Visualização normal

Antes de ontemStream principal
  • ✇DCiber
  • Cibersegurança: por que a proteção ainda é vista como despesa no setor financeiro? Redação
    O setor financeiro ocupa a segunda posição no ranking global de ataques cibernéticos, de acordo com um relatório da Verizon. O documento registrou 3.336 incidentes no segmento em 2025, com 927 resultando em vazamentos de dados confirmados. Na América Latina, foram 657 casos, sendo 413 com vazamentos. O cenário no Brasil acompanha a tendência, com o Banco Central reportando, somente em 2024, 12 incidentes de vazamentos de chaves Pix. Os números mostram a exposição de um segmento que lida com ativ
     

Cibersegurança: por que a proteção ainda é vista como despesa no setor financeiro?

8 de Dezembro de 2025, 11:37

O setor financeiro ocupa a segunda posição no ranking global de ataques cibernéticos, de acordo com um relatório da Verizon. O documento registrou 3.336 incidentes no segmento em 2025, com 927 resultando em vazamentos de dados confirmados. Na América Latina, foram 657 casos, sendo 413 com vazamentos. O cenário no Brasil acompanha a tendência, com o Banco Central reportando, somente em 2024, 12 incidentes de vazamentos de chaves Pix. Os números mostram a exposição de um segmento que lida com ativos e informações de clientes.

A recorrência dos ataques levanta uma questão sobre a abordagem da segurança pelas lideranças. A proteção dos sistemas e dados é vista por parte dos gestores como um centro de custo, não como um pilar para a sustentação do negócio. Essa visão ignora que o custo de um incidente de segurança é, em média, superior ao investimento preventivo. O relatório “Cost of a Data Breach” da IBM, de 2024, aponta que o prejuízo médio de um ataque no setor financeiro foi de US$ 6,08 milhões.

“A cibersegurança é tratada como uma despesa por empresas que ainda não têm um grau elevado de maturidade em segurança da informação. As companhias que já estão em um patamar mais elevado enxergam a cibersegurança como um investimento”, afirma Rodrigo Rocha, gerente de arquitetura de soluções da CG One, empresa de tecnologia focada em segurança da informação, proteção de redes e gerenciamento integrado de riscos.

A evolução dos riscos e os impactos nos negócios

Os riscos para as instituições financeiras abrangem desde ataques de negação de serviço (DDoS), que buscam a indisponibilidade de plataformas e o prejuízo de imagem, até o roubo de informações e o desvio de valores de contas de clientes. “Nos últimos anos, as táticas dos atacantes ganharam complexidade, com o desenvolvimento de ransomwares como LockBit e Conti, ataques à cadeia de suprimentos que comprometem plataformas de autenticação de fintechs, exploração de APIs e o uso de inteligência artificial generativa e deepfakes em ações de engenharia social”, explica Rocha.

Um ataque bem-sucedido pode resultar em perda de credibilidade junto a clientes e ao mercado, além de perdas financeiras diretas. Há também o impacto regulatório, com a possibilidade de aplicação de multas pela Autoridade Nacional de Proteção de Dados (ANPD) em caso de descumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD).

A estratégia de defesa como caminho

Não existe uma única tecnologia que funcione como solução definitiva para a proteção do ecossistema financeiro. A eficácia da defesa está na implementação de um plano de médio e longo prazo, com o objetivo de elevar a maturidade em segurança da informação de forma contínua.

Para Rocha, as organizações podem utilizar frameworks de mercado para avaliar o nível de maturidade atual e traçar um plano de evolução. “A proteção de uma empresa, de qualquer segmento, depende da execução de um plano estruturado, com parceiros e soluções que ajudem nessa jornada”, finaliza o especialista da CG One.

  • ✇DCiber
  • Sala-cofre volta ao radar das empresas diante do crescimento das ameaças híbridas Redação
    Nos últimos anos, os ataques cibernéticos no Brasil não apenas aumentaram em volume, mas também em sofisticação. Em 2024, o país registrou impressionantes 356 bilhões de tentativas de invasão digital, segundo dados do FortiGuard Labs. Esse número representa um aumento significativo em relação aos anos anteriores, refletindo uma mudança na estratégia dos cibercriminosos, que agora priorizam ataques mais direcionados e complexos. A evolução nas táticas de ataque exige que as empresas adotem med
     

Sala-cofre volta ao radar das empresas diante do crescimento das ameaças híbridas

8 de Dezembro de 2025, 11:19

Nos últimos anos, os ataques cibernéticos no Brasil não apenas aumentaram em volume, mas também em sofisticação. Em 2024, o país registrou impressionantes 356 bilhões de tentativas de invasão digital, segundo dados do FortiGuard Labs. Esse número representa um aumento significativo em relação aos anos anteriores, refletindo uma mudança na estratégia dos cibercriminosos, que agora priorizam ataques mais direcionados e complexos. A evolução nas táticas de ataque exige que as empresas adotem medidas de segurança mais robustas e integradas para proteger seus ativos digitais.

E as ameaças não se limitam somente ao espaço virtual. Ameaças híbridas – que combinam vetores cibernéticos e físicos – também se intensificaram. Empresas e infraestruturas críticas enfrentam riscos que vão de brechas digitais a incidentes físicos como incêndios, sabotagem ou desastres naturais.

Em paralelo, eventos climáticos extremos e ações maliciosas tangíveis continuam a ameaçar data centers e equipamentos corporativos. Em outras palavras, segurança cibernética e infraestrutura física andam de mãos dadas no enfrentamento das ameaças atuais.

O retorno da sala-cofre como uma camada estratégica de proteção

Nesse contexto de ameaça ampliada, as empresas estão redescobrindo as salas-cofre como uma importante camada complementar na estratégia de segurança digital. Historicamente concebida como uma solução de proteção física – literalmente uma sala fortificada para abrigar servidores e mídias – a sala-cofre evoluiu para se integrar à abordagem holística de segurança da informação.

Vários fatores explicam por que algumas empresas voltaram a apostar nessas estruturas. Primeiro, a proliferação de ataques de ransomware e outras ameaças digitais fez crescer a recomendação de manter backups offline e isolados – e não há isolamento mais seguro do que um cofre físico. Segundo, os custos de inatividade e perda de dados atingiram patamares recordes, tornando o investimento em proteção física altamente justificável. Quando uma sala-cofre garante a integridade da infraestrutura mesmo sob incidentes graves, o retorno do investimento torna-se rápido e certo, evitando prejuízos operacionais e de negócios. Em prédios compartilhados ou ambientes de TI híbridos, a sala-cofre atua como uma apólice de seguro: se o pior acontecer, a empresa terá condições de se recuperar rapidamente.

Além disso, a adoção de salas-cofre reflete uma mudança cultural. Empresas antes focadas exclusivamente no digital passaram a reconhecer que a resiliência completa exige abordar tanto o virtual quanto o físico. Não se trata de retroceder no tempo, mas sim de combinar o melhor dos dois mundos: firewalls, criptografia e sistemas de detecção cuidam das ameaças lógicas, enquanto a sala-cofre mitiga riscos ambientais e humanos (incêndios, água, poeira, sabotagem) que também podem causar a perda ou indisponibilidade de dados. Em síntese, a sala-cofre ressurge não como um gasto a mais, mas como parte integrante de uma estratégia moderna de defesa em profundidade, oferecendo uma camada adicional de proteção em tempos de ameaças complexas.

Novas certificações técnicas e exigências internacionais

As salas-cofre contemporâneas diferem muito dos cofres de antigamente. Elas incorporam uma série de requisitos técnicos e tecnológicos avançados para fazer frente às ameaças atuais. Estas salas podem suportar incêndio severo por pelo menos 60 minutos e são desenvolvidas para não permitir que a temperatura interna exceda 75 °C, nem que a umidade relativa ultrapasse 85%, mesmo sob calor e pressão extremos, dessa forma os equipamentos eletrônicos em seu interior não sofrem danos térmicos ou por condensão enquanto o fogo é combatido.

Além da barreira ao fogo, as salas-cofre devem ser verdadeiras fortalezas ambientais. Elas precisam impedir a entrada de água e poeira, seja proveniente de tubulações rompidas, de mangueiras dos bombeiros ou de detritos do ambiente externo. Para isso, adotam vedação de alto padrão, com nível de proteção equivalente a IP-66 ou similar, bloqueando jatos de água e partículas contaminantes. A estanqueidade e isolamento garantem também que fumaça e gases corrosivos não penetrem, protegendo circuitos delicados de contaminação química.

Tais características são essenciais, pois em um sinistro real não é apenas o fogo que ameaça o data center: explosões podem lançar destroços, o acionamento de sprinklers pode causar inundações, e a fuligem pode arruinar servidores. A sala-cofre, ao ser hermética e estruturalmente reforçada, funciona como um cofre dentro do cofre, mantendo a integridade mesmo se o prédio ao redor colapsar parcial ou totalmente.

A depender da sensibilidade dos equipamentos e da criticidade dos dados, muitas salas-cofre modernas são projetadas com blindagem eletromagnética – efetivamente atuando como uma gaiola de Faraday. Com isso, o ambiente interno fica imune a perturbações externas que poderiam causar mau funcionamento de servidores ou exponenciar erros de transmissão. De quebra, essa característica protege contra espionagem por emissão de sinais (tempest), evitando vazamento de informações via ondas de rádiofrequência.

Integração da sala-cofre à arquitetura moderna de segurança cibernética

A adoção de salas-cofre hoje não ocorre de forma isolada, mas sim integrada à arquitetura de segurança cibernética corporativa. Empresas de vanguarda veem a sala-cofre como mais um componente de sua estratégia de ciber-resiliência, alinhando políticas e tecnologias de modo que o todo seja maior que a soma das partes.

Na prática, isso significa que o plano de segurança considera cenários combinados: por exemplo, um ataque cibernético grave pode ser acompanhado por tentativas de sabotagem física, ou um desastre natural pode ser explorado por criminosos para roubar dados enquanto os sistemas estão offline. Nesses casos, a sala-cofre atua em conjunto com as defesas lógicas. Enquanto firewalls, antivírus e sistemas de detecção de intrusão tentam barrar o invasor digital, a sala-cofre impede que qualquer agressão física (fogo, explosão, intruso) destrua os servidores ou os deixe inacessíveis. Se, por alguma fatalidade, hackers contornarem todas as barreiras e ativarem um malware destrutivo, os backups dentro da sala-cofre permanecerão a salvo, desconectados e isolados o suficiente para possibilitar uma restauração rápida.

Uma das tendências arquitetônicas atuais é o conceito de “zero trust” não apenas na rede, mas também no ambiente físico. Ou seja, assume-se que nenhum perímetro está 100% livre de riscos – inclusive o prédio da empresa. Assim, informações realmente críticas podem ser duplicadas em mídia desconectada e guardadas em sala-cofre, garantindo um último recurso de recuperação em caso de ransomware, ou ataques de sabotagem coordenados.

As salas-cofre modernas também são projetadas para se conectar aos sistemas de gerenciamento e monitoramento central. Integradas ao SIEM (Security Information and Event Management) elas fornecem telemetria contínua: temperatura, umidade, status dos sensores, travamento de portas, tudo é acompanhado em tempo real, permitindo à equipe de TI agir proativamente.

Naturalmente, investir em uma sala-cofre não elimina a necessidade de manter defesas cibernéticas robustas. Ela deve ser vista como parte de um ecossistema: tão importante quanto backups criptografados, políticas de acesso e treinamento de usuários. A sala-cofre é a última trincheira, mas a empresa precisa vigiar todas as frentes. Quando integrada a um plano abrangente de segurança, entretanto, seu valor é incomensurável. Casos reais demonstram que, no momento da verdade – seja um ataque devastador ou um desastre inesperado –, essa infraestrutura pode fazer a diferença entre a continuidade dos negócios ou o colapso total.

O panorama contemporâneo aponta que veremos cada vez mais empresas adotando essa abordagem híbrida de segurança. Não por modismo ou saudosismo tecnológico, mas porque a realidade impõe camadas múltiplas de proteção. E se a transformação digital acelerou processos e ampliou exposições, ela também nos lembra de que, para todo avanço virtual, é prudente um passo de fortificação real. A sala-cofre, portanto, consolidou-se como um pilar estratégico da segurança digital corporativa, garantindo que mesmo diante do inesperado – seja um hacker ou um incêndio – a empresa permaneça de pé e operacional, custe o que custar.

