Visualização de leitura

Cibersegurança e Privacidade: Duas Disciplinas, Uma Estratégia Por Mayara Barbosa 

O Fim da Separação que Nunca Deveria ter Existido 

Durante anos, as organizações brasileiras trataram de cibersegurança e proteção de dados como disciplinas distintas. De um lado, times de TI preocupados com firewalls, detecção de intrusões e resposta a incidentes. Do outro, áreas jurídicas e de compliance debruçadas sobre contratos, políticas de privacidade e adequação à Lei Geral de Proteção de Dados, a LGPD. Havia pouca conversa entre esses dois mundos, e quando havia, costumava acontecer tarde demais, ou seja, no meio de uma crise. Essa separação nunca fez sentido do ponto de vista técnico. Um ataque de ransomware representa, ao mesmo tempo, uma falha de segurança e uma potencial violação de dados pessoais com prazo de notificação de três dias úteis à Agência Nacional de Proteção de Dados. Um bucket de armazenamento em nuvem mal configurado é tanto um problema de infraestrutura quanto uma exposição de dados de clientes com consequências regulatórias sérias. Uma credencial comprometida é um vetor de ataque e, dependendo dos sistemas que ela protege, o início de um incidente com impacto direto sobre titulares de dados.

Em 2026, com a ANPD consolidada como agência reguladora plena, com um Mapa de Temas Prioritários publicado e com fiscalizações ativas em curso, a tolerância com essa divisão acabou. As organizações que ainda operam com silos entre segurança da informação e privacidade de dados estão, silenciosamente, acumulando risco técnico, regulatório e reputacional. Este artigo discute por que essa integração não é apenas desejável, mas necessária, e o que ela significa, na prática, para quem trabalha na linha de frente da defesa cibernética.

Segurança da Informação e LGPD: Onde as Obrigações se Encontram 

A LGPD não é uma lei que existe à margem da cibersegurança. Ela é, em grande medida, uma lei que pressupõe a cibersegurança como condição mínima de cumprimento. Seu artigo 46 exige que os agentes de tratamento, os  controladores e operadores, adotem medidas técnicas e administrativas aptas a proteger dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração ou vazamento. O artigo 6º vai além, estabelecendo o princípio da prevenção: não basta reagir a incidentes; é preciso antecipar riscos e agir antes que o dano ocorra. Traduzindo isso para a linguagem técnica, gestão de vulnerabilidades, controle de acesso com princípio do menor privilégio, criptografia de dados em repouso e em trânsito, monitoramento contínuo de ambientes, planos estruturados de resposta a incidentes e segmentação de redes,  todos esses controles que qualquer profissional de segurança reconhece como fundamentais são, ao mesmo tempo, obrigações implícitas da LGPD. Não são apenas boas práticas de engenharia. São exigências legais. 

Esse alinhamento tem uma consequência importante, o programa de segurança da informação de uma organização não pode mais ser avaliado apenas pela sua eficácia técnica. Ele precisa ser avaliado também pela sua capacidade de proteger especificamente dados pessoais, de detectar incidentes que os envolvem, de responder dentro dos prazos exigidos pela lei e de produzir a documentação necessária para demonstrar conformidade perante a autoridade regulatória. 

O Cenário de Ameaças de 2026 e Seus Impactos Sobre a Privacidade 

O cenário de ameaças em 2026 amplia, e muito, os desafios de proteger dados pessoais. A inteligência artificial, que transformou processos em praticamente todos os setores, também transformou a cibercriminalidade. Ataques de phishing gerados por IA são hoje altamente personalizados, utilizando dados pessoais extraídos de vazamentos anteriores e de redes sociais para criar mensagens convincentes que imitam o estilo de comunicação de pessoas reais. Deepfakes de áudio e vídeo são utilizados em ataques de engenharia social que exploram a confiança em identidades conhecidas. 

O ransomware evoluiu de uma ameaça de bloqueio de sistemas para um modelo de negócio criminoso sofisticado. Grupos especializados retiram dados antes de criptografá-los, usando como mecanismo de pressão adicional para o pagamento do resgate  a chamada dupla extorsão. Para uma organização sujeita à LGPD, isso significa que mesmo que ela consiga restaurar seus sistemas a partir de backups, os dados pessoais de seus clientes, funcionários ou pacientes podem já estar nas mãos de criminosos, o que configura um incidente com obrigação de notificação. 

A velocidade de exploração de vulnerabilidades também atingiu níveis que tornam os ciclos tradicionais de gestão de patches insuficientes. O que em 2020 levava cerca de dois anos para ser explorado após a divulgação pública, hoje leva poucos dias. Sistemas que processam dados pessoais sensíveis  como dados de saúde e  biométricos, precisam de ciclos de remediação muito mais ágeis do que os que a maioria das organizações adota. 

Soma-se a isso o fenômeno da shadow AI: funcionários que inserem documentos com dados pessoais em ferramentas de inteligência artificial externas, sem autorização e sem que o time de TI tenha ciência. Cada documento enviado a um serviço não aprovado é uma potencial transferência não autorizada de dados pessoais, um risco tanto de segurança quanto de conformidade com a LGPD que não pode mais ser ignorado. 

A Nova Fase da ANPD: Fiscalização Ativa e Sanções Reais 

A transformação da ANPD em agência reguladora plena, em setembro de 2025, marcou o encerramento do período de tolerância que caracterizou os primeiros anos da LGPD. Com autonomia funcional, técnica, decisória, administrativa e financeira, a agência passou a atuar com mais incisividade e sinalizou essa mudança de forma clara com a publicação do Mapa de Temas Prioritários para 2026 e 2027. 

