartphone para fazer a transação.
  • Crie o hábito de verificar com frequência a configuração de “Pagamento padrão” no menu NFC do seu telefone. Se algum aplicativo suspeito estiver listado, remova-o imediatamente e faça uma verificação de segurança completa no seu dispositivo.
  • Revise a lista de aplicativos com permissões de acessibilidade (é comum que esse recurso seja explorado por malware). Revogue essas permissões para qualquer aplicativo suspeito ou desinstale os aplicativos.
  • Salve os números oficiais de atendimento ao cliente dos bancos de que você é cliente nos contatos do telefone. Ao menor indício de golpe, ligue diretamente para um desses números sem demora.
  • Se você suspeitar que os dados do seu cartão tenham sido comprometidos, bloqueie-o imediatamente.

Como identificar e proteger ativos corporativos de TI sem responsável definido | Blog oficial da Kaspersky

5 de Janeiro de 2026, 09:01

Invasores frequentemente exploram contas de teste desatualizadas e sem uso ou acabam encontrando armazenamentos em nuvem acessíveis publicamente que contêm dados críticos, já um pouco “empoeirados”. Em alguns casos, um ataque explora uma vulnerabilidade em um componente de aplicativo que, na verdade, havia recebido um patch, digamos, há dois anos. Ao ler relatórios de violações de segurança, um padrão comum se repete: os ataques se apoiam em algo desatualizado: um serviço, um servidor, uma conta de usuário… Elementos da infraestrutura corporativa de TI que, por vezes, saem do radar das equipes de TI e de segurança. Na prática, tornam-se ativos não gerenciados, inúteis ou simplesmente esquecidos. Esses “zumbis da TI” geram riscos à segurança da informação, à conformidade regulatória e resultam em custos operacionais desnecessários. Em geral, trata-se de um elemento da TI invisível com uma diferença fundamental: ninguém quer, conhece ou se beneficia desses ativos.

Neste artigo, buscamos identificar quais ativos exigem atenção imediata, como reconhecê-los e como deve ser estruturada a resposta.

Servidores físicos e virtuais

Prioridade: alta. Servidores vulneráveis funcionam como pontos de entrada para ataques cibernéticos e continuam consumindo recursos, ao mesmo tempo que geram riscos de conformidade regulatória.

Prevalência: alta. Servidores físicos e virtuais costumam ficar órfãos em grandes infraestruturas após projetos de migração ou depois de processos de fusões e aquisições. Servidores de teste que deixam de ser usados após a entrada em produção de projetos de TI, assim como servidores Web de projetos obsoletos operando sem domínio associado, também são frequentemente esquecidos. A dimensão do problema é ilustrada por estatísticas da autoridade certificadora Let’s Encrypt: em 2024, metade das solicitações de renovação de domínio partiu de dispositivos que já não estavam associados ao domínio solicitado. Estima-se que existam cerca de um milhão de dispositivos como esses no mundo.

Detecção: o departamento de TI precisa implementar um processo automatizado de Descoberta e Reconciliação (Automated Discovery and Reconciliation – AD&R), que combine resultados de varreduras de rede e inventários em nuvem com dados da Base de Dados de Gerenciamento de Configuração (Configuration Management Database – CMDB). Esse processo permite a identificação oportuna de informações desatualizadas ou conflitantes sobre ativos de TI e ajuda a localizar os próprios ativos esquecidos.

Esses dados devem ser complementados por verificações de vulnerabilidades externas que abranjam todos os endereços IP públicos da organização.

Resposta: estabelecer um processo formal e documentado para a retirada de operação ou descontinuação de servidores. Esse processo deve incluir a verificação da migração completa dos dados e a posterior destruição comprovada das informações armazenadas no servidor. Após essas etapas, o servidor pode ser desligado, reciclado ou reaproveitado. Até que todos os procedimentos sejam concluídos, o servidor deve ser movido para uma sub-rede isolada e em quarentena.

Para mitigar esse problema em ambientes de teste, implemente um processo automatizado para sua criação e retirada de operação. Um ambiente de teste deve ser criado no início de um projeto e desmontado após um período predefinido ou depois de um certo tempo de inatividade. Reforce a segurança dos ambientes de teste, garantindo seu isolamento rigoroso em relação ao ambiente principal (de produção) e proibindo o uso de dados reais de negócios não anonimizado nos testes.

Contas de usuários, serviços e dispositivos esquecidos

Prioridade: crítica. Contas inativas e com privilégios elevados são alvos preferenciais de invasores que buscam estabelecer persistência na rede ou ampliar seu acesso dentro da infraestrutura.

Prevalência: muito alta. Contas técnicas de serviços, contas de prestadores de serviço e contas não personalizadas estão entre as mais frequentemente esquecidas.

Detecção: realizar análises regulares do diretório de usuários (Active Directory, na maioria das organizações) para identificar todos os tipos de contas que não apresentaram atividade por um período definido (um mês, um trimestre ou um ano). Paralelamente, recomenda-se revisar as permissões atribuídas a cada conta e remover aquelas excessivas ou desnecessárias.

Resposta: após validação com o responsável pelo serviço na área de negócio ou com o gestor do colaborador, contas desatualizadas devem ser simplesmente desativadas ou excluídas. Um sistema abrangente de Identity and Access Management (IAM) oferece uma solução escalável para esse desafio. Nesse modelo, a criação, exclusão e atribuição de permissões às contas são fortemente integradas aos processos de RH.

No caso de contas de serviço, também é essencial revisar regularmente tanto a robustez das senhas quanto as datas de expiração dos tokens de acesso, realizando a rotação quando necessário.

Repositórios de dados esquecidos

Prioridade: crítica. Dados mal controlados em bancos de dados acessíveis externamente, armazenamentos em nuvem e lixeiras, bem como em serviços corporativos de compartilhamento de arquivos, inclusive os considerados “seguros”, foram uma das principais fontes de grandes vazamentos em 2024–2025. Os dados expostos nesses incidentes frequentemente incluem digitalizações de documentos, prontuários médicos e informações pessoais. Como consequência, esses incidentes de segurança também resultam em penalidades por não conformidade com regulamentações como a HIPAA, o GDPR e outros marcos de proteção de dados que regem o tratamento de informações pessoais e confidenciais.

Prevalência: alta. Dados de arquivo, cópias de dados mantidas por prestadores de serviço e versões legadas de bancos de dados de migrações de sistemas anteriores costumam permanecer fora de controle e acessíveis por anos, ou até décadas, em muitas organizações.

Detecção: dada a enorme variedade de tipos de dados e métodos de armazenamento, é essencial utilizar uma combinação de ferramentas para a descoberta:

  • Subsistemas nativos de auditoria das principais plataformas de fornecedores, como AWS Macie e Microsoft Purview
  • Soluções especializadas de Data Discovery e de Gerenciamento da Postura de Segurança de Dados
  • Análise automatizada de logs de inventário, como o S3 Inventory

Infelizmente, essas ferramentas têm utilidade limitada quando um prestador de serviços cria um repositório de dados dentro de sua própria infraestrutura. O controle dessa situação exige cláusulas contratuais que concedam à equipe de segurança da organização acesso aos armazenamentos relevantes do fornecedor, complementadas por serviços de inteligência de ameaças capazes de detectar conjuntos de dados expostos publicamente ou roubados associados à marca da empresa.

Resposta: analisar os logs de acesso e integrar os armazenamentos identificados às ferramentas de DLP e CASB para monitorar seu uso, ou confirmar que estão de fato abandonados. Utilizar os recursos disponíveis para isolar com segurança o acesso a esses repositórios. Se necessário, criar um backup seguro e, em seguida, excluir os dados. No nível das políticas organizacionais, é fundamental estabelecer prazos de retenção para diferentes tipos de dados, determinando seu arquivamento automático e exclusão ao término do período definido. As políticas também devem definir procedimentos para o registro de novos sistemas de armazenamento e proibir explicitamente a existência de dados sem responsável que estejam acessíveis sem restrições, senhas ou criptografia.

Aplicativos e serviços não utilizados em servidores

Prioridade: média. Vulnerabilidades nesses serviços aumentam o risco de ataques cibernéticos bem-sucedidos, dificultam os esforços de aplicação de patches e desperdiçam recursos.

Prevalência: muito alta. Os serviços geralmente são ativados por padrão durante a instalação de servidores, permanecem após os testes e as etapas de configuração, continuam em execução muito tempo depois que o processo de negócios que eles apoiavam ter se tornado obsoleto.

Detecção: por meio de auditorias regulares das configurações de software. Para que a auditoria seja eficaz, os servidores devem seguir um modelo baseado em funções, no qual cada função de servidor tenha uma lista correspondente de softwares. Além da CMDB, um amplo conjunto de ferramentas auxilia nesse processo, como ferramentas focadas em conformidade de políticas e endurecimento de sistemas, a exemplo do OpenSCAP e do Lynis; ferramentas multifuncionais como o OSQuery; scanners de vulnerabilidades como o OpenVAS; e analisadores de tráfego de rede.