TÜV Rheinland: há 150 anos tornando o mundo mais seguro

A TÜV Rheinland é uma das principais fornecedoras de serviços de testes e inspeções do mundo, com receita anual superior a 2,7 bilhões de euros e cerca de 26.000 colaboradores em mais de 50 países. Seus especialistas altamente qualificados testam sistemas e produtos técnicos, viabilizam a inovação e apoiam empresas na transição para uma atuação mais sustentável. A empresa capacita profissionais em diversas áreas e certifica sistemas de gestão conforme padrões internacionais. Com expertise reconhecida em áreas como mobilidade, fornecimento de energia e infraestrutura, a TÜV Rheinland assegura qualidade independente em todas as etapas, inclusive em tecnologias emergentes, como hidrogênio verde, inteligência artificial e condução autônoma. Dessa forma, contribui para um futuro mais seguro e melhor para todos. Desde 2006, a TÜV Rheinland é signatária do Pacto Global da ONU, que promove a sustentabilidade e combate à corrupção. Para saber mais, acesse: https://tuv.com

  • ✇DCiber
  • Recrutadora de profissionais de TI aponta: “salário importa, mas não sustenta mais a guerra por talentos” Redação
    Nos últimos anos, o mercado global de tecnologia vem passando por uma mudança silenciosa — e profunda — na forma de contratar seus profissionais. A geração que cresceu entre ciclos de inovação acelerada, layoffs, burnouts e reestruturações agora está no comando das próprias escolhas e literalmente decide onde quer trabalhar, priorizando fatores que vão muito além da remuneração. Propósito, ambiente saudável e maturidade tecnológica passaram a pesar tanto quanto — e, em muitos casos, até mais — d
     

Recrutadora de profissionais de TI aponta: “salário importa, mas não sustenta mais a guerra por talentos”

8 de Dezembro de 2025, 11:17

Nos últimos anos, o mercado global de tecnologia vem passando por uma mudança silenciosa — e profunda — na forma de contratar seus profissionais. A geração que cresceu entre ciclos de inovação acelerada, layoffs, burnouts e reestruturações agora está no comando das próprias escolhas e literalmente decide onde quer trabalhar, priorizando fatores que vão muito além da remuneração. Propósito, ambiente saudável e maturidade tecnológica passaram a pesar tanto quanto — e, em muitos casos, até mais — do que o valor no holerite.

Segundo pesquisa da plataforma de empregos Dice, 47% dos especialistas de TI procuram ativamente novas oportunidades — mesmo com o aumento nos salários. Para as empresas, isso alterou a dinâmica de atração e retenção. Para os recrutadores, virou um novo mapa mental.

“Há cinco anos, a conversa começava pelo salário. Hoje, as perguntas iniciais do candidato envolvem autonomia, cultura de engenharia, maturidade tecnológica e liberdade para criar”, afirma Frederico Sieck, CEO da KOUD, empresa brasileira especializada em recrutamento e alocação de profissionais de TI para atuação no Brasil e no exterior. “Os talentos escolhem onde atuar. Não é mais a empresa que escolhe o profissional”.

Essa mudança fica evidente em processos de seleção conduzidos pela KOUD. Segundo Sieck, desenvolvedores e engenheiros de software avaliam a empresa com o mesmo rigor que aplicam ao analisar um framework, ou seja, a estrutura base de desenvolvimento. Eles querem entender se há senioridade de liderança, previsibilidade de projetos, ambiente seguro para errar e debater soluções, além de clareza estratégica e equilíbrio entre vida pessoal e profissional. Segundo estudo da ISACA, esse último fator é em 41% das vezes o principal motivo para permanecerem em um emprego ou empresa.

“Quando apresentamos uma vaga, o candidato quer saber qual a stack real da empresa, como funciona o pipeline — ou ‘linha de fluxo’ que integra todas as etapas de desenvolvimento e entrega — se há práticas modernas de DevOps (junção de desenvolvimento e operações para acelerar entregas) e como é o processo de deploy (publicação de novas versões de software)”, explica. “Se a tecnologia usada não faz sentido ou se o ambiente é engessado, eles não avançam.”

Sieck explica, também, que maturidade tecnológica, antes vista como requisito operacional, virou diferencial competitivo no recrutamento. Empresas que ainda dependem de ferramentas ultrapassadas, processos desorganizados ou ausência de automação perdem atratividade rapidamente. Já aquelas que investem em arquiteturas modernas, segurança avançada, pipelines automatizados e aplicações integradas de inteligência artificial atraem mais candidatos — e retêm melhor seus quadros.

Além disso, existe um fator que está se tornando imprescindível: o propósito. De acordo com o CEO da KOUD, esse requisito tem estado cada vez mais presente nas entrevistas. “Os melhores profissionais querem trabalhar em projetos que importam. Querem sentir impacto real no produto, no negócio ou nos usuários. Eles falam muito sobre ‘trabalho com propósito’, algo que até pouco tempo atrás quase não aparecia nas conversas técnicas”, diz Sieck.

A segurança psicológica também aparece como critério decisivo, especialmente entre profissionais seniores. Ambientes com microgestão, comunicação opaca ou liderança instável têm sido recusados ainda na fase inicial do processo. “O candidato percebe rapidamente quando a empresa não sabe o que quer ou quando a liderança não conhece o que está pedindo. A recusa acontece na hora”, afirma.

O pacote completo também ganhou peso. Trilhas de carreira claras, acesso a treinamentos, certificações, mentorias, benefícios flexíveis e apoio à saúde mental se tornaram elementos essenciais na decisão. “Ninguém mais muda de emprego apenas por um VR maior. As pessoas querem estabilidade emocional, clareza de futuro e respeito. Isso pesa mais do que qualquer benefício isolado”, diz o CEO. “Compreender esse novo comportamento é determinante para os negócios em tecnologia”, conclui.

  • ✇DCiber
  • Além do monitoramento: o novo papel do SOC na defesa cibernética Redação
    Neste ano, o Brasil sofreu mais de 315 bilhões de tentativas de ataque cibernético apenas no primeiro semestre — número que representa cerca de 84% de todo o tráfego malicioso registrado na América Latina no período, de acordo com um levantamento da Fortinet divulgado em agosto passado. Com adversários fazendo uso crescente de IA para conduzir campanhas de phishing, ataques DDoS e exploração de vulnerabilidades em ambientes híbridos e multicloud, líderes de segurança corporativa se veem diante d
     

Além do monitoramento: o novo papel do SOC na defesa cibernética

8 de Dezembro de 2025, 11:05

Neste ano, o Brasil sofreu mais de 315 bilhões de tentativas de ataque cibernético apenas no primeiro semestre — número que representa cerca de 84% de todo o tráfego malicioso registrado na América Latina no período, de acordo com um levantamento da Fortinet divulgado em agosto passado. Com adversários fazendo uso crescente de IA para conduzir campanhas de phishing, ataques DDoS e exploração de vulnerabilidades em ambientes híbridos e multicloud, líderes de segurança corporativa se veem diante de uma encruzilhada: manter o SOC (Security Operations Center) da forma como está ou apostar em novas tecnologias e formas de trabalho que respondam à nova realidade.

Grupos criminosos adotam táticas avançadas e combinam técnicas de Advanced Persistent Threat (APT) com ferramentas de IA para driblar as defesas tradicionais. Golpes que envolvem deepfakes ou phishing automatizado por IA tornam cada vez mais difícil distinguir o legítimo do malicioso. Ao mesmo tempo, a superfície de ataque das organizações se expandiu dramaticamente. Com ambientes de TI híbridos e multicloud, centenas de novos serviços e integrações são adicionados constantemente aos ecossistemas corporativos, abrindo brechas que muitas vezes são difíceis de monitorar.

O problema é que grande parte dos SOCs atuais foi concebida para um contexto em que as ameaças eram baseadas em assinatura e o volume de eventos era controlável. Hoje, porém, a multiplicação de fontes de telemetria, tais como endpoints, nuvens, APIs, identidades, dispositivos IoT e aplicações SaaS, faz com que o volume de logs cresça de forma exponencial.

Não se trata apenas de mais dados, mas de dados de naturezas distintas, com diferentes formatos, níveis de granularidade e relevância operacional. Ferramentas modernas de detecção e monitoramento, como EDRs, XDRs e soluções de observabilidade, coletam informações em tempo real e geram fluxos contínuos de telemetria que precisam ser correlacionados com ameaças conhecidas e comportamentos anômalos. Sem uma arquitetura de dados e automação adequadas, esse ecossistema torna-se difícil de orquestrar – e o SOC passa a lidar menos com ruído e mais com complexidade analítica. O desafio, portanto, deixou de ser filtrar falsos positivos e passou a ser transformar grandes volumes de logs em inteligência acionável com velocidade e contexto.

E, quando os adversários passam a empregar IA para criar malwares praticamente indetectáveis, um SOC calcado apenas em esforço humano não consegue escalar na mesma proporção do risco. O resultado é um descompasso perigoso entre a capacidade defensiva e a velocidade com que as ameaças modernas atuam, evidenciando que manter o status quo não é mais sustentável.

Uma das principais transformações em curso é a adoção do modelo de SOC as a Service, que redefine a forma como as empresas estruturam sua defesa cibernética. Diferente do modelo híbrido ou totalmente interno, o SOCaaS oferece monitoramento, detecção e resposta a incidentes 24×7 por meio de uma plataforma escalável e baseada em nuvem, administrada por especialistas em cibersegurança.

Esse formato elimina a necessidade de manter infraestrutura local pesada e reduz o tempo de implantação, ao mesmo tempo em que garante acesso contínuo a tecnologias e analistas altamente especializados.

Ao integrar telemetria proveniente de múltiplas camadas, o SOC as a Service consolida os eventos em um único datalake de análise, aplicando correlação e contextualização automatizadas com apoio de SOAR e machine learning. Assim, os alertas deixam de ser tratados de forma isolada e passam a compor narrativas completas de ataque, permitindo uma visão tática e antecipada das ameaças.

Essa automação nativa reduz drasticamente o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR), pontos críticos para conter ataques modernos que podem se propagar em minutos.

Outro benefício do modelo é a atualização contínua da inteligência de ameaças. Fornecedores de SOCaaS normalmente operam com bases globais de threat intelligence, alimentadas por fontes de ciberinteligência regionais e internacionais.

Essa atualização constante amplia a visibilidade sobre novas campanhas maliciosas, técnicas de exploração e indicadores de comprometimento (IoCs), garantindo que o ambiente corporativo permaneça protegido mesmo diante de vetores inéditos. Ao mesmo tempo, as plataformas de SOCaaS modernas integram recursos de análise comportamental (UEBA) e aprendizado contínuo, permitindo identificar padrões anômalos e prevenir movimentos laterais antes que evoluam para incidentes graves.

Mais do que uma modernização tecnológica, a adoção de modelos de SOC as a Service representa um novo paradigma de defesa cibernética. O CISO que ainda vê o SOC apenas como um centro de monitoramento precisa agora encará-lo como um núcleo de inteligência e antecipação, sustentado por automação, correlação de dados e aprendizado de máquina.

  • ✇DCiber
  • Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura Redação
    Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes. A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde at
     

Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura

8 de Dezembro de 2025, 11:02

Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes.

A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde até os serviços públicos. Em maio passado, a Ascension Healthcare, uma das maiores operadoras de saúde dos EUA, foi alvo de um ataque cibernético que comprometeu sistemas críticos, incluindo registros médicos e comunicação interna. Hospitais ficaram sem acesso a informações essenciais por semanas, forçando equipes a recorrerem a procedimentos manuais. “Isso gerou riscos reais, com erros relatados no Kansas e em Detroit, que poderiam ter resultado em graves consequências médicas”, explica Anchises Moraes, Especialista de Theat Intel da Apura.

A Ascension não divulgou oficialmente o grupo por trás do ataque, mas investigações apontam para o Black Basta. Sete dos vinte e cinco mil servidores foram comprometidos, e 5,6 milhões de indivíduos receberam notificações sobre o possível vazamento de dados.

No Brasil, a TOTVS foi alvo do grupo BlackByte, com relatos de que dados da empresa foram acessados. A companhia informou seus acionistas, garantindo a continuidade dos serviços, mas sem dissipar completamente a incerteza. Já a Sabesp sofreu um ataque do grupo RansomHouse, que não apenas roubou dados, mas também os publicou posteriormente.

O futuro dos ataques: alvos menores, impactos maiores

Se antes os criminosos miravam grandes corporações exigindo valores exorbitantes, a tendência é que ataques menores, porém em massa, ganhem força em todo o mundo, incluindo o Brasil. Pequenas e médias empresas se tornaram alvos fáceis, já que possuem menos recursos para segurança e maior propensão a pagar resgates. “Elas têm mais dificuldade em recuperar dados roubados ou encriptados, tornando-se presas ideais para esses criminosos”, alerta Anchises.

Outro ponto crítico é a ascensão da Internet das Coisas (IoT). O crescimento de dispositivos conectados, tanto em ambientes domésticos quanto industriais, expande a superfície de ataque. Botnets formadas por aparelhos desprotegidos alimentam ataques de negação de serviço (DDoS), enquanto falhas em sistemas industriais expõem infraestruturas críticas a riscos catastróficos.

“Quanto mais automatizado, maior a vulnerabilidade. Empresas que adotam tecnologia intensiva, como na Indústria 4.0, precisam investir tanto em proteção cibernética quanto na capacitação de seus colaboradores”, destaca o especialista.