Os focos prioritários de fiscalização incluem incidentes de segurança, dados biométricos, dados financeiros, dados de saúde, tratamento de dados de crianças e adolescentes e uso de inteligência artificial no tratamento de dados pessoais. Organizações que atuam nesses segmentos ou que tratam essas categorias de dados têm chances concretas de ser alvo de ações fiscalizatórias nos próximos meses.

As sanções disponíveis à ANPD não são simbólicas. Multas de até 2% do faturamento da organização, limitadas a R$ 50 milhões por infração, publicização das penalidades aplicadas, bloqueio de dados e suspensão de operações de tratamento são instrumentos que podem causar danos financeiros e reputacionais de grande magnitude. Há, no entanto, fatores que a agência considera ao dosar as sanções entre eles, a demonstração de boa-fé, a existência de programas de governança e compliance, a adoção de medidas corretivas imediatas e o histórico de investimento em segurança da informação. 

Isso significa que ter um programa de segurança estruturado, documentado e auditável não é apenas uma questão técnica, podemos afirma que é um ativo regulatório. Organizações que conseguem apresentar à ANPD evidências concretas de controles implementados, treinamentos realizados, processos documentados e investimento consistente em segurança estão em posição significativamente melhor do que aquelas que apenas alegam ter boas práticas sem provas.

Integração na Prática: O que Precisa Mudar 

Falar em integração entre cibersegurança e privacidade é fácil. O desafio está em operacionalizar essa integração no dia a dia das organizações. Alguns passos são fundamentais. O primeiro é garantir que o plano de resposta a incidentes inclua, explicitamente, uma etapa de avaliação de impacto sobre dados pessoais. Toda vez que um incidente de segurança é detectado, a pergunta “dados pessoais foram expostos ou comprometidos?” precisa ser respondida de forma estruturada, com critérios documentados, e não como uma reflexão improvisada. O prazo de três dias úteis para notificação à ANPD é curto demais para que essa avaliação seja feita sem processo prévio. 

O segundo é construir uma tríade operacional entre o DPO (Encarregado de Proteção de Dados), o time de segurança e a equipe jurídica. Esses três papéis precisam se comunicar regularmente, compartilhar informações sobre riscos identificados, colaborar na resposta a incidentes e alinhar políticas, não somente em momentos de crise, mas de forma contínua e estruturada. O DPO precisa do suporte técnico do time de TI para entender a natureza e o escopo dos incidentes; o time de TI precisa do DPO e do jurídico para interpretar os requisitos legais, avaliar responsabilidades e tomar decisões informadas sobre notificação à ANPD e comunicação aos titulares; e o jurídico precisa tanto do DPO quanto do time de segurança para embasar contratos com operadores, responder a eventuais processos administrativos e garantir que as evidências técnicas estejam adequadamente documentadas. Quando esses três elos funcionam de forma integrada, a organização consegue responder a um incidente com agilidade, coerência e segurança jurídica  em vez de improvisar sob pressão dentro de um prazo de três dias úteis.  

O terceiro é tratar a documentação como parte do trabalho técnico, não como burocracia paralela. Logs de acesso, registros de varreduras de vulnerabilidade, relatórios de pentest, políticas atualizadas, atas de treinamentos, tudo isso é evidência de conformidade. Em uma fiscalização ou em um processo administrativo sancionador, a capacidade de apresentar essas evidências pode ser a diferença entre uma advertência e uma multa significativa. 

Segurança e Privacidade Como Alicerce do Negócio Digital

Chegamos a um ponto no qual cibersegurança e privacidade de dados não podem mais ser geridas como disciplinas separadas, com orçamentos separados, equipes que raramente conversam e estratégias que raramente se encontram. Elas são, fundamentalmente, duas expressões do mesmo compromisso: proteger as informações que as pessoas confiam às organizações.

Para os profissionais técnicos de segurança, isso representa uma ampliação do escopo de responsabilidade, mas também uma oportunidade. A LGPD oferece argumentos regulatórios poderosos para justificar investimentos em controles técnicos que antes eram difíceis de aprovar. A fiscalização ativa da ANPD transforma a conversa sobre segurança da informação em uma conversa sobre risco de negócio, que a liderança executiva entende e prioriza de forma diferente. 

As organizações que construírem uma postura integrada onde segurança técnica e conformidade regulatória se reforçam mutuamente, onde o time de TI, jurídico e o DPO trabalham em conjunto, onde a documentação é tratada como evidência e não como formalidade, estarão não apenas mais protegidas contra ataques e sanções. Estarão construindo a confiança digital que, em 2026, será um diferencial competitivo real. 

Cibersegurança e privacidade, juntas, não são custo operacional. São o alicerce de qualquer negócio que pretende operar com resiliência, credibilidade e sustentabilidade no mundo digital.

Autora: Mayara Barbosa | Abril de 2026

A Resiliência Tecnológica como Armadura Invisível do Estado.

Este artigo propõe uma reflexão sobre os impactos tecnológicos no setor público devido as mudanças da forma como tratamos a segurança da informação. A Resiliência Tecnológica tem deixado de ser um centro de custos burocráticos para se consolidar como o alicerce de sustentação da continuidade governamental.

Através da lente técnica da ISO/IEC 27001:2022 e do rigor metodológico do Programa de Privacidade e Segurança da Informação (PPSI) do Ministério da Gestão e Inovação, examinamos como os controles tecnológicos operam como engrenagens de uma máquina estatal que não admite pausas. A narrativa foca na transição para uma maturidade de gestão onde a segurança por design e a conformidade estratégica transmutam a proteção de dados em um ativo de soberania digital, garantindo que o Estado permaneça operante e confiável, mesmo sob o cerco de ameaças cibernéticas de alta complexidade.