Resposta: realizar revisões periódicas das funções dos servidores em conjunto com seus responsáveis de negócio. Quaisquer aplicações ou serviços desnecessários identificados em execução devem ser desativados. Para minimizar esse tipo de ocorrência, implemente o princípio do menor privilégio em toda a organização e utilize imagens base endurecidas ou templates de servidores para construções padrão. Isso garante que nenhum software supérfluo seja instalado ou habilitado por padrão.

APIs desatualizadas

Prioridade: alta. APIs são frequentemente exploradas por invasores para exfiltrar grandes volumes de dados sensíveis e para obter acesso inicial à organização. Em 2024, o número de ataques relacionados a APIs aumentou 41%, com invasores mirando especificamente APIs desatualizadas, já que elas costumam disponibilizar dados com menos verificações e restrições. Um exemplo disso foi o vazamento de 200 milhões de registros do X/Twitter.

Prevalência: alta. Quando um serviço migra para uma nova versão de API, a versão antiga frequentemente permanece operacional por um longo período, sobretudo se ainda for utilizada por clientes ou parceiros. Essas versões obsoletas geralmente deixam de ser mantidas, o que faz com que falhas de segurança e vulnerabilidades em seus componentes não recebam patches.

Detecção: no nível de WAF ou NGFW, é essencial monitorar o tráfego direcionado a APIs específicas. Isso ajuda a detectar anomalias que podem indicar exploração ou exfiltração de dados e também identificar APIs que obtêm tráfego mínimo.

Resposta: para APIs identificadas com baixo nível de atividade, colaborar com as partes interessadas do negócio para desenvolver um plano de retirada de operação e migrar os usuários remanescentes para versões mais recentes.

Em organizações com um grande portfólio de serviços, esse desafio é melhor enfrentado com o uso de uma plataforma de gerenciamento de APIs, aliada a uma política formalmente aprovada de ciclo de vida de APIs. Essa política deve incluir critérios bem definidos para a descontinuação e aposentadoria de interfaces de software desatualizadas.

Software com dependências e bibliotecas desatualizadas

Prioridade: alta. É nesse ponto que se escondem vulnerabilidades críticas de grande escala, como a Log4Shell, capazes de comprometer toda a organização e gerar problemas de conformidade regulatória.

Prevalência: muito alta, especialmente em sistemas corporativos de gestão em larga escala, sistemas de automação industrial e softwares desenvolvidos sob medida.

Detecção: utilizar uma combinação de sistemas de gerenciamento de vulnerabilidades (VM/CTEM) e ferramentas de análise de composição de software (SCA). No desenvolvimento interno, é obrigatório empregar scanners e sistemas de segurança abrangentes integrados ao pipeline de CI/CD, a fim de evitar que o software seja construído com componentes desatualizados.

Resposta: as políticas da empresa devem exigir que as equipes de TI e de desenvolvimento atualizem sistematicamente as dependências de software. No desenvolvimento de soluções internas, a análise de dependências deve fazer parte do processo de revisão de código. No caso de softwares de terceiros, é fundamental auditar regularmente o estado e a antiguidade das dependências.

Para fornecedores externos de software, a atualização de dependências deve ser um requisito contratual, com impacto direto nos prazos de suporte e nos orçamentos dos projetos. Para viabilizar essas exigências, é essencial manter uma lista de materiais de software (SBOM) sempre atualizada.

Você pode ler mais sobre práticas de remediação de vulnerabilidades eficazes e oportunas em um post separado no blog.

Sites esquecidos

Prioridade: média. Ativos Web esquecidos podem ser explorados por invasores para campanhas de phishing, hospedagem de malware ou aplicação de golpes usando a marca da organização, causando danos reputacionais. Em casos mais graves, podem resultar em vazamentos de dados ou servir como ponto de partida para ataques direcionados à própria empresa. Um subconjunto específico desse problema envolve domínios esquecidos que foram usados para atividades pontuais, expiraram e não foram renovados, tornando-se disponíveis para compra por terceiros.

Prevalência: alta, especialmente no caso de sites lançados para campanhas de curta duração ou atividades internas pontuais.

Detecção: o departamento de TI deve manter um registro centralizado de todos os sites públicos e domínios, validando o status de cada um junto aos respectivos responsáveis em base mensal ou trimestral. Além disso, scanners ou ferramentas de monitoramento de DNS podem ser utilizados para rastrear domínios associados à infraestrutura de TI da empresa. Uma camada adicional de proteção é oferecida por serviços de inteligência de ameaças, capazes de identificar de forma independente quaisquer sites associados à marca da organização.

Resposta: estabelecer uma política de desligamento programado de sites após um período fixo ao término de seu uso ativo. Implementar um sistema automatizado de registro e renovação de DNS para evitar a perda de controle sobre os domínios da empresa.

Dispositivos de rede não utilizados

Prioridade: alta. Roteadores, firewalls, câmeras de vigilância e dispositivos de armazenamento em rede que permanecem conectados, mas sem gerenciamento e sem patches aplicados, constituem uma plataforma ideal para o lançamento de ataques. Esses dispositivos esquecidos frequentemente abrigam vulnerabilidades e quase nunca contam com monitoramento adequado (não há integração com EDR ou SIEM), ao mesmo tempo em que ocupam uma posição privilegiada na rede, oferecendo aos invasores um caminho facilitado para escalar ataques contra servidores e estações de trabalho.

Prevalência: média. Dispositivos costumam ser deixados para trás durante mudanças de escritório, atualizações da infraestrutura de rede ou a criação de espaços de trabalho temporários.

Detecção: utilizar as mesmas ferramentas de inventário de rede mencionadas na seção sobre servidores esquecidos, além de auditorias físicas regulares para comparar os resultados das verificações de rede com os equipamentos efetivamente conectados. A verificação ativa da rede pode revelar segmentos inteiros não mapeados e conexões externas inesperadas.

Resposta: dispositivos sem responsável definido geralmente podem ser desconectados da rede de forma imediata. No entanto, é preciso cautela: a higienização desses equipamentos exige o mesmo nível de cuidado aplicado à desativação de servidores, a fim de evitar vazamentos de configurações de rede, senhas, gravações de vídeo corporativas e informações semelhantes.

Violação de 120 mil câmeras IP na Coreia do Sul: dicas de segurança | Blog oficial da Kaspersky

2 de Janeiro de 2026, 09:01

A polícia sul-coreana prendeu quatro suspeitos ligados à violação de aproximadamente 120 mil câmeras IP instaladas em residências e espaços comerciais, incluindo karaokês, estúdios de pilates e uma clínica de ginecologia. Dois dos hackers venderam imagens sexualmente explícitas captadas pelas câmeras por meio de um site estrangeiro de conteúdo adulto. Nesta publicação, explicamos o que são as câmeras IP e quais as suas vulnerabilidades. Também nos aprofundamos nos detalhes do incidente na Coreia do Sul e compartilhamos conselhos práticos sobre como evitar se tornar um alvo para invasores que buscam conteúdo de vídeos íntimos.

Como as câmeras IP funcionam?

Uma câmera IP é uma câmera de vídeo conectada à Internet usando o Protocolo de Internet (IP). Essa conexão faz com que seja possível visualizar seu feed remotamente usando um smartphone ou computador. Ao contrário dos sistemas de vigilância CCTV tradicionais, essas câmeras não exigem uma central de vigilância local, como mostrado nos filmes, nem mesmo um computador dedicado conectado a elas. Uma câmera IP transmite o vídeo em tempo real pela Internet para qualquer dispositivo que esteja conectado a ela. Atualmente, a maioria dos fabricantes de câmeras IP também oferece planos opcionais de armazenamento em nuvem, permitindo que você acesse as imagens gravadas em qualquer lugar do mundo.

Nos últimos anos, as câmeras IP se tornaram muito populares e estão por toda parte, sendo usadas para os mais diversos fins: desde cuidar de crianças e animais de estimação em casa até proteger armazéns, escritórios, apartamentos de aluguel por temporada (às vezes de maneira irregular) e pequenos negócios. Modelos básicos podem ser encontrados online por preços a partir de 25 a 40 dólares.

Uma câmera IP comum e econômica à venda

Você pode encontrar uma câmera IP Full HD em mercados virtuais por menos de 25 dólares. Os preços acessíveis fizeram com que elas se tornassem extremamente populares tanto para uso doméstico quanto em pequenos negócios.

Um dos recursos essenciais das câmeras IP é terem sido projetadas originalmente para acesso remoto. A câmera conecta-se à Internet e aceita silenciosamente conexões de entrada, e ela já pode transmitir vídeo para qualquer pessoa que tenha seu endereço e senha. E isso gera dois problemas comuns desses dispositivos.

  1. Senhas padrão. Os proprietários de câmeras IP não costumam alterar os nomes de usuário e senhas padrão que já vêm pré-configurados no dispositivo.
  2. Vulnerabilidades em softwares desatualizados. Atualizações de software para câmeras geralmente exigem intervenção manual: você precisa acessar a interface de administração, verificar se há uma atualização e instalá-la manualmente. Muitos usuários costumam ignorar isso completamente. Ou pior, as atualizações podem nem ao menos existir, pois muitos fornecedores de câmeras ignoram a segurança e deixam de oferecer suporte logo após a venda.