A resposta global? O endurecimento das leis e a repressão ao pagamento de resgates. Nesse ambiente, governos e entidades reguladoras estão apertando o cerco. Leis mais rigorosas para setores críticos, como saúde, finanças e infraestrutura, estão sendo discutidas e aplicadas ao redor do mundo. Penalidades mais severas para empresas que negligenciarem a segurança cibernética também estão no radar.

“Infelizmente, muitas empresas só reagem quando o prejuízo financeiro se torna inegável. Com regulamentação mais dura e multas elevadas, elas serão forçadas a reforçar suas defesas”, conclui.

Outra tendência é o desestímulo ao pagamento de resgates. Algumas legislações já estão sendo elaboradas para coibir essa prática, retirando dos criminosos seu principal incentivo. Fiscalizações mais rigorosas e colaboração internacional também fazem parte do arsenal contra o ransomware.

Merece destaque a ação das forças da lei, que no ano passado foi sentido por grandes grupos de ransomware. Em fevereiro de 2024 foi anunciada a ‘Operação Cronos’ realizada de forma conjunta por agências de segurança de diversos países, incluindo o FBI, a Agência Nacional do Crime (NCA) do Reino Unido e a Europol, com o objetivo de desmantelar as atividades do grupo LockBit, um dos grupos mais ativos até então. Estima-se que o líder do grupo pode ter lucrado, sozinho, cerca de US$100 milhões.

“A guerra contra os cibercriminosos está longe de acabar. Mas empresas, governos e indivíduos precisam agir agora para que a próxima grande vítima não seja apenas mais uma estatística”, sublinha Anchises.

Sobre a Apura Cyber Intelligence, acesse: https://apura.com.br/

  • ✇DCiber
  • Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025 Redação
    De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware. À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em ráp
     

Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025

6 de Dezembro de 2025, 11:45

De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware.

À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em rápida transformação que superam os métodos tradicionais de detecção e respostas. Nesse contexto, a nova pesquisa da Unit 42, equipe de inteligência de ameaças da Palo Alto Networks, intitulada Agentic AI Attack Framework, revelou como os criminosos estão começando a usar os agentes, uma evolução da inteligência artificial que vai além da geração de conteúdo a qual, ao contrário da generativa, que se concentra na criação de texto, imagens ou código, depende somente de agentes autônomos capazes de tomar decisões, adaptar ao ambiente e executar várias fases de um ataque cibernético sem intervenção humana direta.

O relatório detalha como esses agentes podem ser programados para executar tarefas como inspeção do sistema, escrever e-mails de phishing personalizados, evitar controles de segurança, manipular conversas em tempo real e remover rastros digitais. O mais preocupante é que eles podem aprender com os erros, ajustar o próprio comportamento e colaborar entre si, o que os torna uma ameaça muito mais dinâmica e difícil de conter.

Durante os testes, a Unit 42 simulou um ataque de ransomware, desde o comprometimento inicial até a exfiltração de dados, em apenas 25 minutos, usando IA em cada estágio da cadeia de ataque. Isso representou um aumento de 100 vezes na velocidade, totalmente impulsionado por IA.

Em contraste com os ciberataques tradicionais, que normalmente seguem padrões previsíveis e exigem intervenção humana em cada estágio, os ataques agênticos podem operar de forma contínua e adaptável. Isso significa que um único agente pode iniciar uma campanha de invasão, avaliar seu progresso, modificar sua estratégia em tempo real e escalar o ataque sem a necessidade de supervisão direta. Essa capacidade de ser autônomo representa um desafio para as equipes de cibersegurança, que precisam lidar com ameaças que não são apenas mais rápidas, como também mais inteligentes e persistentes.

Esses ataques cibernéticos podem ter consequências graves para as organizações. Por exemplo, um agente mal-intencionado pode enviar e-mails falsos altamente convincentes aos funcionários para roubar senhas, se infiltrar em sistemas internos e circular pela rede sem ser detectado. Isso leva ao roubo de informações confidenciais, como dados de clientes ou planos estratégicos, ou até mesmo ao sequestro de sistemas importantes por ransomware, paralisando as operações por dias. Além do impacto econômico, esses incidentes prejudicam a reputação da empresa, geram uma perda de confiança e podem levar a sanções legais se informações pessoais ou financeiras forem comprometidas.

Preparando-se para o imprevisível: como fortalecer a segurança organizacional

Nesse cenário, as organizações precisam de uma infraestrutura de segurança avançada e adaptável. Não é mais suficiente reagir a incidentes, agora é essencial antecipá-los por meio de monitoramento contínuo, análise inteligente de dados e automação dos principais processos.

A tendência à plataformização permite que as empresas reduzam a fragmentação tecnológica, melhorem a visibilidade do próprio ambiente digital e respondam mais rapidamente a qualquer tentativa de invasão. A Palo Alto Networks, por exemplo, está fazendo algo exatamente nesse sentido, desenvolvendo uma plataforma unificada de segurança de dados que abrangerá desde o desenvolvimento de código até ambientes de nuvem e centros de operações de segurança (SOCs). Essa iniciativa busca oferecer uma visão holística da segurança e facilitar o gerenciamento centralizado de ameaças, o que é essencial diante de um cenário de ataques cibernéticos cada vez mais sofisticados.

Além disso, a adoção de arquiteturas como o SASE (Secure Access Service Edge) fortalece a postura de segurança ao estender a proteção para além do perímetro tradicional. Essas tecnologias permitem controles granulares baseados em identidade, contexto e comportamento, o que é fundamental em um ambiente em que usuários, dispositivos e aplicativos estão distribuídos. Para as organizações brasileiras, investir nesse tipo de recurso representa uma melhoria técnica, bem como uma estratégia fundamental para garantir a continuidade operacional e a proteção de ativos essenciais contra ameaças cada vez mais automatizadas e persistentes.

O Brasil, com a crescente digitalização em setores-chave, como saúde, educação e serviços públicos, se torna um alvo atraente para essa ameaça emergente. A necessidade de fortalecer as capacidades de segurança cibernética no país é urgente, especialmente em face da adoção acelerada de tecnologias digitais em todos os níveis do governo e das empresas.

Diante desse cenário, especialistas da Palo Alto Networks recomendam que as organizações brasileiras implementem soluções de segurança que integrem recursos de detecção baseados em IA, bem como programas de conscientização e resposta a incidentes que considerem esse novo tipo de ameaças automatizadas.

A evolução dos ataques cibernéticos para esquemas mais autônomos e adaptáveis exige uma resposta igualmente inovadora. Somente por meio de estratégias proativas e colaborativas será possível mitigar os riscos apresentados por essa nova era de ataques alimentados pelos agentes de IA.

Sobre a Unit 42

A Unit 42 da Palo Alto Networks reúne pesquisadores de ameaças de renome mundial, respondentes de incidentes de elite e consultores de segurança especializados para criar uma organização orientada por inteligência e pronta para responder, apaixonada por ajudar a gerenciar o risco cibernético proativamente. Juntos, nossa equipe atua como seu consultor de confiança para ajudar a avaliar e testar controles de segurança contra as ameaças certas, transformar estratégias de segurança com uma abordagem informada sobre ameaças e responder a incidentes em tempo recorde para que você possa voltar aos negócios mais rapidamente. Visite paloaltonetworks.com/unit42.

Sobre a Palo Alto Networks

Como líder global em segurança cibernética, a Palo Alto Networks (NASDAQ: PANW) tem o compromisso de proteger nosso modo de vida digital por meio de inovação contínua. Com a confiança de organizações em todo o mundo, fornecemos soluções de segurança de ponta a ponta baseadas em IA em redes, nuvem, operações de segurança e IA, capacitadas pela inteligência e experiência em ameaças da Unit 42. Nosso foco na plataformização permite que as empresas simplifiquem a segurança em escala, garantindo que a proteção impulsione a inovação. Saiba mais em www.paloaltonetworks.com.

Relatório da Honeywell aponta que ataques de ransomware direcionados a operadores industriais aumentaram 46% no primeiro trimestre de 2025

6 de Dezembro de 2025, 11:42

Em uma onda crescente de ameaças cibernéticas sofisticadas contra o setor industrial, os ataques de ransomware aumentaram 46% do quarto trimestre de 2024 para o primeiro trimestre de 2025, de acordo com o novo Relatório de Ameaças à Segurança Cibernética de 2025 da Honeywell (Nasdaq: HON). A pesquisa também constatou que tanto malware quanto ransomware aumentaram significativamente nesse período, incluindo um aumento de 3.000% no uso de um trojan projetado para roubar credenciais de operadores industriais.

“Operações industriais em setores críticos como energia e manufatura devem evitar, tanto quanto possível, paradas não planejadas – e é exatamente por isso que são alvos tão atraentes para ransomware”, disse Paul Smith, diretor de Engenharia de Cibersegurança da Honeywell Operational Technology (OT), autor do relatório. “Esses invasores estão evoluindo rapidamente, utilizando kits de ransomware como serviço para comprometer as operações industriais que mantêm nossa economia em movimento.”

A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos Estados Unidos define incidentes como substanciais se eles permitirem acesso não autorizado, levando a paradas ou prejuízos operacionais significativos. Relatórios do setor mostram que paradas não planejadas, causadas por ataques de segurança cibernética e outros problemas, como falhas de equipamentos, custam às empresas da Fortune 500 aproximadamente US$ 1,5 trilhão anualmente, o que representa 11% de sua receita.

Para desenvolver o relatório, os pesquisadores da Honeywell analisaram mais de 250 bilhões de logs, 79 milhões de arquivos e 4.600 eventos de incidentes bloqueados em toda a base global de instalações da empresa, descobrindo:

  • Ransomware ainda em ascensão: 2.472 ataques potenciais de ransomware foram documentados no primeiro trimestre de 2025, o que representa 40% do total anual de 2024.
  • Trojans explorando acesso industrial: Um trojan perigoso direcionado a sistemas de TO – W32.Worm.Ramnit – foi responsável por 37% dos arquivos bloqueados pelo Secure Media Exchange (SMX) da Honeywell. Essa descoberta aponta para um aumento de 3.000% no número de trojans em comparação com o trimestre anterior.
  • Ameaças baseadas em USB persistem: 1.826 ameaças USB exclusivas foram detectadas via SMX no primeiro trimestre de 2025, com 124 ameaças nunca antes vistas – indicando um risco persistente via mídia externa e dispositivos USB. Isso se baseou em um aumento de 33% nas detecções de malware USB em 2023, após um aumento de 700% em relação ao ano anterior em 2022.

O relatório expandiu sua análise para incluir ameaças transmitidas por meio de hardware plug-in adicional – conhecido como Dispositivo de Interface Humana (HID) – incluindo mouses, cabos de carregamento para dispositivos móveis, laptops e outros periféricos frequentemente usados na atualização ou aplicação de patches de software para sistemas locais.

“Com ameaças cada vez mais significativas e regulamentações de relatórios da SEC atualizadas exigindo a divulgação de incidentes materiais de segurança cibernética, os operadores industriais devem agir de forma decisiva para mitigar o tempo de inatividade não planejado e os riscos dispendiosos, incluindo aqueles relacionados à segurança”, disse Smith. “Aproveitar a arquitetura Zero Trust e a IA para análise de segurança pode acelerar a detecção e permitir uma tomada de decisão mais inteligente e uma defesa proativa em um cenário digital cada vez mais complexo.”

  • ✇DCiber
  • Abrangência do grupo Scattered Spider acende alerta na América Latina, diz especialista Redação
    A expansão internacional do grupo de cibercriminosos conhecido como Scattered Spider acendeu um sinal de alerta entre empresas latino-americanas. Especialistas em segurança apontam que, embora não haja registros confirmados de ataques desse grupo no Brasil ou vizinhos até o momento, seu alcance global e métodos sofisticados representam um risco iminente para organizações na região. Com táticas de engenharia social elaboradas e capacidade de driblar defesas tradicionais, o Scattered Spider tem mi
     

Abrangência do grupo Scattered Spider acende alerta na América Latina, diz especialista

6 de Dezembro de 2025, 11:38

A expansão internacional do grupo de cibercriminosos conhecido como Scattered Spider acendeu um sinal de alerta entre empresas latino-americanas. Especialistas em segurança apontam que, embora não haja registros confirmados de ataques desse grupo no Brasil ou vizinhos até o momento, seu alcance global e métodos sofisticados representam um risco iminente para organizações na região.

Com táticas de engenharia social elaboradas e capacidade de driblar defesas tradicionais, o Scattered Spider tem mirado grandes empresas em diversos países. “A questão não é mais ‘se’ seremos atacados, mas de ‘quando’ e ‘como’, afirma Felipe Guimarães, Chief Information Security Officer da Solo Iron. “As táticas empregadas pelo grupo exploram fragilidades universais, presentes em empresas em todo o mundo – o que inclui as empresas latino-americanas”, pondera o especialista.