A legitimidade de um governo não se encerra na promessa de serviços eficientes. Esta se manifesta, fundamentalmente, na capacidade de garantir que tais serviços sejam ininterruptos e protegidos por uma arquitetura de confiança. No ecossistema de um governo de qualquer esfera, a infraestrutura digital tornou-se o novo território soberano, e a atuação do CISO assemelha-se à de um engenheiro de blindagens invisíveis, cuja obra só é notada pela ausência de rupturas.

Quando nos debruçamos sobre a gestão, percebemos que é um equívoco comum restringir o olhar aos processos administrativos. A verdadeira resistência de um Estado moderno reside na costura invisível de seus controles tecnológicos, que devem ser integrados não como um “apêndice” da TI, mas como a própria estrutura “óssea” da governança pública.

Para um governo a resiliência não pode ser tratada como um troféu estático, mas como uma disciplina contínua que exige que a segurança seja o ponto de partida de qualquer política pública, como uma nova forma de olhar para o Secure by Design. Essa maturidade demanda que abandonemos a visão arcaica da “segurança por obrigação” em favor de um compliance estratégico, onde as exigências da LGPD e os rigorosos CIS Controls, harmonizados pelo PPSI do Ministério da Gestão e da Inovação, formam um escudo institucional de defesa e integridade.

O alicerce dessa “fortaleza” digital começa na gestão rigorosa da periferia, onde o controle de Dispositivos de Usuários Finais (User endpoint devices) define o limite entre a ordem institucional e o caos externo. Em um cenário governamental de alta capilaridade, cada terminal é uma “fronteira” em potencial a ser monitorada e sua segurança observada. A governança de identidades deve ser “absoluta”, assegurando que os Direitos de Acesso Privilegiado (Privileged access rights) e a Restrição de Acesso à Informação (Information access restriction) operem sob o rigor do princípio do privilégio mínimo. No setor público, o vazamento de uma credencial não é apenas um incidente técnico, significa uma vulnerabilidade do Estado.

Outros aspectos a serem observados são que a proteção ao Acesso ao Código-Fonte (Access to source code) e a implementação de uma Autenticação Segura (Secure authentication) de múltiplos fatores deixam de ser recomendações para se tornarem imperativos de sobrevivência. O correto Gerenciamento de Acessos Privilegiados (Privileged access rights management) significa, na prática, proteger as chaves da administração pública, garantindo que a confiança seja uma variável sempre verificada e nunca presumida, refletindo a disciplina exigida pelos frameworks internacionais de defesa.

Para que a engrenagem estatal mantenha seu ritmo, a estabilidade operacional e a disponibilidade devem ter prioridade máxima. O Gerenciamento de Capacidade (Capacity management) é, muitas vezes, o “herói” silencioso que impede que portais de serviços essenciais entrem em colapso durante picos de demanda, transformando largura de banda e processamento em “estabilidade política”. Esta infraestrutura é protegida contra as ameaças latentes por um “sistema imunológico” digital composto pela Proteção contra Malware (Protection against malware) e pelo Gerenciamento de Vulnerabilidades Técnicas (Management of technical vulnerabilities).

Em um governo, a proatividade deve superar a reação, o Gerenciamento de Configurações (Configuration management) assegura que o parque tecnológico mantenha sua integridade estrutural, fechando portas antes mesmo que o adversário as encontre. No delicado ciclo de vida dos dados dos cidadãos, o respeito à LGPD ganha materialidade através da Exclusão de Informações (Information deletion) criteriosa e do Mascaramento de Dados (Data masking), técnicas que permitem ao Estado ser inteligente no uso da informação sem ser invasivo ou negligente com a privacidade alheia.

A resiliência de um governo federal, estadual ou municipal é testada na sua capacidade de absorver impactos e restaurar a normalidade sem prejuízo ao cidadão. A proteção da informação, esteja ela em trânsito ou em repouso, exige mecanismos robustos de Prevenção contra Vazamento de Dados (Data leakage prevention) e uma política de Backup (Information backup) que não seja meramente reativa, mas parte de uma estratégia de Redundância das Facilidades de Processamento de Informação (Redundancy of information processing facilities). Esse estado de vigilância constante é sustentado pelo Registro de Eventos (Logging) e pelo Monitoramento de Atividades (Monitoring activities). Para o CISO de governo, o SOC é a sua central de inteligência, onde a Sincronização de Relógios (Clock synchronization) garante a precisão forense necessária para auditar cada bit que atravessa a rede. O controle sobre o Uso de Programas Utilitários Privilegiados (Use of privileged utility programs) e a disciplina na Instalação de Software em Sistemas Operacionais (Installation of software on operational systems) são os “guardiões” da higiene digital, impedindo que a máquina pública seja subvertida por softwares maliciosos ou ferramentas não autorizadas que possam comprometer os dados estaduais.

As redes de dados constituem o sistema nervoso central do governo, e sua proteção exige uma abordagem de defesa em profundidade. A Segurança em Redes (Network security) e o controle rigoroso dos Serviços de Rede (Security of network services) devem ser arquitetados para resistir a ataques de negação de serviço (DoS) e tentativas de interceptação (Man in the Middle).