O que aconteceu na Coreia do Sul?

Vamos voltar ao que ocorreu neste outono na Coreia do Sul. As autoridades policiais relataram uma violação de cerca de 120 mil câmeras IP e a prisão de quatro suspeitos ligados aos ataques. Aqui está o que sabemos sobre cada um deles.

  • Suspeito 1, desempregado, hackeou cerca de 63 mil câmeras IP, produziu e depois vendeu 545 vídeos de conteúdo sexual explícito por um total de 35 milhões de wons sul-coreanos, o equivalente a pouco menos de 24 mil dólares.
  • Suspeito 2, funcionário de escritório, violou cerca de 70 mil câmeras IP e vendeu 648 vídeos sexuais ilícitos por 18 milhões de wons sul-coreanos (cerca de 12 mil dólares).
  • Suspeito 3, autônomo, hackeou 15 mil câmeras IP e criou conteúdo ilegal, incluindo imagens de menores de idade. Até o momento, não há informações indicando que ele vendeu algum material.
  • Suspeito 4, funcionário de escritório, aparentemente violou apenas 136 câmeras IP e não foi acusado de produzir ou vender conteúdo ilegal.

O leitor atento pode ter percebido que os números não batem exatamente: as cifras acima totalizam bem mais de 120 mil. As autoridades sul-coreanas não forneceram uma explicação clara para essa discrepância. Os jornalistas especulam que alguns dispositivos podem ter sido comprometidos por mais de um invasor.

A investigação revelou que só dois suspeitos venderam o conteúdo sexual que roubaram. No entanto, a dimensão da operação deles é impressionante. No ano passado, o site que ambos os autores utilizaram para vender seus vídeos e que hospeda conteúdo de voyeurismo e exploração sexual recebeu 62% de seus uploads só desses indivíduos. Em essência, isso significa que a dupla de entusiastas de vídeo forneceu a maior parte do conteúdo ilegal da plataforma. Também foi relatada a detenção de três compradores desses vídeos.

Os investigadores sul-coreanos conseguiram identificar com precisão o local de 58 câmeras hackeadas. Eles notificaram as vítimas e forneceram orientações sobre como alterar as senhas para proteger suas câmeras IP. Ainda que os investigadores não tenham divulgado detalhes sobre o método de comprometimento, isso indica que os invasores usaram força bruta para decifrar as senhas simples das câmeras.

Outra possibilidade é que os proprietários, como acontece com frequência, simplesmente nunca tenham alterado os nomes de usuário e as senhas padrão. Essas credenciais padrão são amplamente conhecidas, portanto, é perfeitamente plausível que, para obter acesso, os invasores só precisassem saber o endereço IP da câmera e testar algumas combinações comuns de nome de usuário e senha.

Como evitar ser vítima de hackers voyers

As principais lições de todo esse dorama sul-coreano saem diretamente do nosso manual:

  • Sempre substitua as credenciais de fábrica por logins e senhas próprios.
  • Nunca use senhas fracas ou simples, mesmo para contas ou gadgets aparentemente inofensivos. Você não precisa trabalhar no Louvre para ser um alvo. Não é possível saber quais credenciais os invasores tentarão quebrar ou para onde essa violação inicial pode levá-los.
  • Sempre defina senhas exclusivas. Ao reutilizar senhas, um vazamento de dados de um serviço pode colocar todas as suas outras contas em risco.

Essas regras são universais: valem tanto para contas de redes sociais e serviços bancários quanto para robôs aspiradores, câmeras IP e qualquer outro dispositivo inteligente da sua casa.

Para manter todas essas senhas exclusivas organizadas sem perder a cabeça, recomendamos um gerenciador de senhas confiável. O Kaspersky Password Manager pode armazenar todas as suas credenciais com segurança e gerar senhas aleatórias, complexas e indecifráveis. Com ele, você pode ter a tranquilidade de que ninguém descobrirá as senhas de suas contas ou dispositivos. Além disso, ele ajuda você a gerar códigos únicos para autenticação de dois fatores, salvar e preencher automaticamente chaves de acesso e sincronizar seus dados sensíveis (não apenas logins e senhas, mas também dados de cartões bancários, documentos e até fotos privadas) de forma criptografada em todos os seus dispositivos.

Desconfia que uma câmera oculta pode estar filmando você? Leia mais em nossas publicações:

  • ✇Blog oficial da Kaspersky
  • Como trapaceiros manipulam máquinas de embaralhar DeckMate 2 em jogos de pôquer Alanna Titterington
    Imagine que convidaram você para um jogo de pôquer privado com atletas famosos. Em quem você confiaria mais para embaralhar as cartas: em um crupiê ou em um dispositivo automatizado especializado? Fundamentalmente, essa questão se resume ao que você mais acredita: na honestidade do crupiê ou na confiabilidade da máquina. É provável que muitos jogadores de pôquer prefiram o dispositivo especializado, já que é muito mais difícil subornar ou coagir uma máquina do que um ser humano. No entanto, em 2
     

Como trapaceiros manipulam máquinas de embaralhar DeckMate 2 em jogos de pôquer

28 de Dezembro de 2025, 09:00

Imagine que convidaram você para um jogo de pôquer privado com atletas famosos. Em quem você confiaria mais para embaralhar as cartas: em um crupiê ou em um dispositivo automatizado especializado? Fundamentalmente, essa questão se resume ao que você mais acredita: na honestidade do crupiê ou na confiabilidade da máquina. É provável que muitos jogadores de pôquer prefiram o dispositivo especializado, já que é muito mais difícil subornar ou coagir uma máquina do que um ser humano. No entanto, em 2023, pesquisadores de segurança cibernética demonstraram que um dos modelos mais populares, o DeckMate 2, fabricado pela Light & Wonder, é, na verdade, muito fácil de hackear.

Dois anos depois, a polícia encontrou vestígios de manipulação desses dispositivos não em um laboratório, mas em estabelecimentos. Esta postagem detalha como o embaralhador DeckMate 2 funciona, por que seu design facilita a trapaça, como os criminosos usaram o hack e o que o basquete tem a ver com tudo isso.

Como funciona o embaralhador automático de cartas DeckMate 2

O embaralhador automático DeckMate 2 começou a ser fabricado em 2012. Desde então, ele se tornou um dos modelos mais populares, usado em quase todos os principais cassinos e clubes de pôquer privados do mundo. O dispositivo é uma caixa preta, quase do tamanho de uma fragmentadora de papel comum, geralmente instalada sob a mesa de pôquer.

O que faz o embaralhador automático de cartas DeckMate 2

O DeckMate 2 é um embaralhador automático de cartas profissional que mistura rapidamente o baralho enquanto verifica se todas as 52 cartas estão presentes e se nenhuma carta extra foi inserida. Fonte

Na superfície da mesa, é possível ver apenas um pequeno compartimento onde as cartas são colocadas para serem embaralhadas. É provável que a maioria dos jogadores comuns não perceba que a parte “submersa” do “iceberg” é muito maior e mais complexa do que parece à primeira vista.

O embaralhador automático de cartas DeckMate 2 embutido em uma mesa de jogo

É assim que o DeckMate 2 se parece quando é instalado em uma mesa de jogo: a parte divertida está escondida sob a superfície. Fonte

Depois que o crupiê coloca o baralho dentro do DeckMate 2, a máquina faz as cartas passarem pelo módulo de leitura, uma a uma. Nesse estágio, o dispositivo verifica se o baralho contém todas as 52 cartas e nada além delas. Se houver algo fora do normal, a tela conectada exibirá um alerta. Depois, a máquina embaralha as cartas e devolve o baralho ao crupiê.

O DeckMate 2 leva apenas 22 segundos para embaralhar e verificar as cartas. A verificação de cartas ausentes ou extras é feita por uma câmera interna que confere todas. Ela também participa da ordenação do baralho. É difícil imaginar o uso prático desse último recurso em jogos de cartas. Supõe-se que os designers o adicionaram apenas porque podiam.

Seguindo adiante, foi exatamente essa câmera que literalmente permitiu que pesquisadores e infratores visualizassem a sequência das cartas. O modelo anterior, chamado Deck Mate, não tinha essa câmera e, portanto, não oferecia uma maneira de espiar a ordem das cartas.

Para impedir a ação de hackers, o DeckMate 2 utiliza uma verificação de hash que garante que o software permaneça inalterado após a instalação. Na inicialização, o dispositivo calcula o hash do firmware e o compara com a referência armazenada na sua memória. Se os valores coincidirem, a máquina entende que o firmware está íntegro e prossegue. Caso contrário, identifica uma tentativa de adulteração.

Além disso, o design do DeckMate 2 inclui uma porta USB, que é usada para carregar atualizações de firmware. Os dispositivos DeckMate 2 também podem ser alugados da Light & Wonder em um modelo de pagamento por uso, em vez de adquiridos. Nesse caso, é comum eles estarem equipados com um modem celular que transmite dados de uso ao fabricante para fins de cobrança.