Um dos maiores riscos é que os setores visados pelo Scattered Spider no exterior também são pilares econômicos na América Latina. O grupo historicamente focou suas ações em empresas de telecomunicações, terceirização de processos de negócios (BPO) e grandes empresas de tecnologia – indústrias que possuem ampla presença na região. Nos últimos tempos, foi observado um aumento de interesse do grupo pelo setor financeiro global, o que inclui bancos e instituições presentes no Brasil e países vizinhos.

“Isso significa que companhias latino-americanas, seja diretamente ou através de filiais e parceiras, podem entrar na mira à medida que o Scattered Spider amplia seu raio de atuação. Mesmo empresas que não operam internacionalmente devem se precaver, pois os criminosos podem enxergar organizações locais como pontes de entrada para fornecedores ou clientes globais, ou simplesmente como alvos lucrativos por si sós, caso identifiquem falhas de segurança exploráveis”, pontua Guimarães.

Na mira das agências de inteligência

Relatórios do FBI e da Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA descrevem o Scattered Spider como “especialista em engenharia social”, empregando diversas técnicas para roubar credenciais e burlar autenticações.

Entre os métodos documentados estão phishing por e-mail e SMS (smishing), ataques de vishing (ligações telefônicas fraudulentas) em que os criminosos se passam por equipe de TI da própria empresa, e até esquemas elaborados de SIM swap – quando convencem operadoras de telefonia a transferir o número de celular de uma vítima para um chip sob controle deles. Essas táticas permitem interceptar códigos de autenticação multifator (MFA) enviados via SMS ou aplicativos, dando aos invasores as chaves para acessar sistemas internos.

Ainda segundo o especialista, o modelo de ataque do Scattered Spider pode inspirar quadrilhas locais. “As táticas de engenharia social eficazes tendem a se espalhar rapidamente nos submundos virtuais. Mesmo que o próprio grupo original não atue diretamente na América Latina, outros agentes maliciosos regionais podem adotar técnicas semelhantes – como push bombing de MFA ou golpes contra centrais de atendimento – ao verem o sucesso obtido lá fora”, explica Guimarães.

Alguns incidentes recentes no cenário latino-americano já envolveram vetores parecidos, como uso de ferramentas legítimas em ataques e exploração de credenciais vazadas, o que reforça a necessidade de vigilância. Em 2024, por exemplo, houve casos de gangues de ransomware operando na região que abusaram de softwares legítimos e brechas em procedimentos internos de empresas, aplicando práticas muito similares ao do Scattered Spider.

Estratégias de mitigação

Diante da crescente ameaça representada por grupos como o Scattered Spider, Guimarães recomenda a adoção de estratégias com foco especial em fortalecer métodos avançados de autenticação multifator (MFA), preferencialmente resistentes a phishing, como chaves físicas de segurança ou soluções baseadas em certificados digitais. Técnicas como MFA com validação numérica e a restrição do uso de SMS para autenticação são essenciais para reduzir o risco de engenharia social e ataques por fadiga de notificações, muito usados pelo grupo.

Além disso, a adoção de uma abordagem mais robusta em relação à gestão de identidades e acessos (IAM) é uma estratégia muito importante na contenção desse tipo de ameaça. “As identidades digitais estão se tornando uma nova superfície de ataque; por isso, é fundamental que as empresas implementem políticas rígidas de gestão de identidades, controle granular de acessos e monitoramento contínuo das atividades dos usuários”, destaca.

“Também é muito importante o controle rigoroso sobre ferramentas de acesso remoto e a implantação de monitoramento avançado. É recomendável que as organizações restrinjam o uso dessas ferramentas por meio de listas autorizadas e adotem sistemas robustos como EDR e DLP para identificar rapidamente atividades suspeitas”, finaliza o especialista.

  • ✇DCiber
  • Dados em risco? Saiba como proteger suas APIs e evitar exposições críticas Redação
    Relatórios recentes revelam que as vulnerabilidades em APIs, as chamadas Interfaces de Programação de Aplicações, são responsáveis por uma parte significativa das falhas de segurança nos sistemas modernos. Um estudo da Akamai apontou que 84% dos profissionais de segurança enfrentaram incidentes relacionados a APIs entre 2023 e 2024, refletindo um aumento contínuo nos últimos três anos. Essa crescente dependência tem gerado diversas preocupações com segurança. As APIs desempenham um papel de extr
     

Dados em risco? Saiba como proteger suas APIs e evitar exposições críticas

6 de Dezembro de 2025, 11:34

Relatórios recentes revelam que as vulnerabilidades em APIs, as chamadas Interfaces de Programação de Aplicações, são responsáveis por uma parte significativa das falhas de segurança nos sistemas modernos. Um estudo da Akamai apontou que 84% dos profissionais de segurança enfrentaram incidentes relacionados a APIs entre 2023 e 2024, refletindo um aumento contínuo nos últimos três anos. Essa crescente dependência tem gerado diversas preocupações com segurança.

As APIs desempenham um papel de extrema relevância na comunicação entre sistemas e na troca de dados, sendo importantes para o funcionamento de aplicativos móveis, plataformas de e-commerce e serviços em nuvem. No entanto, a grande exposição dessas interfaces às redes aumenta o risco de ataques, sendo exemplos de ameaças comuns a autenticação e autorização fracas, a exposição de dados confidenciais e a falta de controle adequado de acesso.

De acordo com o Relatório sobre o Estado da Segurança de API de 2025 da Salt Security, a rápida expansão dos ecossistemas de API –  impulsionada pela migração para a nuvem, integração de plataformas e monetização de dados – está superando as medidas de segurança existentes, expondo as empresas a riscos ainda maiores. “Com a ampliação da interconexão de aplicações e serviços online, as APIs se tornaram alvos atrativos para cibercriminosos, tornando a proteção dessas interfaces cada vez mais estratégica para a segurança de dados”, comenta Rogerio Rutledge,  DPO da Runtalent, empresa referência em tecnologia e serviços digitais.

O executivo destaca que, para proteger as APIs e evitar que elas sejam exploradas por cibercriminosos, as empresas precisam adotar estratégias robustas de segurança. “É preciso entender que as APIs são portas abertas para os dados da organização. Assim, proteger essas interfaces exige uma abordagem proativa, que vai além da autenticação básica e da criptografia de dados. Monitorar e auditar as APIs em tempo real, implementar controles rigorosos de acesso e adotar práticas de codificação segura são medidas fundamentais para garantir a integridade e a confidencialidade das informações”, explica.

Entre as principais práticas recomendadas para fortalecer a segurança das APIs, Rutledge destaca:

  1. Autenticação e autorização fortes: Implementar autenticação multifatorial (MFA) e usar tokens de segurança como OAuth 2.0 para garantir que apenas usuários autorizados acessem as APIs.
  2. Validação e sanitização de entradas: Realizar a validação rigorosa de todas as entradas e saídas para evitar a injeção de códigos maliciosos.
  3. Uso de criptografia robusta: Garantir que todos os dados sensíveis, tanto em trânsito quanto em repouso, sejam criptografados com protocolos seguros como TLS e AES.
  4. Monitoramento e auditoria contínuos: Implementar sistemas de monitoramento em tempo real para detectar atividades suspeitas e realizar auditorias regulares para garantir que as APIs não apresentem vulnerabilidades.
  5. Testes de segurança regulares: Realizar testes de penetração e análise de vulnerabilidades nas APIs de forma contínua para identificar e corrigir falhas de segurança antes que possam ser exploradas.

O gestor ressalta que, com o aumento da dependência de APIs para o funcionamento de sistemas e serviços, as empresas precisam estar preparadas para os desafios crescentes de segurança que surgem nesse cenário. “O investimento em soluções eficazes de proteção é fundamental para proteger dados sensíveis e garantir a continuidade dos negócios. Negligenciar a proteção dessas interfaces pode expor organizações a prejuízos financeiros, danos à reputação e perdas irreversíveis de confiança. Portanto, adotar uma abordagem preventiva, automatizada e alinhada às melhores práticas do setor é o caminho mais seguro para manter a integridade dos sistemas e assegurar a resiliência digital das empresas”, finaliza o executivo.

  • ✇DCiber
  • Golpes corporativos: entre a mente humana e a segurança digital Redação
    A segurança cibernética nas empresas já não se resume a firewalls e antivírus. O risco real, hoje, não está apenas nos sistemas, mas nas pessoas que os operam. Segundo um relatório do WatchGuard Threat Lab de 2024, 78% dos malwares chegaram às empresas via e-mails de phishing ou downloads enganosos (explorando decisões humanas). O golpe começa na emoção Os hackers nem sempre precisam quebrar sistemas complexos para nos enganar. Muitas vezes, eles só exploram nossos sentimentos, nos levando a tom
     

Golpes corporativos: entre a mente humana e a segurança digital

6 de Dezembro de 2025, 11:30

A segurança cibernética nas empresas já não se resume a firewalls e antivírus. O risco real, hoje, não está apenas nos sistemas, mas nas pessoas que os operam. Segundo um relatório do WatchGuard Threat Lab de 2024, 78% dos malwares chegaram às empresas via e-mails de phishing ou downloads enganosos (explorando decisões humanas).

O golpe começa na emoção

Os hackers nem sempre precisam quebrar sistemas complexos para nos enganar. Muitas vezes, eles só exploram nossos sentimentos, nos levando a tomar decisões impulsivas. Medo, pressa, confiança em figuras de autoridade, promessas de recompensa ou até mesmo nossa curiosidade — esses são os truques por trás da maioria dos golpes online.

Um caso envolvendo uma grande empresa de energia demonstrou como ataques bem-orquestrados podem explorar hierarquias organizacionais e dinâmicas de poder. O golpe começou com uma mensagem aparentemente inócua direcionada a um assistente administrativo, usando linguagem que imitava perfeitamente o estilo de comunicação do CEO.

No ambiente de trabalho, esses golpes se aproveitam de três fraquezas comuns: o nosso hábito de obedecer a figuras de autoridade, o medo de errar sob pressão e a vontade de agilizar processos burocráticos. Juntos, esses fatores criam o cenário ideal para que ataques aconteçam.

Como proteger sua equipe: o ponto-chave são as pessoas

A tecnologia sozinha não resolve. É preciso preparar as equipes para reconhecer e evitar armadilhas. Algumas práticas fazem a diferença:

  • Reconhecer gatilhos emocionais – Ansiedade, urgência e curiosidade em excesso podem indicar tentativas de manipulação.
  • Aplicar o método SIFT – Pare, investigue a origem, busque informações confiáveis e rastreie a fonte antes de tomar qualquer ação.
  • Valorizar a pausa – Estimular uma cultura que permita refletir antes de agir ajuda a evitar decisões impulsivas.
  • Apoiar-se na tecnologia – Filtros de e-mail e ferramentas de monitoramento de comportamento reduzem o impacto quando um erro acontece.

Segurança não é só defesa: é estratégia

O cenário atual exige mais do que respostas rápidas. Organizações atentas estão repensando suas abordagens, trocando modelos reativos por estratégias que integram tecnologia e comportamento humano.

Simulações de ataques adaptadas a diferentes níveis da empresa, validações por múltiplos canais em operações sensíveis e sistemas de monitoramento mais inteligentes são exemplos dessa evolução. Mas o grande diferencial está na união entre especialistas em cibersegurança e profissionais com conhecimento em comportamento organizacional.

Essa visão integrada entende que resiliência digital depende tanto da tecnologia quanto da forma como as pessoas tomam decisões em momentos críticos. Empresas que lideram nesse aspecto mostram que a segurança vai além de evitar ameaças: trata-se de construir uma cultura consciente e preparada.

A proteção mais eficaz nasce justamente dessa combinação, tecnologia de ponta aliada à compreensão profunda da natureza humana.

  • ✇DCiber
  • Ataques de Phishing se sofisticam ao ponto de imitar comunicações internas e desafiam empresas Redação
    Com o avanço acelerado da inteligência artificial generativa e a naturalização do trabalho digital em escala global, o phishing ganhou novas formas e complexidade. Se antes os golpes se restringiam a e-mails genéricos com links suspeitos, hoje eles simulam comunicações internas com impressionante realismo. Para se ter uma ideia dessa transformação, de acordo com relatório da KnowBe4, somente no primeiro trimestre de 2025, 60,7% das simulações clicadas no primeiro trimestre de 2025 imitavam comun
     

Ataques de Phishing se sofisticam ao ponto de imitar comunicações internas e desafiam empresas

6 de Dezembro de 2025, 11:27

Com o avanço acelerado da inteligência artificial generativa e a naturalização do trabalho digital em escala global, o phishing ganhou novas formas e complexidade. Se antes os golpes se restringiam a e-mails genéricos com links suspeitos, hoje eles simulam comunicações internas com impressionante realismo. Para se ter uma ideia dessa transformação, de acordo com relatório da KnowBe4, somente no primeiro trimestre de 2025, 60,7% das simulações clicadas no primeiro trimestre de 2025 imitavam comunicações de equipes internas, sendo que 49,7% mencionavam diretamente o setor de Recursos Humanos.