A técnica de Segregação de Redes (Segregation of networks) funciona como as anteparas de um navio de guerra, pois um “compartimento” pode ser atingido, mas o Estado continua “navegando”. Essa blindagem é reforçada pela Filtragem Web (Web filtering) e pela aplicação da Criptografia (Use of cryptography). No contexto da governança digital, criptografar não é apenas cifrar dados, trata de garantir a inviolabilidade das comunicações oficiais e a proteção dos direitos civis no ambiente digital. Neste ponto é que a conformidade estratégica se torna tangível, elevando a segurança técnica ao status de garantia fundamental da privacidade do cidadão.

Entretanto, o auge da maturidade de gestão governamental revela-se na qualidade do que é construído dentro de casa. O Ciclo de Vida de Desenvolvimento Seguro (Secure development life cycle) deve ser o DNA de cada nova aplicação estatal, integrando os Requisitos de Segurança da Informação (Application security requirements) desde o rascunho do projeto. Uma Arquitetura de Sistemas e Princípios de Engenharia de Segurança (Secure system architecture and engineering principles) sólida projeta resiliência em cada camada da experiência digital do usuário. Através de uma Codificação Segura (Secure coding) e de Testes de Segurança em Desenvolvimento e Aceitação (Security testing in development and acceptance), o governo mitiga o risco na origem, economizando recursos públicos que seriam gastos em remediações emergenciais. Mesmo na gestão do Desenvolvimento Terceirizado (Outsourced development), o Estado mantém o controle, exigindo que o parceiro privado se submeta aos mesmos padrões de rigor. A Separação dos Ambientes de Desenvolvimento, Teste e Produção (Separation of development, test and production environments) e um Gerenciamento de Mudanças (Change management) orquestrado e coordenado evitam que a inovação se torne um vetor de instabilidade. Finalmente, o uso ético de Dados de Teste (Test data) e a vigilância na Segurança da Informação durante Testes de Sistemas (Information security during testing) fecham o cerco contra a exposição inadvertida de dados reais, consolidando o compromisso do Estado com a proteção de uma forma integral.

Ao articular esses 34 controles previstos no tema tecnologia da ISO 27001, o gestor público não está apenas cumprindo um checklist normativo. Podemos afirmar que ele está construindo a infraestrutura ética digital.

A resiliência governamental nasce da compreensão de que, embora a tecnologia seja efêmera, a obrigação do Estado de proteger o cidadão é perene. Ao integrar a secure by design ao cerne da administração, o governo deixa de ser um observador passivo da evolução das ameaças e assume o protagonismo na defesa do bem público. O compliance estratégico, longe de ser uma amarra burocrática, é o caminho que permite ao Estado avançar com segurança rumo à transformação digital. No fim, um governo resiliente é aquele que transforma a complexidade técnica em tranquilidade social, fazendo da segurança da informação o pilar mais sólido e inabalável da cidadania moderna e do cotidiano institucional.

Referências

  • ABNT NBR ISO/IEC 27001:2022

  • Lei Geral de Proteção de Dados Pessoais (LGPD)

  • CIS Critical Security Controls (v8)

  • Programa de Privacidade e Segurança da Informação (PPSI): Diretrizes do Ministério da Gestão e da Inovação em Serviços Públicos (MGI).

  • NIST Cybersecurity Framework (CSF)

  • Instruções Normativas do GSI/PR

Perímetro Físico como Fundamento Silencioso da Segurança da Informação

A segurança da informação raramente falha primeiro no código ou mesmo no hardware. Falhas reais costumam nascer antes, no acesso físico, nos limites mal definidos e na ausência de monitoramento com propósito. Os controles físicos previstos na ISO 27001 não tratam apenas de muros ou câmeras. Eles revelam maturidade institucional, responsabilidade decisória e o compromisso concreto com a proteção de dados pessoais e sensíveis sob custódia do Estado.

A segurança física ocupa um lugar curioso na gestão pública. Estruturas visíveis, investimentos tangíveis e resultados aparentemente simples convivem com uma percepção equivocada de que esses controles pertencem a um domínio operacional secundário. O Anexo A da ISO/IEC 27001 desmonta essa leitura ao tratar o perímetro físico e o monitoramento como extensões diretas da governança da informação.

Os controles de perímetro previstos na norma tratam da definição clara de fronteiras físicas, do uso de barreiras apropriadas, da segregação de áreas sensíveis e do controle rigoroso de pontos de entrada e saída. Edifícios administrativos, salas técnicas, arquivos físicos e ambientes compartilhados passam a ser compreendidos como zonas de risco distintas, cada uma exigindo níveis próprios de proteção e autorização. A ausência dessa diferenciação transforma qualquer espaço institucional em território neutro, onde responsabilidades se diluem.

A gestão de acessos físicos torna-se particularmente sensível em estruturas governamentais marcadas por alta circulação de servidores, prestadores de serviço e visitantes. Crachás, registros de entrada, acompanhamento de terceiros e revisões periódicas de autorizações deixam de ser formalidades administrativas e passam a representar controles que protegem processos, sistemas e dados pessoais. A lógica é simples e desconfortável. Onde o limite físico é frágil, a cadeia de custódia da informação também é.

O controle de monitoramento físico amplia essa discussão. Sistemas de vigilância não existem para registrar o passado, mas para reduzir a incerteza no presente. Câmeras, alarmes e sensores produzem valor apenas quando integrados a processos claros de resposta, análise e responsabilização. Ambientes monitorados sem critérios definidos acumulam imagens, mas não produzem segurança.

A abordagem proposta pelo NIST Cybersecurity Framework reforça essa visão ao tratar proteção e detecção como funções complementares. Atividades alinhadas às categorias de Protective Technology e Anomalies and Events contribuem diretamente para o tema físico. Controles eficazes pressupõem visibilidade sobre comportamentos fora do padrão, correlação entre eventos físicos e digitais e capacidade institucional de resposta coordenada. Monitoramento sem interpretação estratégica produz apenas ruído.