Como os pesquisadores conseguiram comprometer o DeckMate 2

Os leitores de longa data do nosso blog provavelmente já detectaram várias falhas no design do DeckMate 2 que foram exploradas pelos pesquisadores para sua prova de conceito. Eles fizeram uma demonstração na conferência de segurança cibernética Black Hat em 2023.

A primeira etapa do ataque foi conectar um pequeno dispositivo à porta USB. Para a prova de conceito, os pesquisadores usaram um microcomputador Raspberry Pi, que é menor do que a palma da mão de um adulto. No entanto, eles observaram que, com recursos suficientes, os infratores conseguem executar o mesmo ataque usando um módulo ainda mais compacto, que tem o tamanho de uma unidade flash USB padrão.

Depois de conectado, o dispositivo modificava o código do DeckMate 2 e assumia o controle. Isso também concedeu aos pesquisadores acesso à câmera interna mencionada acima, usada para verificar o baralho. Agora eles conseguiam visualizar a ordem exata das cartas no baralho em tempo real.

Essas informações foram transmitidas via Bluetooth para um celular próximo, onde um app experimental mostrava a sequência das cartas.

O que o aplicativo que exibe a ordem das cartas faz

O aplicativo experimental criado pelos pesquisadores: recebe a ordem das cartas do DeckMate 2 hackeado via Bluetooth.Fonte

O sucesso do golpe depende do fato de que o cúmplice do trapaceiro mantém o celular com o app instalado. Essa pessoa pode então usar gestos discretos para o jogador trapaceiro.

O que permitiu aos pesquisadores obter esse grau de controle sobre o DeckMate 2 foi uma vulnerabilidade nas suas senhas embutidas no código. Para os testes, eles compraram vários embaralhadores usados, e um dos vendedores forneceu a eles a senha de manutenção do DeckMate 2. Os pesquisadores extraíram as senhas restantes diretamente do firmware, incluindo a senha de root.

Essas senhas de sistema no DeckMate 2 são definidas pelo fabricante e devem ser iguais em todos os aparelhos. Enquanto estudavam o código do firmware, os pesquisadores descobriram que as senhas estavam embutidas no sistema, tornando-as difíceis de alterar. Como resultado, o mesmo conjunto de senhas, conhecido por muita gente, provavelmente protege a maioria das máquinas em circulação. Isso significa que quase todos os dispositivos estão potencialmente vulneráveis ao ataque desenvolvido pelos pesquisadores.

Para burlar a verificação de hash, os pesquisadores simplesmente substituíram o hash de referência armazenado na memória. Na inicialização, o dispositivo calcularia o hash do código alterado, compararia com o valor também alterado e aceitaria o firmware como autêntico.

Os pesquisadores também notaram que modelos com modem celular poderiam ser invadidos remotamente por meio de uma estação falsa, enganando o dispositivo em vez de usar uma torre real. Embora eles não tenham testado a viabilidade desse vetor, ele não parece improvável.

Como a máfia manipulou máquinas DeckMate 2 em jogos de pôquer reais

Dois anos depois, os avisos dos pesquisadores receberam uma confirmação no mundo real. Em outubro de 2025, o Departamento de Justiça dos EUA indiciou 31 pessoas por fraudarem vários jogos de pôquer. De acordo com os documentos do caso, nesses jogos, um grupo criminoso usou vários meios técnicos para obter informações sobre as cartas dos adversários.

Esses meios incluíam cartas com marcações invisíveis detectáveis por telefones, óculos especiais e lentes de contato capazes de ler essas marcas secretamente. Mas, para o contexto desta postagem, o ponto essencial é que os golpistas também invadiram máquinas DeckMate 2, programadas para transmitir secretamente quais cartas seriam distribuídas a cada jogador.

E é aqui que finalmente vamos falar sobre basquete e atletas da NBA. De acordo com a acusação, o esquema envolveu membros de várias famílias da máfia e ex-jogadores da NBA.

A investigação revelou que os golpistas organizaram vários jogos de pôquer de alto risco ao longo de muitos anos em diversas cidades dos EUA. Vítimas ricas foram atraídas pela oportunidade de jogar com estrelas da NBA (que negam qualquer irregularidade). Os investigadores estimam que as vítimas perderam mais de US$ 7 milhões.

Os documentos divulgados contêm um relato minucioso de como os golpistas usaram máquinas DeckMate 2 hackeadas. Em vez de alterar dispositivos DeckMate 2 de terceiros via USB (como demonstrado pelos pesquisadores), os criminosos usaram unidades já hackeadas. Houve até mesmo um caso em que membros da máfia apontaram uma arma para uma pessoa e tomaram seu dispositivo comprometido.

Apesar dessa modificação peculiar, o essencial do ataque seguiu quase igual à prova de conceito dos pesquisadores. As máquinas comprometidas do DeckMate 2 repassaram dados a um operador remoto, que os encaminhou ao telefone de um dos participantes. Os criminosos chamavam esse operador de “quarterback”. O golpista então usava sinais sutis para influenciar o jogo.

O que podemos aprender com essa história

Os fabricantes do DeckMate 2 afirmaram aos jornalistas que, após a pesquisa sobre a vulnerabilidade do dispositivo, implementaram várias alterações no hardware e no software. Essas melhorias incluíram desativar a porta USB exposta e atualizar as rotinas de verificação do firmware. Certamente, os cassinos licenciados já instalaram essas atualizações. Bem, esperamos que sim.

No entanto, a integridade desses dispositivos usados em clubes de pôquer privados e cassinos ilegais segue bastante duvidosa. Esses locais costumam usar máquinas DeckMate 2 usadas sem atualizações ou manutenção, tornando-as mais vulneráveis. E isso sem considerar quando o próprio estabelecimento pode querer manipular as máquinas.

Apesar de todos os detalhes intrigantes do hack do DeckMate 2, os precursores são comuns: senhas reutilizadas, uma porta USB e, claro, jogos não licenciados. A este respeito, o único conselho para entusiastas de jogos é evitar clubes ilegais.

A principal lição desta história é que senhas padrão devem ser trocadas em qualquer dispositivo, seja um roteador Wi-Fi ou um embaralhador de cartas. Para gerar uma senha forte e exclusiva e ser capaz de lembrá-la, use um gerenciador de senhas confiável. A propósito, você também pode usar o Kaspersky Password Manager para gerar códigos de uso único para autenticação em duas etapas.

  • ✇Blog oficial da Kaspersky
  • Syncro + Lovable: entrega de RAT por meio de sites gerados por IA Kaspersky Team
    Recentemente, detectamos uma nova campanha mal-intencionada que utiliza uma abordagem bastante intrigante. O agente cria suas próprias versões assinadas de uma ferramenta de acesso remoto (RAT) legítima. Para distribuí-las, ele usa um serviço baseado em IA para gerar em massa páginas da Web mal-intencionadas, que se disfarçam de forma convincente como os sites oficiais de vários aplicativos. Continue lendo para descobrir como esse ataque funciona, por que ele é particularmente perigoso para os u
     

Syncro + Lovable: entrega de RAT por meio de sites gerados por IA

19 de Dezembro de 2025, 16:58

Recentemente, detectamos uma nova campanha mal-intencionada que utiliza uma abordagem bastante intrigante. O agente cria suas próprias versões assinadas de uma ferramenta de acesso remoto (RAT) legítima. Para distribuí-las, ele usa um serviço baseado em IA para gerar em massa páginas da Web mal-intencionadas, que se disfarçam de forma convincente como os sites oficiais de vários aplicativos.

Continue lendo para descobrir como esse ataque funciona, por que ele é particularmente perigoso para os usuários e como se proteger.

Como funciona o ataque

Parece que o agente mal-intencionado utiliza várias opções de plataformas para seus ataques. Primeiro, ele claramente está apostando que um número significativo de usuários acesse as páginas falsas por meio de pesquisas simples no Google. Isso acontece porque os sites falsos normalmente têm endereços que correspondem, ou estão muito próximos, ao que os usuários estão procurando.

Sites falsos da Polymarket nos resultados de pesquisa do Google

Ao pesquisar nos resultados de pesquisa do Google, às vezes você poderá encontrar vários sites falsos de Pokémon disfarçados de legítimos. Nesse caso, estamos analisando os clones da Polymarket.

Em segundo lugar, ele lança campanhas de e-mail mal-intencionadas como uma alternativa. Nesse cenário, o ataque é iniciado quando o usuário recebe um e-mail que contém um link para um site falso. Veja um exemplo similar a seguir:

Caros titulares de $DOP,
A janela de migração de DOP-v1 para DOP-v2 foi oficialmente fechada, com mais de 8B+ tokens migrados com êxito.
Temos o prazer de anunciar que o Portal de Solicitações de DOP-v2 já está ABERTO!
Todos os titulares de $DOP agora podem visitar o portal para solicitar seus tokens com segurança e passar para a próxima fase do ecossistema.
Solicite seus tokens de DOP-v2 agora https://migrate-dop{dot}org/
Bem-vindo ao DOP-v2: um capítulo mais forte, inteligente e recompensador começa hoje.
Agradecemos sua participação nesta jornada.
A Equipe DOP

Algumas das páginas mal-intencionadas que descobrimos nessa campanha se passam por sites de aplicativos antivírus ou de gerenciamento de senhas. Seu conteúdo é claramente elaborado para assustar o usuário com avisos falsos sobre algum tipo de problema de segurança.