A frequência desses ataques também revela o quanto esse tipo de ciberataque se consolidou como uma ameaça constante e altamente eficaz. Segundo dados da GreatHorn, mais da metade das organizações (57%) relata lidar com tentativas de phishing diariamente ou pelo menos uma vez por semana. Já a CSO Online aponta que 80% dos incidentes de segurança cibernética reportados atualmente têm origem nesse tipo de golpe.

Para Vinicius Gallafrio, CEO da MadeinWeb, empresa referência em soluções digitais e inteligência artificial, os ataques de phishing deixaram de ser óbvios e evoluíram para se camuflar nas práticas do dia a dia corporativo. ”Mesmo com o avanço de tecnologias de proteção, o fator humano segue como a principal porta de entrada para invasores, explorando, sobretudo, a rotina e a pressa das equipes. Esses golpes exploram a linguagem comum entre colegas, imitam padrões visuais internos e simulam urgências típicas de lideranças ou do RH. O desafio está em perceber o que parece legítimo, mas não é. Por isso, mais do que tecnologia, precisamos cultivar uma cultura de segurança entre os colaboradores”, comenta.

Diante desse novo cenário, identificar comportamentos suspeitos exige atenção a sinais cada vez mais sutis. O primeiro passo é observar mudanças no tom da mensagem: pedidos urgentes, tom de cobrança inesperado e linguagem excessivamente formal ou fora do padrão da empresa são indícios comuns.

Outra característica marcante dos golpes mais recentes é o uso de horários estratégicos para envio, como início da manhã, finais de expediente ou períodos de maior volume de trabalho. O objetivo é capturar a atenção em momentos de menor vigilância. Além disso, ferramentas corporativas como mensageiros internos e plataformas de colaboração passaram a ser usadas como canal de disseminação de phishing, imitando interações autênticas entre colegas e gestores.

Com isso, o papel das equipes de segurança da informação vai além da aplicação de políticas técnicas ou da adoção de ferramentas robustas. É preciso estabelecer uma vigilância coletiva e constante, onde cada colaborador se reconheça como elo fundamental da defesa corporativa. A identificação de padrões sutis de fraude, o questionamento de comunicações atípicas e o reporte ágil de atividades suspeitas devem fazer parte do cotidiano organizacional.

“Nenhuma tecnologia, por mais avançada que seja, substitui o olhar atento de um time bem preparado. O phishing de 2025 não engana pela técnica, mas pelo contexto, e é nisso que precisamos estar atentos. A segurança digital começa onde termina a automatização: no senso crítico humano, na colaboração e na capacidade de questionar o que parece normal demais para ser verdade”, conclui

  • ✇DCiber
  • Como enfrentar apropriações indevidas de marcas, rostos e até vozes na era das deepfakes e dos golpes com IA Redação
    Quem não se lembra das fitas cassete e dos CDs pirateados que dominavam as bancas de camelôs? Depois vieram os “gatonets” e, mais recentemente, os streamings ilegais. No ano passado, uma operação do Ministério da Justiça e Segurança Pública retirou 675 sites e 14 aplicativos com conteúdo irregular. Agora é a vez das deepfakes — vídeos criados por inteligência artificial capazes de reproduzir rostos e vozes com impressionante realismo. O formato muda, mas a lógica é a mesma: cada avanço tecnológi
     

Como enfrentar apropriações indevidas de marcas, rostos e até vozes na era das deepfakes e dos golpes com IA

6 de Dezembro de 2025, 11:23

Quem não se lembra das fitas cassete e dos CDs pirateados que dominavam as bancas de camelôs? Depois vieram os “gatonets” e, mais recentemente, os streamings ilegais. No ano passado, uma operação do Ministério da Justiça e Segurança Pública retirou 675 sites e 14 aplicativos com conteúdo irregular.

Agora é a vez das deepfakes — vídeos criados por inteligência artificial capazes de reproduzir rostos e vozes com impressionante realismo. O formato muda, mas a lógica é a mesma: cada avanço tecnológico traz novas formas de violação da propriedade intelectual, dos direitos autorais e patrimoniais.

Esse cenário aumenta os desafios para os escritórios de marcas e patentes, responsáveis por providenciar registros e acompanhar no mercado se não há uso indevido da propriedade intelectual (PI) de seus clientes.

“Quando há infrações ao direito de PI, nem sempre é possível solucionar sem a intermediação da Justiça”, explica a advogada Karen Sinnema, sócia do escritório Sinnema Barbosa, especializado em assessoria jurídica em propriedade intelectual.

Segundo ela, o primeiro passo para se proteger é o registro da marca, embora nem sempre isso ocorra, dada a falta de uma cultura consolidada nesse sentido no Brasil. Feito o registro, é preciso um acompanhamento frequente e, não raro, mover ação judicial.

“O registro não é a garantia de que, por si só, o direito de PI será respeitado. Após esse passo, escritórios especializados em propriedade intelectual monitoram constantemente eventual uso indevido da marca por terceiros. Quando identificam alguma irregularidade, acionam o corpo jurídico especializado para adotar as medidas cabíveis, seja para prevenir litígios ou, se necessário, buscar a solução judicial”, afirma a especialista.

A advogada Renata Mendonça Barbosa, também sócia do Sinnema Barbosa, sublinha que uma assessoria jurídica especializada em PI identifica, em cada caso, qual a forma legal e ideal de combater a prática fraudulenta e de buscar indenização pelos danos. É um trabalho e acompanhamento que demandam, às empresas de propriedade intelectual ou industrial, a contratação de serviços de advocacia especializada.

“São processos complexos, do ponto de vista do Direito, que podem reunir dezenas ou centenas de provas e levar anos em tramitação na Justiça, mas que possuem grandes chances de vitória”, argumenta a profissional.

A equipe do escritório Sinnema Barbosa lista cinco passos para proteger marca e propriedade intelectual contra fraudes e pirataria:

  • Registrar a marca – é o primeiro passo para garantir exclusividade no uso e proteção legal.
  • Monitorar usos indevidos – acompanhar constantemente sites, redes sociais e domínios para identificar apropriações irregulares.
  • Contar com assessoria jurídica especializada em PI – profissionais de Direito especializados em propriedade intelectual orientam sobre medidas preventivas e corretivas.
  • Agir rapidamente em caso de fraude – notificar e negociar com os autores ou até mesmo acionar a Justiça para evitar maiores danos, sob orientação de advocacia especializada em PI.
  • Manter documentação atualizada – guardar registros de uso, contratos e evidências para reforçar sua defesa legal.

As profissionais ressaltam que o Brasil tem registrado um aumento significativo na procura por proteção jurídica em resposta às constantes violações ligadas ao uso indevido de imagem, marcas, patentes e propriedade industrial.

Em 2024, os pedidos de registro de marcas cresceram cerca de 10,3% em relação a 2023, totalizando aproximadamente 444.037 solicitações. Os dados são do Instituto Nacional de Propriedade Intelectual (INPI). Os números seguem uma tendência global: o número de registros de marcas ativos no mundo aumentou cerca de 6,4% em 2023, comparado a 2022.

ALGUMAS SITUAÇÕES RECORRENTES

Segundo Renata Mendonça Barbosa, uma situação cada vez mais comum em tempos de vida digital é a apropriação indevida de domínios de sites e de nomes (as “arrobas”) de perfis em redes sociais como o Instagram. Quando se faz o registro de um nome ou marca, adquire-se exclusividade no direito de uso deste como identificação de perfis e endereços na internet.

A prática tem mostrado, mesmo assim, subterfúgios de fraudadores desses direitos. A utilização do mesmo nome, incluindo apenas um sinal diferente, ou mesmo de nomes parecidos, é comum, o que prejudica o verdadeiro dono da marca.

“Já tivemos clientes que se depararam com oito ‘arrobas’ similares ao nome da empresa, o que estava gerando desvio de acessos da marca verdadeira”, observa Renata. Ela explica que, como o cliente já tinha o registro da marca, foi possível dar respaldo jurídico e fazer valer seu direito, com a retirada dos arrobas que se utilizaram indevidamente de sua marca registrada.

Karen Sinnema cita a ocorrência de casos de registro de direito autoral até sobre o próprio rosto, como forma de proteção contra o uso indevido de imagem. “É uma prática cada vez mais comum entre artistas e personalidades públicas em todo o mundo”, frisa.

A apropriação de patentes de produtos e soluções, e nomes e marcas, prejudica economicamente negócios, bem como identidade e reputação.

Segundo as advogadas do Sinnema Barbosa, existem caminhos estratégicos que os escritórios de marcas e patentes costumam adotar para garantir que o uso e a exclusividade da marca sejam preservados. A seguir, estão listadas cada uma dessas etapas e como a assessoria jurídica atua em cada momento.

  1. Monitoramento de uso de marca no INPI

Toda semana, o Instituto Nacional da Propriedade Industrial (INPI) publica a Revista da Propriedade Industrial (RPI), onde constam novos pedidos de registro e decisões administrativas. O monitoramento constante dessa publicação é fundamental para identificar pedidos de registro semelhantes ou usos indevidos de marca. Nessa fase, a assessoria jurídica analisa possíveis riscos e, se necessário, orienta sobre a oposição administrativa ao pedido, evitando que uma marca conflitante seja registrada.

  1. Primeira tentativa: acordo amigável

Quando é detectado o uso indevido de uma marca, o primeiro passo recomendado é a notificação extrajudicial. Esse documento formal comunica o infrator e busca uma solução amigável — muitas vezes suficiente para cessar o uso indevido sem precisar recorrer ao Judiciário. A assessoria jurídica redige e envia a notificação de forma estratégica, garantindo clareza, segurança e força jurídica à comunicação.

  1. Quando o diálogo não resolve: ação judicial

Se o infrator não interromper o uso indevido, o titular da marca pode recorrer à via judicial. Nessa etapa, a atuação do advogado é essencial para formular o pedido adequado, que pode incluir a abstenção de uso, nulidade de registro indevido e a proteção contra concorrência desleal. O objetivo é fazer cessar a infração e resguardar a exclusividade da marca.

  1. Indenizações por danos

Além de impedir o uso indevido, o titular da marca também pode buscar indenizações por danos materiais e morais, caso tenha sofrido prejuízos. A assessoria jurídica é responsável por reunir as provas, quantificar os danos e conduzir a ação de forma a garantir a reparação integral dos prejuízos causados.

  • ✇DCiber
  • Como acontecem os golpes com reconhecimento facial e como se proteger Redação
    Tokens e senhas já não são os métodos favoritos para acessar dispositivos ou contas pessoais. Dando lugar às impressões digitais, reconhecimento facial e até à análise da voz, os sistemas biométricos representam a nova fronteira na autenticação de transações. Mais de 4,2 bilhões de dispositivos móveis já utilizam algum tipo de biometria ativa, segundo a Juniper Research, e a previsão é que, até o final de 2026, 57% de todas as transações digitais globais serão validadas por esses métodos. No Bra
     

Como acontecem os golpes com reconhecimento facial e como se proteger

3 de Dezembro de 2025, 13:05

Tokens e senhas já não são os métodos favoritos para acessar dispositivos ou contas pessoais. Dando lugar às impressões digitais, reconhecimento facial e até à análise da voz, os sistemas biométricos representam a nova fronteira na autenticação de transações.

Mais de 4,2 bilhões de dispositivos móveis já utilizam algum tipo de biometria ativa, segundo a Juniper Research, e a previsão é que, até o final de 2026, 57% de todas as transações digitais globais serão validadas por esses métodos. No Brasil, a adesão à tecnologia também já é uma realidade palpável. Uma pesquisa da Accenture mostra que 73% dos consumidores brasileiros se sentem mais seguros usando biometria do que os tradicionais códigos numéricos em aplicativos bancários e carteiras digitais.

E, infelizmente, isso também atrai a atenção dos criminosos cibernéticos. “Com o avanço das tecnologias biométricas, especialmente o reconhecimento facial, empresas e governos vêm reforçando sistemas de segurança com identificações automáticas de indivíduos. No entanto, esse movimento é acompanhado pelo cibercrime na busca por técnicas sofisticadas, alimentadas por Inteligência Artificial, capazes de burlar os sistemas de autenticação”, explica Anchises Moraes, Head de Threat Intelligencena Apura Cyber Intelligence S.A.

Segundo o especialista em cibersegurança, criminosos utilizam desde impressoras de alta resolução até softwares para falsificar características biométricas, desafiando a proteção tecnológica de aplicativos bancários, serviços públicos e plataformas financeiras.