A proteção de dados pessoais encontra no ambiente físico seu primeiro campo de aplicação. Princípios consagrados pela LGPD, como segurança, prevenção e responsabilização, manifestam-se de forma concreta no controle de acessos a locais onde dados são coletados, armazenados ou manipulados fisicamente. Salas com prontuários, estações de trabalho compartilhadas, impressoras e arquivos físicos representam pontos críticos frequentemente subestimados.

A boa prática em proteção de dados exige coerência entre políticas declaradas e controles reais. Ambientes fisicamente desprotegidos tornam irrelevantes políticas de privacidade bem redigidas. A autoridade reguladora deixa claro, por meio de orientações e decisões, que a expectativa de segurança inclui medidas físicas e administrativas proporcionais ao risco. A omissão nesse campo caracteriza falha estrutural, não incidente isolado.

O perímetro físico também funciona como instrumento pedagógico. Barreiras, zonas restritas e monitoramento comunicam regras de convivência institucional. Organizações maduras utilizam esses controles para reforçar a noção de responsabilidade individual e coletiva. Ambientes onde tudo é acessível a todos transmitem uma mensagem inequívoca de informalidade excessiva, incompatível com a custódia de dados sensíveis e informações estratégicas.

A maturidade institucional se revela quando mudanças organizacionais incorporam automaticamente revisões de controles físicos. Reformas, transferências de unidades, criação de novos serviços e adoção de tecnologias exigem reavaliação do perímetro e do monitoramento. A segurança deixa de reagir a problemas e passa a acompanhar decisões. Esse alinhamento representa um dos sinais mais claros de governança efetiva.

Os controles físicos previstos na ISO 27001 não operam à margem da estratégia. Eles a sustentam. Perímetro e monitoramento revelam como uma organização decide, delega e responde. No contexto público, essa clareza protege dados pessoais, fortalece a confiança institucional e reduz riscos que nenhum controle lógico consegue compensar sozinho.

Referências

  • ISO/IEC 27001:2022 Information Security Management Systems
  • ISO/IEC 27002:2022 Information Security Controls
  • NIST Cybersecurity Framework Functions Protect and Detect
  • Princípios da Lei Geral de Proteção de Dados aplicáveis à segurança organizacional

Como identificar ameaças cibernéticas: guia para pessoas cegas e com baixa visão | Blog oficial da Kaspersky

Em 2023, Tim Utzig, estudante cego de Baltimore, perdeu mil dólares em um golpe envolvendo a venda de um laptop no X. Ele acompanhava há anos um conhecido jornalista esportivo. Quando a conta do jornalista passou a divulgar uma “venda beneficente” de MacBook Pros novos, Tim viu ali a chance de comprar um laptop necessário para os estudos por um bom preço. Após algumas mensagens rápidas, ele fez o pagamento.

O problema é que a conta havia sido invadida, e o dinheiro foi parar nas mãos de golpistas. Os sinais de alerta eram estritamente visuais: a página havia sido marcada como “temporariamente restrita” e tanto a bio quanto a lista Seguindo haviam mudado. No entanto, o leitor de tela de Tim, que transforma conteúdo visual em áudio, não indicou nenhum desses avisos.

Leitores de tela permitem que pessoas cegas naveguem no ambiente digital como qualquer outra pessoa. Ainda assim, essa comunidade continua especialmente vulnerável. Mesmo para quem enxerga, identificar um site falso já é difícil; para pessoas com deficiência visual, o desafio é ainda maior.

Além dos leitores de tela, há aplicativos e serviços móveis criados para apoiar pessoas cegas ou com baixa visão, sendo o Be My Eyes um dos mais populares. O aplicativo conecta usuários a voluntários por videochamada para ajudar em tarefas do dia a dia, como ajustar o forno ou encontrar um objeto na mesa. O Be My Eyes também conta com IA integrada capaz de ler textos e identificar objetos ao redor do usuário.

Mas será que essas ferramentas vão além das tarefas cotidianas? Elas conseguem identificar tentativas de phishing ou revelar detalhes ocultos, como letras miúdas na abertura de uma conta bancária?

Neste conteúdo, exploramos os desafios on-line enfrentados por pessoas com deficiência visual, quando vale recorrer a assistentes humanos ou virtuais e como usar esses serviços com segurança.

Ameaças cibernéticas comuns para pessoas cegas e com baixa visão

Para começar, vale esclarecer a diferença entre esses dois grupos. Pessoas com baixa visão ainda utilizam o que resta da visão, embora com limitações significativas. Para navegar em interfaces digitais, costumam usar ampliadores de tela, fontes muito grandes e alto contraste. Para esse público, sites e e-mails de phishing são especialmente perigosos. É comum não percebermos erros de digitação intencionais, os typosquatting, em um nome de domínio ou endereço de e-mail, como o exemplo recente de rnicrosoft{.}com.

Pessoas cegas navegam principalmente por áudio, com leitores de tela e gestos específicos. Curiosamente, ao contrário de pessoas com baixa visão, usuários cegos têm mais chance de perceber um site falso com o leitor de tela, já que a URL é lida em voz alta e pode soar estranha. Porém, se um serviço, legítimo ou malicioso, não for totalmente compatível com leitores de tela, o risco de se tornar vítima de um golpe aumenta. Foi exatamente isso que aconteceu com Tim Utzig.