Site de antivírus falso da Avira

Um site falso da Avira avisa sobre uma vulnerabilidade e aconselha o download da sua “atualização”

Portanto, os invasores também estão usando uma tática conhecida como scareware: impor um aplicativo não seguro aos usuários sob o pretexto de proteção contra uma ameaça imaginária.

Site falso do gerenciador de senhas da Dashlane

Uma página falsa da Dashlane avisa sobre uma “exposição de metadados de criptografia de alta gravidade que afeta a sincronização de retransmissão na nuvem”, seja lá o que isso signifique. E, claro, você não pode corrigi-la, a menos que faça o download de algo

Sites falsos criados com o Lovable

Apesar das diferenças de conteúdo, os sites falsos envolvidos nesta campanha mal-intencionada compartilham vários recursos comuns. Para começar, a maioria de seus endereços é construída de acordo com a fórmula {popular app name} + desktop.com, uma URL que corresponde a uma consulta de pesquisa obviamente comum.

Além disso, as próprias páginas falsas parecem bastante profissionais. Curiosamente, a aparência dos sites falsos não replica exatamente o design dos originais, eles não são clones diretos. Em vez disso, são variações muito convincentes de um tema. Como exemplo, podemos ver algumas versões falsas da página da carteira de criptomoedas da Lace. Uma delas tem o seguinte formato:

Site falso da carteira de criptomoedas da Lace

A primeira variante do site falso da Lace

Outro site falso da Lace

A segunda variante do site falso da Lace

Outra se parece com isto:

Essas falsificações se parecem muito com o site original da Lace, mas ainda assim diferem dele de muitas maneiras óbvias:

O site real da Lace

As versões falsas são semelhantes em alguns aspectos ao site genuíno da Lace, mas diferem em outros pontos. Fonte

Na verdade, os invasores transformaram um construtor Web com tecnologia de IA em uma arma para criar páginas falsas. Como os invasores agiram de forma apressada e acabaram deixando para trás alguns sinais reveladores, conseguimos identificar exatamente qual serviço eles estão utilizando: Lovable.

O uso de uma ferramenta de IA permitiu que eles reduzissem bastante o tempo necessário para criar um site falso e produzissem falsificações em escala industrial.

Ferramenta de administração remota da Syncro

Outra característica comum dos sites falsos usados nessa campanha é que todos eles distribuem exatamente a mesma carga. O agente mal-intencionado não criou seu próprio cavalo de Troia, nem comprou um no mercado clandestino. Em vez disso, ele está usando sua própria versão de uma ferramenta de acesso remoto perfeitamente legítima: a Syncro.

O aplicativo original facilita o monitoramento centralizado e o acesso remoto para equipes de suporte de TI corporativas e provedores de serviços gerenciados (MSPs). Os serviços da Syncro são relativamente baratos, a partir de US$ 129 por mês, com um número ilimitado de dispositivos gerenciados.

Site falso da carteira de criptomoedas da Yoroi

Site falso da carteira de criptomoedas da Yoroi

Ao mesmo tempo, a ferramenta tem recursos importantes: além do compartilhamento de tela, o serviço também fornece execução remota de comandos, transferência de arquivos, análise de logs, edição do registro e mais ações em segundo plano. No entanto, o principal recurso da Syncro é um processo simplificado de instalação e conexão. O usuário (ou, neste caso, a vítima) só precisa baixar e executar o arquivo de instalação.

A partir daí, a instalação é executada completamente em segundo plano, carregando secretamente uma versão mal-intencionada da Syncro no computador. Como essa versão tem o CUSTOMER_ID do invasor codificado, ele passa a ter o controle total sobre o computador da vítima.

Janela do instalador da Syncr

A janela do instalador da Syncro pisca na tela por alguns segundos, e somente um usuário atento poderia notar que o software errado está sendo configurado

Depois que a Syncro é instalada no dispositivo da vítima, os invasores passam a ter acesso total e podem usá-la para alcançar seus objetivos. Dado o contexto, esses ataques parecem estar roubando chaves da carteira de criptomoedas das vítimas e desviando fundos para as próprias contas dos invasores.

Site falso do protocolo DeFi da Liqwid

Outro site falso, desta vez para o protocolo DeFi da Liqwid. Embora a Liqwid ofereça apenas um aplicativo Web, o site falso permite que os usuários baixem versões para Windows, macOS e até mesmo Linux

Como se proteger contra esses ataques

Essa campanha mal-intencionada representa uma ameaça maior para os usuários por dois motivos principais. Primeiro, os sites falsos criados com o serviço de IA parecem bastante profissionais e seus URLs não são excessivamente suspeitos. Obviamente, tanto o design das páginas falsas quanto os domínios usados diferem visivelmente dos reais, mas isso só se torna aparente na comparação direta. À primeira vista, no entanto, é fácil confundir o falso com o genuíno.

Em segundo lugar, os invasores estão usando uma ferramenta de acesso remoto legítima para infectar os usuários. Isso significa que detectar a infecção pode ser difícil.

Nossa solução de segurança tem um veredicto especial, “Not-a-virus“, para casos como esses. Esse veredicto é atribuído, entre outras coisas, quando várias ferramentas de acesso remoto, inclusive a Syncro legítima, são detectadas no dispositivo. Em relação às versões da Syncro usadas para fins mal-intencionados, nossa solução de segurança as identifica como HEUR:Backdoor.OLE2.RA-Based.gen.

É importante lembrar que, por padrão, um antivírus não bloqueará todas as ferramentas de administração remotas legítimas para evitar a interferência no uso intencional. Portanto, recomendamos que preste muita atenção às notificações da sua solução de segurança. Caso veja um aviso de que um software Not-a-virus foi detectado no seu dispositivo, leve-o a sério e, no mínimo, verifique qual aplicativo o acionou.

Se você tem Kaspersky Premium instalado, use o recurso de Detecção de acesso remoto e, se necessário, a opção de remoção do aplicativo, que acompanha sua assinatura premium. Esse recurso detecta cerca de 30 dos aplicativos legítimos de acesso remoto mais populares e, se você sabe que não instalou nenhum deles, deve realmente se preocupar.

O Kaspersky Premium detecta (e permite remover) até mesmo versões legítimas da Syncro e de outros aplicativos de acesso remoto.

O Kaspersky Premium detecta (e permite remover) até mesmo versões legítimas da Syncro e de outros aplicativos de acesso remoto.

Outras recomendações:

  • Não baixe aplicativos de fontes duvidosas, especialmente em dispositivos com aplicativos financeiros ou de criptomoedas instalados.
  • Sempre verifique os endereços das páginas que você está visitando antes de executar qualquer ação potencialmente perigosa, como baixar um aplicativo ou inserir dados pessoais.
  • Preste muita atenção aos avisos dos sistemas antivírus e anti-phishing integrados nas nossas soluções de segurança.

  • ✇DCiber
  • Cibersegurança: por que a proteção ainda é vista como despesa no setor financeiro? Redação
    O setor financeiro ocupa a segunda posição no ranking global de ataques cibernéticos, de acordo com um relatório da Verizon. O documento registrou 3.336 incidentes no segmento em 2025, com 927 resultando em vazamentos de dados confirmados. Na América Latina, foram 657 casos, sendo 413 com vazamentos. O cenário no Brasil acompanha a tendência, com o Banco Central reportando, somente em 2024, 12 incidentes de vazamentos de chaves Pix. Os números mostram a exposição de um segmento que lida com ativ
     

Cibersegurança: por que a proteção ainda é vista como despesa no setor financeiro?

8 de Dezembro de 2025, 11:37

O setor financeiro ocupa a segunda posição no ranking global de ataques cibernéticos, de acordo com um relatório da Verizon. O documento registrou 3.336 incidentes no segmento em 2025, com 927 resultando em vazamentos de dados confirmados. Na América Latina, foram 657 casos, sendo 413 com vazamentos. O cenário no Brasil acompanha a tendência, com o Banco Central reportando, somente em 2024, 12 incidentes de vazamentos de chaves Pix. Os números mostram a exposição de um segmento que lida com ativos e informações de clientes.

A recorrência dos ataques levanta uma questão sobre a abordagem da segurança pelas lideranças. A proteção dos sistemas e dados é vista por parte dos gestores como um centro de custo, não como um pilar para a sustentação do negócio. Essa visão ignora que o custo de um incidente de segurança é, em média, superior ao investimento preventivo. O relatório “Cost of a Data Breach” da IBM, de 2024, aponta que o prejuízo médio de um ataque no setor financeiro foi de US$ 6,08 milhões.

“A cibersegurança é tratada como uma despesa por empresas que ainda não têm um grau elevado de maturidade em segurança da informação. As companhias que já estão em um patamar mais elevado enxergam a cibersegurança como um investimento”, afirma Rodrigo Rocha, gerente de arquitetura de soluções da CG One, empresa de tecnologia focada em segurança da informação, proteção de redes e gerenciamento integrado de riscos.