Esses ataques podem ser classificados em cinco níveis de complexidade. O nível 1 utiliza fotos digitais de alta resolução, vídeos em HD e até máscaras de papel, enquanto o nível 2 se baseia em bonecos realistas e máscaras 3D de látex ou silicone. Já no nível 3, os fraudadores recorrem a artefatos ultra-realistas e cabeças de cera. O nível 4 envolve a alteração de mapas faciais 3D para enganar os servidores de autenticação quanto à “prova de vida”. O estágio mais avançado, nível 5, inclui a injeção digital de imagens e vídeos diretamente nos dispositivos, ou mesmo o uso de deepfakes altamente convincentes, levando sistemas a aceitar a fraude como se fosse atividade orgânica do usuário legítimo.

Fraudes com deepfake e uso de identidades digitais sintéticas têm crescido no Brasil. Relatórios, como o da Deloitte publicado pelo portal Infochannel, apontam que o prejuízo econômico com fraudes movidas por inteligência artificial pode chegar a R$ 4,5 bilhões até final de 2025. Crescimentos de mais de 800% no uso de deepfakes já foram observados.

Na China, um caso emblemático escancarou o potencial destrutivo desses golpes. Um empregado de uma estatal foi induzido a transferir US$ 622 mil (cerca de R$ 3,1 milhões) após conversar por vídeo com quem acreditava ser seu próprio CEO. O fraudador usou deepfake em tempo real para replicar a imagem e voz da liderança da empresa, produzindo uma situação de extrema urgência para forçar as transferências. O golpe usou vídeos públicos do executivo para criar o avatar, e golpes similares vêm sendo relatados desde então.

Anchises esclarece, portanto, que as empresas de cibersegurança têm apostado em múltiplas camadas de proteção para mitigar essas ameaças. Uma das principais estratégias é a adoção de sistemas multimodais: combina-se dados de vídeo, áudio, sensores de temperatura, profundidade e análise comportamental, dificultando a ação dos golpistas. Sistemas avançados também integram detecção de deepfakes em tempo real e biometria comportamental, que monitora detalhes como velocidade de digitação, pressão sobre o touchscreen e até a forma como o dispositivo é manuseado.

Outras táticas envolvem técnicas de desafio e resposta  dinâmico, com desafios imprevisíveis gerados por IA (como pedir para piscar apenas um olho ou falar informações contextuais não planejadas), e a junção de provas de vida (“liveness”) passivas com ativas – mixando análises automáticas de vídeo com interações em tempo real. Ademais, cresce o monitoramento sistemático de vazamentos: equipes especializadas vasculham a dark web e bases de dados abertas em busca de imagens e perfis reciclados em novas tentativas de fraude. Apesar da sofisticação dos ataques, a resposta das empresas também evolui, demonstrando que a guerra pela identidade digital está apenas começando.

“Por isso se faz fundamental o trabalho desenvolvido pela Apura em conjunto com outras empresas de cibersegurança, ao monitorar as redes em busca de possíveis ameaças e, quando, infelizmente, um ataque for bem-sucedido, avaliar minuciosamente todos os fatores envolvidos para desenvolver e aprimorar ainda mais as táticas defensivas contra cibercriminosos que querem explorar as vulnerabilidades do uso de biometrias”, finaliza o especialista da Apura Cyber Intelligence.

Sobre a Apura Cyber Intelligence, acesse: https://apura.com.br

https://www.identy.io/pt-br/fraudes-causadas-por-ia-podem-causar-prejuizos-economicos-de-cerca-de-r-45-bilhoes-ao-brasil-em-2025

  • ✇DCiber
  • Golpes de investimento disparam no Brasil e mais de 4,5 milhões de domínios perigosos são bloqueados, alerta NordVPN Redação
    O Brasil, já vulnerável a fraudes digitais, enfrenta agora a sofisticada onda de golpes de investimento alimentados por IA e a NordVPN revela dados preocupantes para quem investe online O Brasil vive uma escalada sem precedentes de golpes de investimento, impulsionada pela combinação de inteligência artificial, vazamentos de dados e um ambiente financeiro cada vez mais digitalizado. Entre março e outubro de 2025, a ferramenta Threat Protection Pro, da NordVPN, bloqueou mais de 4,5 milhões de dom
     

Golpes de investimento disparam no Brasil e mais de 4,5 milhões de domínios perigosos são bloqueados, alerta NordVPN

3 de Dezembro de 2025, 12:50

O Brasil, já vulnerável a fraudes digitais, enfrenta agora a sofisticada onda de golpes de investimento alimentados por IA e a NordVPN revela dados preocupantes para quem investe online

O Brasil vive uma escalada sem precedentes de golpes de investimento, impulsionada pela combinação de inteligência artificial, vazamentos de dados e um ambiente financeiro cada vez mais digitalizado. Entre março e outubro de 2025, a ferramenta Threat Protection Pro™, da NordVPN, bloqueou mais de 4,5 milhões de domínios maliciosos ligados a fraudes, phishing, lojas falsas e tentativas de captura de informações sensíveis.

Esses números, já alarmantes em escala global, ganham contornos ainda mais críticos no Brasil, país que se tornou um terreno fértil para golpes digitais, especialmente aqueles que exploram promessas de alto retorno.

O avanço da fraude no país já é documentado por diversas pesquisas. Estimativas recentes mostram que o Brasil registrou mais de R$ 10 bilhões em perdas apenas no setor financeiro em 2024, e que um em cada três brasileiros foi alvo de golpe nos últimos 12 meses. A popularização do PIX, a rápida liquidação das transações e o uso disseminado de contas empresariais como intermediárias facilitam o trabalho dos criminosos, que conseguem finalizar golpes em poucas horas. Nesse cenário, os golpes de investimento aparecem como um dos maiores focos de expansão, especialmente porque exploram a urgência, a ansiedade financeira e o desconhecimento das vítimas.

De acordo com Marijus Briedis, CTO da NordVPN, os criminosos estão evoluindo em velocidade inédita. Em vez dos antigos e-mails mal escritos, surgem agora chamadas telefônicas com vozes sintéticas, vídeos hiper-realistas e páginas falsas de investimento criadas com IA que reproduzem layouts de instituições tradicionais.

Esse salto tecnológico faz com que golpes ganhem aparência de credibilidade e enganem até usuários experientes. A NordVPN destaca que, apenas em dois meses, mais de 120 mil páginas falsas tentaram se passar por grandes varejistas globais, o que ajuda a explicar o volume crescente de fraudes também no comércio eletrônico.

A situação se agrava porque muitos golpes começam com dados pessoais já comprometidos. Basta um e-mail, um telefone ou até um nome completo encontrado em bases vazadas para que os golpistas construam narrativas personalizadas, aumentando as chances de convencimento.

No Brasil, onde vazamentos massivos de dados são recorrentes e ainda há baixa cultura de proteção digital, a eficiência desses golpes cresce de forma preocupante. Tomas Sinicki, Managing Director da NordProtect, lembra que golpes de investimento têm crescido cerca de 25% ao ano e causaram perdas globais estimadas em US$ 5,7 bilhões apenas em 2024.

O alerta da NordVPN chega em um momento em que milhões de brasileiros estão migrando para investimentos digitais, de ações e renda fixa a criptoativos, plataformas de tokenização e investimentos alternativos. A empresa reforça que tecnologia de proteção, como VPNs, bloqueadores de domínios maliciosos e monitoramento de identidade, ajuda a reduzir riscos, mas que nenhum sistema é capaz de impedir golpes quando a abordagem é feita diretamente sobre a vítima. Nesse sentido, a conscientização segue sendo a primeira linha de defesa.

Para reduzir riscos, é fundamental adotar uma postura vigilante: desconfiar de ofertas que parecem “boas demais para ser verdade”, já que promessas de retorno alto, rápido e praticamente garantido costumam ser iscas; verificar cuidadosamente endereços e domínios, observando erros sutis no URL e pesquisando o histórico de empresas no Brasil; ativar a autenticação multifator em contas de investimento, bancárias ou de criptoativos; monitorar dados pessoais com ferramentas que alertam sobre vazamentos de e-mail, CPF ou telefone; desconfiar de ligações ou mensagens supostamente enviadas por instituições que solicitam informações ou pressionam por decisões imediatas, especialmente porque golpistas usam IA para imitar vozes e identidades; utilizar soluções de segurança como VPNs, bloqueadores de domínios maliciosos e antivírus, que já impediram milhões de acessos suspeitos; e, por fim, manter-se informado, pesquisando antes de investir, consultando especialistas e recorrendo a fontes oficiais como o Banco Central do Brasil ou a Autoridade Nacional de Proteção de Dados para reforçar a segurança digital e compartilhar boas práticas com pessoas próximas.

Sobre a NordVPN

A NordVPN é a provedora de serviços de VPN mais avançada do mundo, escolhida por milhões de usuários da internet em todo o mundo. O serviço oferece recursos como IP dedicado, VPN dupla e servidores Onion Over VPN, que ajudam a aumentar sua privacidade online sem rastreamento. Um dos principais recursos da NordVPN é o Threat Protection Pro™, uma ferramenta que bloqueia sites maliciosos, rastreadores e anúncios, além de verificar downloads em busca de malware. A mais recente criação da Nord Security, empresa controladora da NordVPN, é o Saily — um serviço global de eSIM. A marca é conhecida por sua facilidade de uso e oferece alguns dos melhores preços do mercado, abrangendo 165 localidades em 118 países. Para mais informações, visite https://nordvpn.com.

  • ✇DCiber
  • Falhas humanas custam até R$7,19 milhões por ataque e seguem como maior risco para empresas Redação
    Mesmo com o avanço da tecnologia e da inteligência artificial, falhas humanas como senhas fracas e configurações incorretas em nuvem continuam sendo o principal gatilho de ataques, causando prejuízos milionários às empresas. Para se ter uma ideia, segundo dados da IBM, o custo médio de uma violação de dados no Brasil chegou a R$7,19 milhões, sendo o phishing, responsável por 16% das violações, e o uso indevido de IA os vetores mais comuns. O relatório aponta ainda que, no cenário global, o preju
     

Falhas humanas custam até R$7,19 milhões por ataque e seguem como maior risco para empresas

3 de Dezembro de 2025, 12:45

Mesmo com o avanço da tecnologia e da inteligência artificial, falhas humanas como senhas fracas e configurações incorretas em nuvem continuam sendo o principal gatilho de ataques, causando prejuízos milionários às empresas. Para se ter uma ideia, segundo dados da IBM, o custo médio de uma violação de dados no Brasil chegou a R$7,19 milhões, sendo o phishing, responsável por 16% das violações, e o uso indevido de IA os vetores mais comuns. O relatório aponta ainda que, no cenário global, o prejuízo médio por ataque chega a US$4,44 milhões, evidenciando que o impacto financeiro das violações permanece elevado independentemente da região.

Segundo especialistas, o cenário se torna ainda mais crítico porque, quanto mais avançadas e complexas são as tecnologias, maior é o impacto de erros simples cometidos por pessoas. Além disso, outro relatório da IBM aponta que 63% das empresas afetadas não possuem políticas consolidadas de governança de IA, o que aumenta o risco de erros na operação de tecnologias críticas.

Para Rafael Dantas, Head de Cibersegurança da TLD, empresa referência em tecnologia, esses números mostram que a vulnerabilidade humana deixou de ser um tema comportamental e passou a ser uma questão estratégica. “A tecnologia evoluiu, mas o ponto de falha mais explorado ainda é o comportamento das pessoas. Quando uma empresa ignora treinamento, governança e orientação contínua, ela amplia exponencialmente a probabilidade de que um erro cotidiano se transforme em um incidente milionário”, afirma.

A análise global da Fortinet reforça esse movimento ao mostrar que configurações em nuvem permanecem entre as principais portas de entrada para ataques. Permissões abertas, identidades mal definidas, senhas padrão e chaves expostas seguem sendo falhas humanas que facilitam acessos indevidos. Para completar, o relatório identificou um aumento de 500% na circulação de credenciais corporativas roubadas em fóruns clandestinos, impulsionado por hábitos inseguros de colaboradores.

O preparo adequado reduz tanto ataques externos quanto violações internas. “Mesmo com o avanço técnico das ameaças — que hoje exploram IA, automação e ataques cada vez mais sofisticados — grande parte dos incidentes ainda nasce do básico: um clique em link malicioso, uma credencial exposta ou um desvio de procedimento. O investimento em tecnologia precisa caminhar junto com a capacitação contínua. Segurança não é só sobre ferramentas. É sobre comportamento, cultura e repetição diária.”, comenta Rafael Dantas.

Treinamentos contínuos, simulações, revisão de permissões, processos robustos de governança e cultura ativa de reporte são os elementos que reduzem drasticamente a superfície de ataque. Empresas que conseguem engajar suas equipes em segurança têm resultados concretos: menos incidentes, respostas mais rápidas e danos menores. Pessoas preparadas são, hoje, o maior diferencial para reduzir riscos.