É importante lembrar que as lupas e os leitores são ferramentas básicas de acessibilidade. Eles são projetados para ampliar ou narrar uma interface, não para atuar como um pacote de segurança. Sozinhos, não conseguem alertar sobre ameaças. É aí que entram ferramentas mais avançadas, capazes de analisar imagens e arquivos, identificar sinais suspeitos e explicar melhor o que está acontecendo na tela.

Quando usar um assistente

O Be My Eyes é uma das principais plataformas de acessibilidade, com cerca de 900.000 usuários e mais de nove milhões de voluntários. Disponível em Windows, Android e iOS, ele conecta pessoas cegas ou com baixa visão a voluntários por videochamada para ajudar em tarefas do dia a dia. Por exemplo, se alguém quiser iniciar o ciclo de roupas sintéticas na máquina de lavar e não encontrar o botão certo, pode usar o aplicativo. O aplicativo conecta o usuário ao primeiro voluntário disponível no mesmo idioma, que usa a câmera do celular para orientá-lo. O serviço está atualmente disponível em 32 idiomas.

Em 2023, o aplicativo ampliou seus recursos com o Be My AI, assistente virtual baseado no GPT-4 da OpenAI. O usuário tira uma foto, e a IA gera uma descrição detalhada, que também pode ser lida em voz alta. Também é possível abrir um chat para fazer perguntas adicionais. Isso levanta a questão: essa IA consegue identificar um site de phishing?

Para testar, enviamos ao Be My Eyes a captura de tela de uma página falsa de login. No celular, basta selecionar a imagem, tocar em Compartilhar e escolher Descrever com o Be My Eyes. No Windows, é possível enviar a captura diretamente.

Página falsa de login em rede social

Exemplo de página de phishing que imita o login do Facebook. Observe o domínio incorreto na barra de endereço

Inicialmente, a IA descreveu a página em detalhes. Em seguida, perguntamos no chat: “Posso confiar nessa página?” A IA identificou o erro no domínio, recomendou fechar a página falsa e sugeriu digitar a URL oficial no navegador ou usar o aplicativo do Facebook.

Resposta do Be My AI ao verificar um site suspeito

O Be My AI explica por que a página é suspeita: o domínio não corresponde ao oficial. O aplicativo recomenda digitar a URL oficial no navegador ou usar o aplicativo do Facebook

Observamos o mesmo resultado ao testar um e-mail de phishing. Inclusive, a IA já indicou o golpe na descrição inicial. E concluiu com o alerta: “Parece um e-mail suspeito. É melhor não abrir nenhum anexo nem clicar em nenhum link. Em vez disso, navegue até o site ou aplicativo oficial manualmente ou ligue para o número listado no site oficial”.

Além de identificar ameaças cibernéticas, o Be My AI é um bom aliado para usar lojas on-line, aplicativos bancários e serviços digitais. Por exemplo, a IA pode ajudar você a:

  • Ler descrições, nomes e preços quando o site ou aplicativo não é compatível com leitores de tela ou fontes ampliadas
  • Analisar termos e condições complexos, muitas vezes em letras pequenas ou inacessíveis a leitores de tela, ao contratar um serviço ou abrir uma conta
  • Extrair informações importantes de páginas de produtos ou manuais

Os riscos de confiar no Be My AI

Um dos principais problemas da IA são as “alucinações”, quando o modelo distorce textos, omite informações importantes ou inventa conteúdo. Quando se trata de ameaças cibernéticas, confiar em uma análise equivocada da IA pode ser perigoso. Além disso, a IA não é imune a ataques de injeção de prompts, usados por golpistas para manipular esses sistemas.

Mesmo com bons resultados, não é recomendável confiar totalmente na IA. Não há garantia de que ela vai acertar todas as vezes. Isso é especialmente importante para pessoas cegas ou com baixa visão, que podem acabar tratando a IA como única fonte de percepção visual.

Ao final das respostas, o Be My AI sugere recorrer a um voluntário em caso de dúvida. No entanto, ao tentar detectar uma página da Web falsa, não recomendamos usar essa alternativa. Não há como garantir o conhecimento técnico ou a confiabilidade de um voluntário aleatório. Além disso, há risco de expor dados sensíveis, como e-mail ou senha. Antes de se conectar com um estranho, verifique se não há informações confidenciais visíveis na tela. O ideal é usar o recurso do aplicativo para criar um grupo privado com pessoas de confiança. Isso garante que sua videochamada seja direcionada para pessoas que você realmente conhece, em vez de um voluntário aleatório.

Para se proteger, recomendamos instalar uma ferramenta de segurança confiável em todos os dispositivos. Esses programas ajudam a bloquear phishing e evitar acesso a sites maliciosos. Outra recomendação prática para usuários com deficiência visual é usar um gerenciador de senhas. Esses aplicativos só preenchem dados em sites legítimos salvos, evitando domínios falsos.

Como o Be My AI trata e armazena seus dados

De acordo com a política de privacidade do Be My Eyes, videochamadas com voluntários podem ser gravadas e armazenadas para operação do serviço, segurança e melhorias. Ao usar o Be My AI, imagens e textos são enviados à OpenAI para gerar respostas. Esses dados são processados em servidores nos EUA e usados apenas para atender à solicitação. A política afirma de forma explícita que esses dados não são usados para treinar modelos.

Fotos e vídeos são criptografados em trânsito e armazenamento, com medidas para remover dados sensíveis. Vale a pena observar que as gravações podem ser mantidas por tempo indeterminado, a menos que você solicite exclusão, geralmente concluída em até 30 dias. Os dados das interações do Be My AI são armazenados por até 30 dias, a menos que você os exclua manualmente no aplicativo. Se você decidir encerrar a conta, seus dados pessoais poderão ser retidos por até 90 dias. É possível desativar o compartilhamento ou solicitar ao suporte a exclusão de dados a qualquer momento.