A evolução dos riscos e os impactos nos negócios

Os riscos para as instituições financeiras abrangem desde ataques de negação de serviço (DDoS), que buscam a indisponibilidade de plataformas e o prejuízo de imagem, até o roubo de informações e o desvio de valores de contas de clientes. “Nos últimos anos, as táticas dos atacantes ganharam complexidade, com o desenvolvimento de ransomwares como LockBit e Conti, ataques à cadeia de suprimentos que comprometem plataformas de autenticação de fintechs, exploração de APIs e o uso de inteligência artificial generativa e deepfakes em ações de engenharia social”, explica Rocha.

Um ataque bem-sucedido pode resultar em perda de credibilidade junto a clientes e ao mercado, além de perdas financeiras diretas. Há também o impacto regulatório, com a possibilidade de aplicação de multas pela Autoridade Nacional de Proteção de Dados (ANPD) em caso de descumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD).

A estratégia de defesa como caminho

Não existe uma única tecnologia que funcione como solução definitiva para a proteção do ecossistema financeiro. A eficácia da defesa está na implementação de um plano de médio e longo prazo, com o objetivo de elevar a maturidade em segurança da informação de forma contínua.

Para Rocha, as organizações podem utilizar frameworks de mercado para avaliar o nível de maturidade atual e traçar um plano de evolução. “A proteção de uma empresa, de qualquer segmento, depende da execução de um plano estruturado, com parceiros e soluções que ajudem nessa jornada”, finaliza o especialista da CG One.

  • ✇DCiber
  • Sala-cofre volta ao radar das empresas diante do crescimento das ameaças híbridas Redação
    Nos últimos anos, os ataques cibernéticos no Brasil não apenas aumentaram em volume, mas também em sofisticação. Em 2024, o país registrou impressionantes 356 bilhões de tentativas de invasão digital, segundo dados do FortiGuard Labs. Esse número representa um aumento significativo em relação aos anos anteriores, refletindo uma mudança na estratégia dos cibercriminosos, que agora priorizam ataques mais direcionados e complexos. A evolução nas táticas de ataque exige que as empresas adotem med
     

Sala-cofre volta ao radar das empresas diante do crescimento das ameaças híbridas

8 de Dezembro de 2025, 11:19

Nos últimos anos, os ataques cibernéticos no Brasil não apenas aumentaram em volume, mas também em sofisticação. Em 2024, o país registrou impressionantes 356 bilhões de tentativas de invasão digital, segundo dados do FortiGuard Labs. Esse número representa um aumento significativo em relação aos anos anteriores, refletindo uma mudança na estratégia dos cibercriminosos, que agora priorizam ataques mais direcionados e complexos. A evolução nas táticas de ataque exige que as empresas adotem medidas de segurança mais robustas e integradas para proteger seus ativos digitais.

E as ameaças não se limitam somente ao espaço virtual. Ameaças híbridas – que combinam vetores cibernéticos e físicos – também se intensificaram. Empresas e infraestruturas críticas enfrentam riscos que vão de brechas digitais a incidentes físicos como incêndios, sabotagem ou desastres naturais.

Em paralelo, eventos climáticos extremos e ações maliciosas tangíveis continuam a ameaçar data centers e equipamentos corporativos. Em outras palavras, segurança cibernética e infraestrutura física andam de mãos dadas no enfrentamento das ameaças atuais.

O retorno da sala-cofre como uma camada estratégica de proteção

Nesse contexto de ameaça ampliada, as empresas estão redescobrindo as salas-cofre como uma importante camada complementar na estratégia de segurança digital. Historicamente concebida como uma solução de proteção física – literalmente uma sala fortificada para abrigar servidores e mídias – a sala-cofre evoluiu para se integrar à abordagem holística de segurança da informação.

Vários fatores explicam por que algumas empresas voltaram a apostar nessas estruturas. Primeiro, a proliferação de ataques de ransomware e outras ameaças digitais fez crescer a recomendação de manter backups offline e isolados – e não há isolamento mais seguro do que um cofre físico. Segundo, os custos de inatividade e perda de dados atingiram patamares recordes, tornando o investimento em proteção física altamente justificável. Quando uma sala-cofre garante a integridade da infraestrutura mesmo sob incidentes graves, o retorno do investimento torna-se rápido e certo, evitando prejuízos operacionais e de negócios. Em prédios compartilhados ou ambientes de TI híbridos, a sala-cofre atua como uma apólice de seguro: se o pior acontecer, a empresa terá condições de se recuperar rapidamente.

Além disso, a adoção de salas-cofre reflete uma mudança cultural. Empresas antes focadas exclusivamente no digital passaram a reconhecer que a resiliência completa exige abordar tanto o virtual quanto o físico. Não se trata de retroceder no tempo, mas sim de combinar o melhor dos dois mundos: firewalls, criptografia e sistemas de detecção cuidam das ameaças lógicas, enquanto a sala-cofre mitiga riscos ambientais e humanos (incêndios, água, poeira, sabotagem) que também podem causar a perda ou indisponibilidade de dados. Em síntese, a sala-cofre ressurge não como um gasto a mais, mas como parte integrante de uma estratégia moderna de defesa em profundidade, oferecendo uma camada adicional de proteção em tempos de ameaças complexas.

Novas certificações técnicas e exigências internacionais

As salas-cofre contemporâneas diferem muito dos cofres de antigamente. Elas incorporam uma série de requisitos técnicos e tecnológicos avançados para fazer frente às ameaças atuais. Estas salas podem suportar incêndio severo por pelo menos 60 minutos e são desenvolvidas para não permitir que a temperatura interna exceda 75 °C, nem que a umidade relativa ultrapasse 85%, mesmo sob calor e pressão extremos, dessa forma os equipamentos eletrônicos em seu interior não sofrem danos térmicos ou por condensão enquanto o fogo é combatido.

Além da barreira ao fogo, as salas-cofre devem ser verdadeiras fortalezas ambientais. Elas precisam impedir a entrada de água e poeira, seja proveniente de tubulações rompidas, de mangueiras dos bombeiros ou de detritos do ambiente externo. Para isso, adotam vedação de alto padrão, com nível de proteção equivalente a IP-66 ou similar, bloqueando jatos de água e partículas contaminantes. A estanqueidade e isolamento garantem também que fumaça e gases corrosivos não penetrem, protegendo circuitos delicados de contaminação química.

Tais características são essenciais, pois em um sinistro real não é apenas o fogo que ameaça o data center: explosões podem lançar destroços, o acionamento de sprinklers pode causar inundações, e a fuligem pode arruinar servidores. A sala-cofre, ao ser hermética e estruturalmente reforçada, funciona como um cofre dentro do cofre, mantendo a integridade mesmo se o prédio ao redor colapsar parcial ou totalmente.

A depender da sensibilidade dos equipamentos e da criticidade dos dados, muitas salas-cofre modernas são projetadas com blindagem eletromagnética – efetivamente atuando como uma gaiola de Faraday. Com isso, o ambiente interno fica imune a perturbações externas que poderiam causar mau funcionamento de servidores ou exponenciar erros de transmissão. De quebra, essa característica protege contra espionagem por emissão de sinais (tempest), evitando vazamento de informações via ondas de rádiofrequência.

Integração da sala-cofre à arquitetura moderna de segurança cibernética

A adoção de salas-cofre hoje não ocorre de forma isolada, mas sim integrada à arquitetura de segurança cibernética corporativa. Empresas de vanguarda veem a sala-cofre como mais um componente de sua estratégia de ciber-resiliência, alinhando políticas e tecnologias de modo que o todo seja maior que a soma das partes.

Na prática, isso significa que o plano de segurança considera cenários combinados: por exemplo, um ataque cibernético grave pode ser acompanhado por tentativas de sabotagem física, ou um desastre natural pode ser explorado por criminosos para roubar dados enquanto os sistemas estão offline. Nesses casos, a sala-cofre atua em conjunto com as defesas lógicas. Enquanto firewalls, antivírus e sistemas de detecção de intrusão tentam barrar o invasor digital, a sala-cofre impede que qualquer agressão física (fogo, explosão, intruso) destrua os servidores ou os deixe inacessíveis. Se, por alguma fatalidade, hackers contornarem todas as barreiras e ativarem um malware destrutivo, os backups dentro da sala-cofre permanecerão a salvo, desconectados e isolados o suficiente para possibilitar uma restauração rápida.

Uma das tendências arquitetônicas atuais é o conceito de “zero trust” não apenas na rede, mas também no ambiente físico. Ou seja, assume-se que nenhum perímetro está 100% livre de riscos – inclusive o prédio da empresa. Assim, informações realmente críticas podem ser duplicadas em mídia desconectada e guardadas em sala-cofre, garantindo um último recurso de recuperação em caso de ransomware, ou ataques de sabotagem coordenados.