Em um cenário em que ataques se tornam mais rápidos e automatizados, o maior desafio continua sendo humano. Capacitar pessoas deixou de ser uma iniciativa periférica e se tornou uma das principais medidas para proteger operações, reputação e continuidade das empresas.

  • ✇DCiber
  • Alerta sobre o aumento de smishing e vishing: ameaças de engenharia social móvel que afetam empresas e usuários Redação
    A Cyberint, empresa adquirida pela Check Point Software em agosto de 2024, detectou um aumento nas campanhas de phishing que utilizam técnicas de smishing (mensagens SMS maliciosas) e vishing (chamadas ou mensagens de voz fraudulentas) como vetores alternativos aos ataques por e-mail. Segundo dados do relatório do Anti-Phishing Working Group – APWG 2024, as campanhas de vishing cresceram 442% no segundo trimestre do ano passado, e o smishing segue em expansão desde o começo da década. Ambos os t
     

Alerta sobre o aumento de smishing e vishing: ameaças de engenharia social móvel que afetam empresas e usuários

3 de Dezembro de 2025, 12:43

Cyberint, empresa adquirida pela Check Point Software em agosto de 2024, detectou um aumento nas campanhas de phishing que utilizam técnicas de smishing (mensagens SMS maliciosas) e vishing (chamadas ou mensagens de voz fraudulentas) como vetores alternativos aos ataques por e-mail.

Segundo dados do relatório do Anti-Phishing Working Group – APWG 2024, as campanhas de vishing cresceram 442% no segundo trimestre do ano passado, e o smishing segue em expansão desde o começo da década. Ambos os tipos de ameaça exploram a confiança que os usuários depositam em seus dispositivos móveis, difíceis de proteger com ferramentas tradicionais de cibersegurança.

Imagem 1. Ataques de phishing registrados em 2024
Imagem 1. Ataques de phishing registrados em 2024

Por meio de chamadas que simulam ser de departamentos de suporte ou mensagens SMS que se passam por bancos, fornecedores ou executivos, os atacantes conseguem enganar as vítimas para obter credenciais ou instalar malware, e essas técnicas dificultam a detecção.

Principais alvos do smishing e do vishing

Os setores mais visados no mundo incluem SaaS/Webmail, redes sociais, finanças e varejo, segundo o mesmo relatório de phishing do AWPG. Dentro desse conjunto, o setor financeiro se destaca pelo valor dos dados que gerencia: obter acesso a contas bancárias representa um objetivo especialmente lucrativo para os criminosos.

Isso se comprova no Brasil, onde os principais golpes digitais apontados pela Febraban (Federação Brasileira de Bancos) entre setembro de 2024 e março de 2025, indicam o smishing em quinto lugar e crescendo:

. Clonagem ou troca de cartão (40%)

. Golpe do WhatsApp, em que alguém se faz passar por um conhecido solicitando dinheiro (28%)

. Falsa central de atendimento (26%)

. Golpe do Pix (16%)

. Golpe via SMS (11%)

Imagem 2. Setores mais atacados no quarto trimestre de 2024
Imagem 2. Setores mais atacados no quarto trimestre de 2024

Por sua vez, o varejo tornou-se um alvo prioritário devido ao crescimento do comércio eletrônico e à quantidade de informações pessoais que os clientes compartilham com as marcas. Essa realidade facilita campanhas de falsificação de identidade, nas quais os cibercriminosos se fazem passar por lojas legítimas. Além disso, geralmente reforçam a credibilidade desses ataques usando contas falsas em redes sociais ou plataformas de e-mail, aumentando assim a eficácia do golpe.

Os Estados Unidos continuam sendo o país mais visado por campanhas de smishing e vishing, seguidos de outras economias desenvolvidas. Embora as técnicas estejam em constante evolução, os alvos geográficos permanecem relativamente estáveis. Entre os incidentes mais relevantes, destaca-se o uso de vishing pelo grupo Scattered Spider, que conseguiu acessar redes corporativas no Reino Unido e nos Estados Unidos ao se passar por funcionários em chamadas para serviços de suporte. Em alguns casos, também recorreram ao SIM swapping, reforçando a identidade falsa com a ajuda de colaboradores internos em empresas de telecomunicações.

IA e mensageria em massa: dois facilitadores da fraude

O surgimento de ferramentas como o Xanthorox AI, uma plataforma de ciberataques baseada em inteligência artificial construída do zero, permitiu que os criminosos cibernéticos automatizassem e ampliassem campanhas de engenharia social. Paralelamente, serviços de mensageria como Textedly ou ClickSend, embora legais, podem ser utilizados com fins maliciosos para enviar mensagens SMS ou chamadas em massa a custos muito baixos.

A Check Point Software destaca que as estratégias de proteção devem se concentrar em detectar e bloquear o smishing e o vishing o mais cedo possível, com práticas como:

  • Monitorar a dark web em busca de kits de phishing, domínios falsos e campanhas em redes como Telegram ou WhatsApp.
  • Simular ataques com IA para avaliar a resposta do SOC (Centro de Operações de Segurança).
  • Fortalecer a proteção de endpoints e limitar o acesso a dados sensíveis.
  • Conscientizar os funcionários sobre a verificação de chamadas e SMS suspeitos.
  • Eliminar credenciais desnecessárias em repositórios internos.
  • Manter atualizadas as capacidades de detecção por engano (threat deception) com assinaturas e modelos comportamentais adaptados a ataques assistidos por IA e entradas multimodais (voz, imagem, código).

Para os especialistas da Check Point Software, a sofisticação e escalabilidade que a IA e os serviços de mensageria em massa proporcionam fazem com que o smishing e o vishing representem uma ameaça real para empresas e consumidores. A chave para conter essas campanhas está em se antecipar a elas por meio de tecnologia, vigilância contínua e treinamento constante.

 

Sobre a Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.

©2025 Check Point Software Technologies Ltd. Todos os direitos reservados.

  • ✇DCiber
  • Norton alerta sobre golpe de caridade circulando no Brasil Redação
    Uma nova investigação conduzida por especialistas da Norton, marca de segurança cibernética da Gen (NASDAQ: GEN), revela uma onda de golpes envolvendo doações que afetam centenas de pessoas no Brasil. Por meio das redes sociais, cibercriminosos estão disseminando sites falsos de doações com base em histórias reais retiradas de plataformas legítimas, com o objetivo de enganar as pessoas que apoiam ações de caridade e redirecionar fundos para contas fraudulentas. Norton alerta sobre golpe de cari
     

Norton alerta sobre golpe de caridade circulando no Brasil

28 de Novembro de 2025, 13:06

Uma nova investigação conduzida por especialistas da Norton, marca de segurança cibernética da Gen™ (NASDAQ: GEN), revela uma onda de golpes envolvendo doações que afetam centenas de pessoas no Brasil. Por meio das redes sociais, cibercriminosos estão disseminando sites falsos de doações com base em histórias reais retiradas de plataformas legítimas, com o objetivo de enganar as pessoas que apoiam ações de caridade e redirecionar fundos para contas fraudulentas.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Ao contrário de muitos outros ataques cibernéticos, este golpe não visa especificamente roubar dados pessoais ou bancários, mas sim desviar diretamente fundos destinados a causas humanitárias. Os golpistas usam perfis falsos ou contas comprometidas em plataformas como Facebook, Threads e Instagram para se infiltrar em comunidades locais. Primeiramente, eles republicam o conteúdo de outros usuários para ganhar credibilidade e, em seguida, compartilham links para sites falsos que imitam plataformas legítimas de arrecadação de fundos, como Vakinha.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Esses sites fraudulentos replicam descrições, imagens e até vídeos reais, exibindo comentários falsos de supostos doadores, além de efeitos visuais que simulam doações em tempo real. Assim que a vítima acessa o site e decide doar, ela é direcionada para uma página de pagamento com um código QR ou PIX. Após a conclusão do pagamento, uma mensagem de agradecimento é exibida, confirmando falsamente que a doação foi recebida pela causa pretendida.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

É provável que muitas vítimas nunca percebam que enviaram dinheiro para golpistas. Ao mesmo tempo, as verdadeiras vítimas — aquelas que realmente precisam de apoio — nunca recebem os fundos.

“Esses tipos de campanhas são particularmente sofisticadas, porque imitam postagens e sites de doações reais, aproveitando a empatia e a disposição das pessoas em ajudar. Ao replicar o conteúdo legítimo e se espalhar por plataformas comuns, como as redes sociais, eles conseguem evitar suspeitas e receber transferências diretas sem precisar roubar informações pessoais”, diz Jakub Vávra, Analista de Operações de Ameaças na Gen.

A Norton detectou e bloqueou centenas de tentativas desse golpe no Brasil na última semana. A empresa continua monitorando ativamente essas campanhas, para proteger as pessoas na América Latina e em outras regiões.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Para se proteger contra esse tipo de ameaça, os especialistas da Norton recomendam:

  • Fazer doações apenas por meio de plataformas ou sites confiáveis, verificando tanto as causas quanto quem está por trás delas.
  • Conferir os endereços dos sites antes de clicar ou transferir dinheiro. Certifique-se de que a URL esteja correta e que o site é seguro (https).
  • Pesquisar a causa. Uma rápida busca na internet pelo nome da campanha ou da pessoa envolvida pode ajudar a confirmar a legitimidade.
  • Não ceder à pressão. Os golpistas costumam criar uma sensação de urgência emocional, para impedir que a pessoa pense criticamente.

Se você se deparar com uma campanha de doação suspeita, não faça nenhuma transferência de dinheiro. Em vez disso, verifique a legitimidade do site e use apenas plataformas confiáveis que validam tanto a causa quanto aqueles que estão envolvidos.  

Sobre a Norton 

Norton é líder em segurança cibernética e faz parte da Gen™ (NASDAQ: GEN), uma empresa global dedicada a promover a liberdade digital, com uma família de marcas nas quais os consumidores confiam. A Norton protege milhões de pessoas e seus familiares com proteção premiada para seus dispositivos, privacidade online e identidade digital. Os produtos e serviços da Norton são certificados por organizações de testes independentes, como AV-TEST, AV Comparatives e SE Labs. A Norton é membro fundador do Anti-Stalkerware Coalition. Para mais informações, visite: https://br.norton.com/.

  • ✇DCiber
  • Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados Redação
    Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados Pesquisa da NordVPN revela que o Brasil ocupa o 1º lugar entre 235 países no vazamento de cookies, com mais de 7 bilhões de registros, dos quais 550 milhões ainda estão ativos  O Brasil desponta como o país com o maior volume de cookies vazados no mundo, conforme aponta nova pesquisa realizada pela NordVPN. De acordo com os dados, entre os quase 94 bilhões de cookies vazados encontrados na dark web, mais de 7 bilhões são o
     

Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados

28 de Novembro de 2025, 12:47

Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados

Pesquisa da NordVPN revela que o Brasil ocupa o 1º lugar entre 235 países no vazamento de cookies, com mais de 7 bilhões de registros, dos quais 550 milhões ainda estão ativos 

O Brasil desponta como o país com o maior volume de cookies vazados no mundo, conforme aponta nova pesquisa realizada pela NordVPN. De acordo com os dados, entre os quase 94 bilhões de cookies vazados encontrados na dark web, mais de 7 bilhões são originários de usuários brasileiros. O levantamento também revela que aproximadamente 550 milhões desses cookies ainda estão ativos e vinculados a atividades reais de usuários.

Apesar dos cookies serem vistos como úteis para melhorar experiências online, muitos não percebem que hackers podem explorá-los para roubar dados pessoais e acessar sistemas seguros. No contexto brasileiro, o volume de vazamentos é significativamente maior em relação aos demais países, com Índia, Indonésia, Estados Unidos e Vietnã, completando a lista dos cinco primeiros colocados.

Apesar de parecer inofensivos, os cookies vazados não contêm apenas informações triviais. Entre os dados expostos estão nomes completos, endereços de e-mail, senhas, cidades e até mesmo endereços físicos dos usuários. Portanto, esses dados podem ser utilizados por criminosos para cometer fraudes, roubo de identidade e invasões de contas online, colocando em risco a segurança digital de milhões de pessoas.

O especialista em cibersegurança da NordVPN, Adrianus Warmenhoven, alerta sobre os perigos dessa exposição. “Cookies podem parecer inofensivos, mas, nas mãos erradas, eles se tornam verdadeiras chaves digitais para nossas informações mais privadas.”, explica.

Número de cookies vazados em alta

A pesquisa revela que o número de cookies vazados subiu drasticamente nos últimos anos. Em 2024, eram 54 bilhões, enquanto em 2025 o número já ultrapassa os 94 bilhões — um aumento de 74%. Grande parte dos cookies vazados está relacionada a grandes plataformas, como Google (4,5 bilhões), YouTube (1,33 bilhões), Microsoft (1,1 bilhões) e Bing (1 bilhão).

O estudo também identificou que 38 tipos de malwares foram usados para roubar os cookies. O Redline lidera a lista, responsável por mais de 41,6 bilhões de vazamentos. Outros malwares, como Vidar (10 bilhões) e LummaC2 (9 bilhões), também contribuíram para a coleta de dados sensíveis.