Como usar o Be My Eyes com segurança

Apesar das declarações de privacidade, é importante seguir algumas recomendações ao usar o serviço:

  • Use o Be My AI como verificação inicial, mas não como única fonte de decisão. Um software de segurança especializado é melhor para identificar e neutralizar ameaças.
  • Se algo parecer suspeito, não clique em links nem abra anexos. Em vez disso, digite o endereço do site oficial no navegador ou abra o aplicativo oficial para verificar as informações.
  • Lembre-se: o voluntário vê exatamente o que sua câmera vê. Certifique-se de que ele não está lendo coisas que não deveria, como um código de segurança ou um passaporte aberto. Evite compartilhar nome, rosto ou revelar muito do ambiente ao seu redor. Tenha muito cuidado com reflexos que possam revelar seu rosto ou seus dados pessoais. Mostre apenas o que é absolutamente necessário para a tarefa em questão.
  • Atenha-se ao seu círculo interno. Crie um grupo no aplicativo com amigos e familiares. Isso garante que suas videochamadas sejam direcionadas para pessoas conhecidas, não para um voluntário aleatório.
  • Não use o Be My AI para ler documentos confidenciais. Lembre-se de que suas imagens e prompts de texto são enviadas à OpenAI para processamento e geração de uma resposta.
  • Lembre-se de excluir os bate-papos de que você não precisa mais. Caso contrário, eles ficarão disponíveis por 30 dias.
  • Para conteúdos sensíveis, prefira aplicativos com leitura em tempo real como Envision, Seeing AI ou Lookout. Esses aplicativos processam os dados localmente, sem enviá-los para a nuvem.

Segurança Não Falha no Firewall, Falha na Rotina

A ISO/IEC 27001 organiza a gestão, mas são os controles previstos que revelam a maturidade real. No conjunto voltado a Pessoas, o tema deixa de ser técnico e passa a ser comportamental. Treinamento, conscientização e responsabilização não sustentam a segurança. Eles a definem.

A estrutura da ISO 27001 oferece coerência metodológica e previsibilidade formal. Ainda assim, a efetividade desse arranjo só se manifesta quando os controles previstos passam a incidir sobre decisões cotidianas, muitas vezes tomadas sob pressão e com informação incompleta.

O eixo de Pessoas evidencia esse ponto com mais clareza do que qualquer outro. A ausência de alinhamento comportamental compromete qualquer arquitetura técnica, por mais sofisticada que seja. Rotinas administrativas consolidadas, atalhos operacionais e práticas informais acabam funcionando como variáveis ocultas que tensionam a aplicação dos controles.

Entre os principais controles relacionados a esse eixo, a triagem antes da admissão introduz o primeiro filtro de risco ao exigir verificação da confiabilidade de indivíduos antes da concessão de acessos. A relação entre confiança e acesso deixa de ser presumida e passa a ser condicionada.

Os termos e condições de emprego estabelecem, desde o início, obrigações explícitas de segurança da informação. Essa formalização reduz ambiguidades frequentes em estruturas complexas, nas quais responsabilidades difusas tendem a diluir a percepção de risco.

A conscientização, educação e treinamento em segurança da informação ocupa posição central nesse conjunto. A exigência de capacitação contínua, alinhada às funções exercidas, diferencia iniciativas meramente formais de processos capazes de influenciar comportamento. Treinamentos episódicos produzem registro. Processos contínuos produzem padrão de decisão.

O processo disciplinar complementa esse ciclo ao vincular desvios a consequências previsíveis. A existência desse mecanismo reforça a credibilidade das políticas estabelecidas, ao transformar orientação em expectativa concreta de conduta.

A gestão do ciclo funcional é reforçada pelo controle de responsabilidades após desligamento ou mudança de função, que assegura a revogação de acessos e a manutenção de deveres de confidencialidade. Momentos de transição concentram riscos silenciosos, muitas vezes invisíveis até a ocorrência de incidentes.

A esses elementos somam-se controles como papéis e responsabilidades em segurança da informação, que estabelecem com precisão quem decide, quem executa e quem responde em cada situação. A ausência dessa definição, comum em estruturas mais tradicionais, tende a gerar zonas cinzentas onde o risco se acumula sem responsável claro. A formalização dessas atribuições não apenas organiza a operação, mas reduz o tempo de resposta em cenários de pressão, nos quais a indefinição sobre responsabilidade costuma ampliar o impacto de falhas iniciais.

Nesse mesmo eixo, os controles de contato com autoridades e contato com grupos de interesse estruturam a dimensão externa da segurança. Incidentes relevantes raramente permanecem restritos ao ambiente interno. Órgãos de controle, entidades reguladoras e outras instituições passam a integrar o ciclo de resposta. A existência prévia de canais definidos, pontos focais estabelecidos e fluxos de comunicação conhecidos evita improvisações que ampliam impactos institucionais. A comunicação, nesse contexto, deixa de ser reativa e passa a ser componente estruturado da resposta.

O controle de relato de eventos e fraquezas de segurança da informação acrescenta uma dimensão crítica: a capacidade de antecipação. A identificação precoce de vulnerabilidades depende de um ambiente onde o relato seja esperado e tratado como insumo de melhoria. Estruturas onde o erro é ocultado tendem a acumular fragilidades até o ponto de ruptura. Estruturas que incentivam o relato ampliam sua capacidade de ajuste contínuo.

A articulação desses controles desloca a segurança de um modelo centralizado para uma lógica distribuída. A responsabilidade deixa de estar concentrada em uma unidade específica e passa a integrar o funcionamento institucional como um todo. Esse arranjo amplia a sensibilidade organizacional ao risco e reduz a dependência de respostas isoladas.