As salas-cofre modernas também são projetadas para se conectar aos sistemas de gerenciamento e monitoramento central. Integradas ao SIEM (Security Information and Event Management) elas fornecem telemetria contínua: temperatura, umidade, status dos sensores, travamento de portas, tudo é acompanhado em tempo real, permitindo à equipe de TI agir proativamente.

Naturalmente, investir em uma sala-cofre não elimina a necessidade de manter defesas cibernéticas robustas. Ela deve ser vista como parte de um ecossistema: tão importante quanto backups criptografados, políticas de acesso e treinamento de usuários. A sala-cofre é a última trincheira, mas a empresa precisa vigiar todas as frentes. Quando integrada a um plano abrangente de segurança, entretanto, seu valor é incomensurável. Casos reais demonstram que, no momento da verdade – seja um ataque devastador ou um desastre inesperado –, essa infraestrutura pode fazer a diferença entre a continuidade dos negócios ou o colapso total.

O panorama contemporâneo aponta que veremos cada vez mais empresas adotando essa abordagem híbrida de segurança. Não por modismo ou saudosismo tecnológico, mas porque a realidade impõe camadas múltiplas de proteção. E se a transformação digital acelerou processos e ampliou exposições, ela também nos lembra de que, para todo avanço virtual, é prudente um passo de fortificação real. A sala-cofre, portanto, consolidou-se como um pilar estratégico da segurança digital corporativa, garantindo que mesmo diante do inesperado – seja um hacker ou um incêndio – a empresa permaneça de pé e operacional, custe o que custar.

TÜV Rheinland: há 150 anos tornando o mundo mais seguro

A TÜV Rheinland é uma das principais fornecedoras de serviços de testes e inspeções do mundo, com receita anual superior a 2,7 bilhões de euros e cerca de 26.000 colaboradores em mais de 50 países. Seus especialistas altamente qualificados testam sistemas e produtos técnicos, viabilizam a inovação e apoiam empresas na transição para uma atuação mais sustentável. A empresa capacita profissionais em diversas áreas e certifica sistemas de gestão conforme padrões internacionais. Com expertise reconhecida em áreas como mobilidade, fornecimento de energia e infraestrutura, a TÜV Rheinland assegura qualidade independente em todas as etapas, inclusive em tecnologias emergentes, como hidrogênio verde, inteligência artificial e condução autônoma. Dessa forma, contribui para um futuro mais seguro e melhor para todos. Desde 2006, a TÜV Rheinland é signatária do Pacto Global da ONU, que promove a sustentabilidade e combate à corrupção. Para saber mais, acesse: https://tuv.com

  • ✇DCiber
  • Além do monitoramento: o novo papel do SOC na defesa cibernética Redação
    Neste ano, o Brasil sofreu mais de 315 bilhões de tentativas de ataque cibernético apenas no primeiro semestre — número que representa cerca de 84% de todo o tráfego malicioso registrado na América Latina no período, de acordo com um levantamento da Fortinet divulgado em agosto passado. Com adversários fazendo uso crescente de IA para conduzir campanhas de phishing, ataques DDoS e exploração de vulnerabilidades em ambientes híbridos e multicloud, líderes de segurança corporativa se veem diante d
     

Além do monitoramento: o novo papel do SOC na defesa cibernética

8 de Dezembro de 2025, 11:05

Neste ano, o Brasil sofreu mais de 315 bilhões de tentativas de ataque cibernético apenas no primeiro semestre — número que representa cerca de 84% de todo o tráfego malicioso registrado na América Latina no período, de acordo com um levantamento da Fortinet divulgado em agosto passado. Com adversários fazendo uso crescente de IA para conduzir campanhas de phishing, ataques DDoS e exploração de vulnerabilidades em ambientes híbridos e multicloud, líderes de segurança corporativa se veem diante de uma encruzilhada: manter o SOC (Security Operations Center) da forma como está ou apostar em novas tecnologias e formas de trabalho que respondam à nova realidade.

Grupos criminosos adotam táticas avançadas e combinam técnicas de Advanced Persistent Threat (APT) com ferramentas de IA para driblar as defesas tradicionais. Golpes que envolvem deepfakes ou phishing automatizado por IA tornam cada vez mais difícil distinguir o legítimo do malicioso. Ao mesmo tempo, a superfície de ataque das organizações se expandiu dramaticamente. Com ambientes de TI híbridos e multicloud, centenas de novos serviços e integrações são adicionados constantemente aos ecossistemas corporativos, abrindo brechas que muitas vezes são difíceis de monitorar.

O problema é que grande parte dos SOCs atuais foi concebida para um contexto em que as ameaças eram baseadas em assinatura e o volume de eventos era controlável. Hoje, porém, a multiplicação de fontes de telemetria, tais como endpoints, nuvens, APIs, identidades, dispositivos IoT e aplicações SaaS, faz com que o volume de logs cresça de forma exponencial.

Não se trata apenas de mais dados, mas de dados de naturezas distintas, com diferentes formatos, níveis de granularidade e relevância operacional. Ferramentas modernas de detecção e monitoramento, como EDRs, XDRs e soluções de observabilidade, coletam informações em tempo real e geram fluxos contínuos de telemetria que precisam ser correlacionados com ameaças conhecidas e comportamentos anômalos. Sem uma arquitetura de dados e automação adequadas, esse ecossistema torna-se difícil de orquestrar – e o SOC passa a lidar menos com ruído e mais com complexidade analítica. O desafio, portanto, deixou de ser filtrar falsos positivos e passou a ser transformar grandes volumes de logs em inteligência acionável com velocidade e contexto.

E, quando os adversários passam a empregar IA para criar malwares praticamente indetectáveis, um SOC calcado apenas em esforço humano não consegue escalar na mesma proporção do risco. O resultado é um descompasso perigoso entre a capacidade defensiva e a velocidade com que as ameaças modernas atuam, evidenciando que manter o status quo não é mais sustentável.

Uma das principais transformações em curso é a adoção do modelo de SOC as a Service, que redefine a forma como as empresas estruturam sua defesa cibernética. Diferente do modelo híbrido ou totalmente interno, o SOCaaS oferece monitoramento, detecção e resposta a incidentes 24×7 por meio de uma plataforma escalável e baseada em nuvem, administrada por especialistas em cibersegurança.

Esse formato elimina a necessidade de manter infraestrutura local pesada e reduz o tempo de implantação, ao mesmo tempo em que garante acesso contínuo a tecnologias e analistas altamente especializados.

Ao integrar telemetria proveniente de múltiplas camadas, o SOC as a Service consolida os eventos em um único datalake de análise, aplicando correlação e contextualização automatizadas com apoio de SOAR e machine learning. Assim, os alertas deixam de ser tratados de forma isolada e passam a compor narrativas completas de ataque, permitindo uma visão tática e antecipada das ameaças.

Essa automação nativa reduz drasticamente o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR), pontos críticos para conter ataques modernos que podem se propagar em minutos.

Outro benefício do modelo é a atualização contínua da inteligência de ameaças. Fornecedores de SOCaaS normalmente operam com bases globais de threat intelligence, alimentadas por fontes de ciberinteligência regionais e internacionais.

Essa atualização constante amplia a visibilidade sobre novas campanhas maliciosas, técnicas de exploração e indicadores de comprometimento (IoCs), garantindo que o ambiente corporativo permaneça protegido mesmo diante de vetores inéditos. Ao mesmo tempo, as plataformas de SOCaaS modernas integram recursos de análise comportamental (UEBA) e aprendizado contínuo, permitindo identificar padrões anômalos e prevenir movimentos laterais antes que evoluam para incidentes graves.

Mais do que uma modernização tecnológica, a adoção de modelos de SOC as a Service representa um novo paradigma de defesa cibernética. O CISO que ainda vê o SOC apenas como um centro de monitoramento precisa agora encará-lo como um núcleo de inteligência e antecipação, sustentado por automação, correlação de dados e aprendizado de máquina.

  • ✇DCiber
  • Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura Redação
    Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes. A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde at
     

Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura

8 de Dezembro de 2025, 11:02

Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes.

A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde até os serviços públicos. Em maio passado, a Ascension Healthcare, uma das maiores operadoras de saúde dos EUA, foi alvo de um ataque cibernético que comprometeu sistemas críticos, incluindo registros médicos e comunicação interna. Hospitais ficaram sem acesso a informações essenciais por semanas, forçando equipes a recorrerem a procedimentos manuais. “Isso gerou riscos reais, com erros relatados no Kansas e em Detroit, que poderiam ter resultado em graves consequências médicas”, explica Anchises Moraes, Especialista de Theat Intel da Apura.

A Ascension não divulgou oficialmente o grupo por trás do ataque, mas investigações apontam para o Black Basta. Sete dos vinte e cinco mil servidores foram comprometidos, e 5,6 milhões de indivíduos receberam notificações sobre o possível vazamento de dados.

No Brasil, a TOTVS foi alvo do grupo BlackByte, com relatos de que dados da empresa foram acessados. A companhia informou seus acionistas, garantindo a continuidade dos serviços, mas sem dissipar completamente a incerteza. Já a Sabesp sofreu um ataque do grupo RansomHouse, que não apenas roubou dados, mas também os publicou posteriormente.