O que são cookies e por que são importantes?

Os cookies são pequenos arquivos de texto que os sites armazenam no navegador do usuário para lembrar preferências, detalhes de login e comportamento de navegação. Esses arquivos desempenham um papel essencial na personalização da experiência online, permitindo que as páginas carreguem mais rapidamente e mantenham as configurações personalizadas do usuário.

Os cookies facilitam a navegação ao manter o usuário conectado, salvar itens no carrinho de compras e oferecer recomendações personalizadas com base no histórico de navegação. Sem eles, as interações online seriam menos práticas e personalizadas.

Tipos de cookies mais comuns:

  • Cookies de sessão: Expiram ao fechar o navegador e são usados para manter o usuário conectado durante a navegação.
  • Cookies persistentes: Permanecem no dispositivo após fechar o navegador, lembrando preferências e login em visitas futuras.
  • Cookies de rastreamento: Monitoram as atividades online para oferecer anúncios direcionados e entender o comportamento do usuário.

Embora sejam úteis, os cookies podem representar riscos se caírem nas mãos erradas. Hackers podem roubar esses arquivos para acessar contas pessoais sem precisar de login, já que muitos cookies contêm tokens de sessão que mantêm a conexão ativa.

Formas simples de proteger seus dados

Diante dos dados alarmantes, a NordVPN recomenda que os usuários devem adotar formas simples de proteção que podem ajudar a prevenir roubo de dados. “As pessoas costumam fechar o navegador, mas a sessão ainda está ativa. Limpar os dados do site ajuda a minimizar os riscos”, diz Warmenhoven.

  • Use senhas fortes e únicas para cada conta e ative a autenticação multifator (MFA).
  • Evite compartilhar informações pessoais e clicar em links suspeitos.
  • Mantenha seus dispositivos atualizados para bloquear malwares antes que comprometam seu sistema.
  • Limpe regularmente os dados do site para reduzir a chance de acesso não autorizado.
  • Verifique as configurações de privacidade das contas online para garantir que apenas serviços confiáveis possam acessar seus dados.

Metodologia

Os dados da pesquisa realizada entre 23 e 30 de abril foram compilados em parceria com pesquisadores independentes especializados em pesquisa de incidentes de segurança cibernética.

Os pesquisadores utilizaram dados coletados de canais do Telegram onde hackers anunciam quais informações roubadas estão disponíveis para venda. Isso levou a um conjunto de dados com informações sobre mais de 93,76 bilhões de cookies.

Os pesquisadores analisaram se os cookies estavam ativos ou inativos, qual malware foi usado para roubá-los, de qual país eles eram, bem como quais dados continham sobre a empresa que os criou, o sistema operacional do usuário e as categorias de palavras-chave atribuídas aos usuários.

A NordVPN não comprou cookies roubados nem acessou o conteúdo dos cookies, examinando apenas os tipos de dados contidos neles.

Sobre a NordVPN

A NordVPN é o provedor de serviços VPN mais avançado do planeta, usado por milhões de usuários de internet no mundo todo. A NordVPN fornece dupla criptografia VPN e Onion Over VPN, garantindo privacidade com rastreamento zero. Um dos principais recursos do produto é a Proteção Contra Ameaças, que bloqueia sites maliciosos, malware, rastreadores e anúncios maliciosos. É muito fácil de usar, oferece um dos melhores preços do mercado e possui mais de 6,2 mil servidores em 111 países. Para mais informações, acesse: nordvpn.com.

  • ✇DCiber
  • Educação digital: o elo mais fraco na corrente da cibersegurança brasileira Redação
    Um novo estudo divulgado pela Mimecast revelou um dado alarmante sobre segurança da informação: 95% das falhas de segurança registradas em 2024 foram causadas por erro humano. Este número, por si só, lança uma luz sobre uma realidade que, apesar dos impressionantes avanços tecnológicos e da crescente sofisticação dos ataques virtuais, persiste como nosso maior calcanhar de Aquiles: a deficiência em educação digital. No Brasil, esse desafio se agiganta, expondo um abismo preocupante entre a tecno
     

Educação digital: o elo mais fraco na corrente da cibersegurança brasileira

28 de Novembro de 2025, 12:44

Um novo estudo divulgado pela Mimecast revelou um dado alarmante sobre segurança da informação: 95% das falhas de segurança registradas em 2024 foram causadas por erro humano. Este número, por si só, lança uma luz sobre uma realidade que, apesar dos impressionantes avanços tecnológicos e da crescente sofisticação dos ataques virtuais, persiste como nosso maior calcanhar de Aquiles: a deficiência em educação digital. No Brasil, esse desafio se agiganta, expondo um abismo preocupante entre a tecnologia disponível e o comportamento dos usuários.

A segurança cibernética, em sua essência, depende fundamentalmente do comportamento humano. De nada adianta termos as mais robustas muralhas digitais se, por dentro, as portas são inadvertidamente abertas por aqueles que deveriam ser os primeiros a protegê-las. Observamos no dia a dia uma série de práticas inseguras que persistem justamente pela falta de conhecimento básico sobre os riscos digitais.

O usuário, muitas vezes, não sabe como se proteger online. Erros como o uso da mesma senha em múltiplas plataformas, a suscetibilidade a golpes de phishing elementares, o compartilhamento excessivo de informações pessoais nas redes sociais e a confiança ingênua em mensagens que apelam para a urgência ou emoção são incrivelmente comuns. Esta vulnerabilidade não é um acaso, mas o reflexo direto de uma base educacional que ainda não incorporou a segurança digital como pilar essencial.

Uma questão social

O problema é sistêmico e se manifesta em diversas esferas. Nas escolas, onde a cidadania digital deveria ser cultivada desde a infância, o tema da cibersegurança é frequentemente negligenciado ou tratado de forma superficial. As universidades, por sua vez, ainda falham em integrar de maneira robusta a segurança cibernética nos currículos, até mesmo nos cursos de Tecnologia da Informação. Muitos profissionais chegam ao mercado sem as noções básicas para proteger os sistemas e dados com os quais irão trabalhar, uma lacuna que deveria ser impensável na era digital.

Uma pesquisa do DataSenado comprovou que a atenção deve estar nos mais jovens e com formação incompleta. Segundo o estudo, 27% das pessoas que perderam dinheiro em crimes digitais estão na faixa de 16 a 29 anos, e 35% possuem ensino médio completo, seguido por 29% com ensino superior incompleto.

No ambiente corporativo, a mentalidade reativa ainda predomina. Embora algumas empresas invistam em treinamentos, a maioria só se mobiliza após a ocorrência de um incidente de segurança, quando o prejuízo já está consolidado. Falta a cultura da prevenção, do investimento contínuo na capacitação dos colaboradores para que se tornem uma linha de defesa ativa, e não um ponto de falha.

Vemos, inclusive, resistência por parte da população em adotar medidas simples, mas eficazes, como a autenticação de dois fatores ou o uso de senhas fortes. Essa hesitação muitas vezes nasce da percepção de que tais medidas são incômodas ou da falsa sensação de que “isso só acontece com os outros”, um perigoso equívoco alimentado pela falta de entendimento sobre a real dimensão dos riscos.

Desafios da modernidade

O cenário se torna ainda mais complexo com o avanço da inteligência artificial, que potencializa ameaças como deepfakes e golpes de engenharia social cada vez mais personalizados e convincentes. Diante disso, a educação digital precisa evoluir. Não basta apenas ensinar a técnica de como usar uma ferramenta de segurança; é crucial desenvolver o pensamento crítico, a capacidade de identificar manipulação emocional e desinformação. Precisamos formar cidadãos digitais conscientes, capazes de discernir e agir com prudência no ambiente online.

Para começar a mudar esse panorama, o primeiro passo é tratar a cibersegurança como um direito e um dever fundamental da cidadania digital. Isso implica uma ação coordenada que envolva instituições públicas liderando campanhas nacionais de conscientização, a inclusão efetiva do tema nos currículos escolares desde os anos iniciais, a capacitação de servidores públicos e a criação de políticas públicas que incentivem a educação digital para todos os segmentos da população. A mídia tem um papel crucial na disseminação de informação de qualidade, e o setor privado deve assumir sua responsabilidade na formação contínua de seus colaboradores e na promoção de uma cultura de segurança.

Ignorar a educação digital é deixar a porta aberta para ameaças que podem comprometer não apenas dados pessoais e financeiros, mas a própria infraestrutura crítica do país e a confiança nas interações digitais. Investir em conhecimento e conscientização é, hoje, a estratégia mais inteligente e eficaz para fortalecer nossas defesas e construir um Brasil digitalmente mais seguro e resiliente.

  • ✇DCiber
  • Setor de Saúde é o segundo maior alvo de vazamentos de dados no mundo, aponta relatório da Verizon Redação
    Os números não deixam dúvidas: o setor da saúde segue como um dos alvos preferenciais dos cibercriminosos no mundo. Segundo o Data Breach Investigations Report (DBIR) 2025, divulgado pela Verizon no dia 23 de abril, foram mais de 1.700 incidentes de segurança registrados na área médica entre novembro de 2023 e outubro de 2024. Destes, um assustador volume de 1.542 resultou em vazamentos de dados, muitos expostos por cibercriminosos em sites e fóruns na Dark e Deep Web. O levantamento é considera
     

Setor de Saúde é o segundo maior alvo de vazamentos de dados no mundo, aponta relatório da Verizon

28 de Novembro de 2025, 12:42

Os números não deixam dúvidas: o setor da saúde segue como um dos alvos preferenciais dos cibercriminosos no mundo. Segundo o Data Breach Investigations Report (DBIR) 2025, divulgado pela Verizon no dia 23 de abril, foram mais de 1.700 incidentes de segurança registrados na área médica entre novembro de 2023 e outubro de 2024. Destes, um assustador volume de 1.542 resultou em vazamentos de dados, muitos expostos por cibercriminosos em sites e fóruns na Dark e Deep Web.

O levantamento é considerado uma das maiores referências globais sobre segurança digital. Neste ano, analisou mais de 22 mil incidentes, com 12.195 violações de dados confirmadas em organizações de 139 países.

A saúde ficou atrás apenas do setor industrial, que acumulou 1.607 violações no mesmo período. “Os dados médicos são altamente sensíveis e valiosos. Por isso, o setor virou uma espécie de mina de ouro para os cibercriminosos”, explica Anchises Moraes, especialista da Apura Cyber Intelligence, que pelo sétimo ano consecutivo é uma das colaboradoras do relatório, levando dados do cenário brasileiro para esse levantamento global.

Segundo o relatório, 45% das violações miraram dados médicos, enquanto 40% afetaram dados pessoais, como nomes, endereços e números de documentos.

Os principais caminhos para as violações continuam sendo os mesmos: intrusões, falhas humanas e erros diversos, responsáveis por 74% dos casos. Já sobre quem promove os ataques, a maioria vem de fora: 67% são atribuídos a agentes externos. Mas o risco interno também é alto: 30% dos incidentes foram causados por pessoas com acesso legítimo aos sistemas. Os parceiros, por sua vez, responderam por 4% das investidas.

A maioria das invasões teve motivações financeiras: 90% dos ataques buscaram lucro direto com extorsão ou venda de dados. Contudo, um dado chama a atenção: os ataques movidos por espionagem saltaram de 1% em 2023 para 16% em 2024, um crescimento que, segundo Moraes, é “expressivo e preocupante”.

“Esse é um dos grandes desafios: muitas vezes, quem está dentro da organização facilita ou executa o ataque”, alerta Moraes. Para ele, a resposta precisa ir além de barreiras tecnológicas. “É preciso investir em treinamento, conscientização e controles rigorosos.”

Outra mudança detectada pelo DBIR 2025: os ataques de ransomware e invasões sofisticadas superaram, pela primeira vez, os erros humanos como causa dos incidentes, que lideravam o ranking até 2023. A escalada preocupa, especialmente em hospitais, onde a indisponibilidade de sistemas por um ataque de ransomware pode comprometer o atendimento e colocar vidas em risco. A América Latina também figura no relatório com destaque: foram 657 incidentes na região, sendo 413 com vazamentos confirmados.

“Depois que um ataque acontece, o desespero toma conta, e isso dá ainda mais vantagem aos criminosos”, afirma Moraes. “Não basta ter rotinas de segurança, sistemas de proteção robustos e, principalmente, investir em educação protetiva cibernética para reduzir o risco de um ataque bem-sucedido”, destaca. “É fundamental investir em medidas preventivas e pró-ativas, como monitoramento de ameaças, e construir um sólido plano de resposta a incidentes, para minimizar o impacto e retomar rapidamente a operação caso o pior aconteça”.

O relatório completo pode ser acessado gratuitamente no site da Verizon: https://www.verizon.com/business/resources/reports/dbir/.

❌
❌