O futuro dos ataques: alvos menores, impactos maiores

Se antes os criminosos miravam grandes corporações exigindo valores exorbitantes, a tendência é que ataques menores, porém em massa, ganhem força em todo o mundo, incluindo o Brasil. Pequenas e médias empresas se tornaram alvos fáceis, já que possuem menos recursos para segurança e maior propensão a pagar resgates. “Elas têm mais dificuldade em recuperar dados roubados ou encriptados, tornando-se presas ideais para esses criminosos”, alerta Anchises.

Outro ponto crítico é a ascensão da Internet das Coisas (IoT). O crescimento de dispositivos conectados, tanto em ambientes domésticos quanto industriais, expande a superfície de ataque. Botnets formadas por aparelhos desprotegidos alimentam ataques de negação de serviço (DDoS), enquanto falhas em sistemas industriais expõem infraestruturas críticas a riscos catastróficos.

“Quanto mais automatizado, maior a vulnerabilidade. Empresas que adotam tecnologia intensiva, como na Indústria 4.0, precisam investir tanto em proteção cibernética quanto na capacitação de seus colaboradores”, destaca o especialista.

A resposta global? O endurecimento das leis e a repressão ao pagamento de resgates. Nesse ambiente, governos e entidades reguladoras estão apertando o cerco. Leis mais rigorosas para setores críticos, como saúde, finanças e infraestrutura, estão sendo discutidas e aplicadas ao redor do mundo. Penalidades mais severas para empresas que negligenciarem a segurança cibernética também estão no radar.

“Infelizmente, muitas empresas só reagem quando o prejuízo financeiro se torna inegável. Com regulamentação mais dura e multas elevadas, elas serão forçadas a reforçar suas defesas”, conclui.

Outra tendência é o desestímulo ao pagamento de resgates. Algumas legislações já estão sendo elaboradas para coibir essa prática, retirando dos criminosos seu principal incentivo. Fiscalizações mais rigorosas e colaboração internacional também fazem parte do arsenal contra o ransomware.

Merece destaque a ação das forças da lei, que no ano passado foi sentido por grandes grupos de ransomware. Em fevereiro de 2024 foi anunciada a ‘Operação Cronos’ realizada de forma conjunta por agências de segurança de diversos países, incluindo o FBI, a Agência Nacional do Crime (NCA) do Reino Unido e a Europol, com o objetivo de desmantelar as atividades do grupo LockBit, um dos grupos mais ativos até então. Estima-se que o líder do grupo pode ter lucrado, sozinho, cerca de US$100 milhões.

“A guerra contra os cibercriminosos está longe de acabar. Mas empresas, governos e indivíduos precisam agir agora para que a próxima grande vítima não seja apenas mais uma estatística”, sublinha Anchises.

Sobre a Apura Cyber Intelligence, acesse: https://apura.com.br/

  • ✇DCiber
  • Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025 Redação
    De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware. À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em ráp
     

Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025

6 de Dezembro de 2025, 11:45

De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware.

À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em rápida transformação que superam os métodos tradicionais de detecção e respostas. Nesse contexto, a nova pesquisa da Unit 42, equipe de inteligência de ameaças da Palo Alto Networks, intitulada Agentic AI Attack Framework, revelou como os criminosos estão começando a usar os agentes, uma evolução da inteligência artificial que vai além da geração de conteúdo a qual, ao contrário da generativa, que se concentra na criação de texto, imagens ou código, depende somente de agentes autônomos capazes de tomar decisões, adaptar ao ambiente e executar várias fases de um ataque cibernético sem intervenção humana direta.

O relatório detalha como esses agentes podem ser programados para executar tarefas como inspeção do sistema, escrever e-mails de phishing personalizados, evitar controles de segurança, manipular conversas em tempo real e remover rastros digitais. O mais preocupante é que eles podem aprender com os erros, ajustar o próprio comportamento e colaborar entre si, o que os torna uma ameaça muito mais dinâmica e difícil de conter.

Durante os testes, a Unit 42 simulou um ataque de ransomware, desde o comprometimento inicial até a exfiltração de dados, em apenas 25 minutos, usando IA em cada estágio da cadeia de ataque. Isso representou um aumento de 100 vezes na velocidade, totalmente impulsionado por IA.

Em contraste com os ciberataques tradicionais, que normalmente seguem padrões previsíveis e exigem intervenção humana em cada estágio, os ataques agênticos podem operar de forma contínua e adaptável. Isso significa que um único agente pode iniciar uma campanha de invasão, avaliar seu progresso, modificar sua estratégia em tempo real e escalar o ataque sem a necessidade de supervisão direta. Essa capacidade de ser autônomo representa um desafio para as equipes de cibersegurança, que precisam lidar com ameaças que não são apenas mais rápidas, como também mais inteligentes e persistentes.

Esses ataques cibernéticos podem ter consequências graves para as organizações. Por exemplo, um agente mal-intencionado pode enviar e-mails falsos altamente convincentes aos funcionários para roubar senhas, se infiltrar em sistemas internos e circular pela rede sem ser detectado. Isso leva ao roubo de informações confidenciais, como dados de clientes ou planos estratégicos, ou até mesmo ao sequestro de sistemas importantes por ransomware, paralisando as operações por dias. Além do impacto econômico, esses incidentes prejudicam a reputação da empresa, geram uma perda de confiança e podem levar a sanções legais se informações pessoais ou financeiras forem comprometidas.

Preparando-se para o imprevisível: como fortalecer a segurança organizacional

Nesse cenário, as organizações precisam de uma infraestrutura de segurança avançada e adaptável. Não é mais suficiente reagir a incidentes, agora é essencial antecipá-los por meio de monitoramento contínuo, análise inteligente de dados e automação dos principais processos.

A tendência à plataformização permite que as empresas reduzam a fragmentação tecnológica, melhorem a visibilidade do próprio ambiente digital e respondam mais rapidamente a qualquer tentativa de invasão. A Palo Alto Networks, por exemplo, está fazendo algo exatamente nesse sentido, desenvolvendo uma plataforma unificada de segurança de dados que abrangerá desde o desenvolvimento de código até ambientes de nuvem e centros de operações de segurança (SOCs). Essa iniciativa busca oferecer uma visão holística da segurança e facilitar o gerenciamento centralizado de ameaças, o que é essencial diante de um cenário de ataques cibernéticos cada vez mais sofisticados.

Além disso, a adoção de arquiteturas como o SASE (Secure Access Service Edge) fortalece a postura de segurança ao estender a proteção para além do perímetro tradicional. Essas tecnologias permitem controles granulares baseados em identidade, contexto e comportamento, o que é fundamental em um ambiente em que usuários, dispositivos e aplicativos estão distribuídos. Para as organizações brasileiras, investir nesse tipo de recurso representa uma melhoria técnica, bem como uma estratégia fundamental para garantir a continuidade operacional e a proteção de ativos essenciais contra ameaças cada vez mais automatizadas e persistentes.

O Brasil, com a crescente digitalização em setores-chave, como saúde, educação e serviços públicos, se torna um alvo atraente para essa ameaça emergente. A necessidade de fortalecer as capacidades de segurança cibernética no país é urgente, especialmente em face da adoção acelerada de tecnologias digitais em todos os níveis do governo e das empresas.

Diante desse cenário, especialistas da Palo Alto Networks recomendam que as organizações brasileiras implementem soluções de segurança que integrem recursos de detecção baseados em IA, bem como programas de conscientização e resposta a incidentes que considerem esse novo tipo de ameaças automatizadas.

A evolução dos ataques cibernéticos para esquemas mais autônomos e adaptáveis exige uma resposta igualmente inovadora. Somente por meio de estratégias proativas e colaborativas será possível mitigar os riscos apresentados por essa nova era de ataques alimentados pelos agentes de IA.

Sobre a Unit 42

A Unit 42 da Palo Alto Networks reúne pesquisadores de ameaças de renome mundial, respondentes de incidentes de elite e consultores de segurança especializados para criar uma organização orientada por inteligência e pronta para responder, apaixonada por ajudar a gerenciar o risco cibernético proativamente. Juntos, nossa equipe atua como seu consultor de confiança para ajudar a avaliar e testar controles de segurança contra as ameaças certas, transformar estratégias de segurança com uma abordagem informada sobre ameaças e responder a incidentes em tempo recorde para que você possa voltar aos negócios mais rapidamente. Visite paloaltonetworks.com/unit42.

Sobre a Palo Alto Networks

Como líder global em segurança cibernética, a Palo Alto Networks (NASDAQ: PANW) tem o compromisso de proteger nosso modo de vida digital por meio de inovação contínua. Com a confiança de organizações em todo o mundo, fornecemos soluções de segurança de ponta a ponta baseadas em IA em redes, nuvem, operações de segurança e IA, capacitadas pela inteligência e experiência em ameaças da Unit 42. Nosso foco na plataformização permite que as empresas simplifiquem a segurança em escala, garantindo que a proteção impulsione a inovação. Saiba mais em www.paloaltonetworks.com.

❌
❌