Referenciais do NIST reforçam essa leitura ao posicionar o fator humano como componente permanente da superfície de risco. Diretrizes da ANPD ampliam as consequências dessas falhas, ao conectá-las à proteção de dados pessoais e à responsabilização institucional.

No contexto público, a densidade desse cenário é ampliada. A atuação individual se conecta diretamente à função estatal, e cada interação com a informação carrega implicações que ultrapassam o ambiente interno. A segurança, nesse contexto, se integra ao próprio exercício da atividade administrativa.

A efetividade dos controles relacionados a Pessoas depende de sua incorporação ao funcionamento real da organização. Ambientes que tratam treinamento como formalidade, responsabilização como exceção e comunicação como reação tendem a reproduzir vulnerabilidades de forma contínua. Estruturas que alinham expectativa, prática e consequência constroem previsibilidade comportamental e maior estabilidade operacional. Esse alinhamento sustenta simultaneamente três dimensões. A cultura se torna operacional, ao orientar decisões concretas. A accountability se materializa, ao vincular condutas a responsabilidades definidas. A capacidade de resposta se fortalece, ao reduzir incertezas em momentos críticos.

A segurança da informação, nesse estágio, deixa de depender exclusivamente de controles técnicos. A organização passa a operar com maior resiliência, mesmo diante de falhas humanas inevitáveis. Esse é o ponto em que gestão, responsabilidade e adaptação deixam de ser conceitos isolados e passam a constituir um único sistema funcional.

Referências

  • ISO/IEC 27001
  • ISO/IEC 27002
  • NIST – Cybersecurity Framework
  • ANPD – Diretrizes e LGPD

Não É Sobre Controles, É Sobre Comportamento Organizacional

Quando tratamos de Governo, fica evidente que existe uma clara necessidade que o mesmo seja uma referência em maturidade na área de segurança da informação, particularmente por ser o guardião dos dados mais sensíveis de um país. No Brasil, observa-se que a maior parte dos órgãos públicos trata a ISO 27001 como um exercício documental. O erro começa exatamente onde deveria haver mais maturidade: o Anexo A. Na versão 2022 da ISO, os controles organizacionais deixam de operar como checklist e passam a atuar como mecanismo de transformação institucional. Quando bem aplicados, deixam de ser “segurança da informação” e passam a estruturar governança, moldar decisões, reduzir improviso e criar capacidade real de resposta.

Um equívoco recorrente no setor público envolve a crença de que a ISO/IEC 27001 é, antes de tudo, uma norma de tecnologia. A natureza da norma, no entanto, é de gestão, utilizando a segurança como vetor estruturante. O Anexo A, especialmente no domínio organizacional, representa o ponto em que essa intenção passa a influenciar a realidade institucional. A versão atual reorganiza os controles. A fragmentação anterior cede espaço a uma lógica integrada, com noventa e três controles distribuídos em quatro temas. O conjunto organizacional concentra o núcleo dessa transformação. Neste domínio, o foco não reside em ferramentas, mas em decisões.

Incialmente vamos tratar da nossas Políticas, que costumam ser tratadas como peças decorativas. Normalmente, As políticas são documentos extensos, formalmente aprovados e muito raramente revisitados. A presença de controles como Information security policy, Organization of information security, Information security roles and responsibilities e Segregation of duties redefine esse papel. Esses elementos funcionam como contratos internos de comportamento, reduzindo ambiguidade e estabelecendo limites claros de atuação. Esta lógica converge com abordagens como as do NIST, nas quais governança clara e responsabilidade definida são pré-condições para qualquer maturidade em segurança.

Outro eixo relevante envolve Identity management e Access control sob uma perspectiva organizacional. O problema, nesse contexto, raramente é técnico. A raiz costuma ser cultural. Perfis excessivos, acessos acumulados e permissões não revisadas refletem ausência de processo. Controles como User access management, Review of user access rights e Authentication information operam como mecanismos de disciplina institucional, estabelecendo critérios objetivos para concessão, revisão e revogação de acessos. Este movimento desloca a segurança do campo da tecnologia para o campo da gestão. O impacto desse deslocamento torna-se estrutural.

No campo de recursos humanos, controles como Screening, Terms and conditions of employment, Information security awareness, education and training e Responsibilities after termination or change of employment ampliam o escopo da segurança. A lógica deixa de ser pontual e passa a ser contínua. A segurança passa a ser comportamento reiterado, não evento isolado.

Outros controles organizacionais reforçam essa arquitetura. Information classification e Labelling of information estruturam o tratamento da informação desde a origem. Acceptable use of information and other associated assets estabelece limites claros de uso. Supplier relationships e Information security in supplier relationships ampliam a governança para além das fronteiras institucionais. Contact with authorities e Contact with special interest groups inserem a organização em um universo mais amplo de resposta e coordenação.

A dimensão cultural permanece como ponto sensível. Cultura institucional não se impõe por norma. A construção ocorre por repetição, coerência e exemplo. A ausência de alinhamento entre discurso e prática compromete a efetividade de qualquer controle.

Uma dimensão menos visível, porém estratégica, emerge desse conjunto. A previsibilidade operacional. Ambientes previsíveis reduzem improviso, facilitam auditorias e permitem respostas mais coordenadas a incidentes. Controles como Information security incident management responsibilities and procedures e Information security during disruption reforçam essa capacidade de resposta estruturada.

A relação com a LGPD surge como consequência natural desse arranjo. Papéis definidos, decisões rastreáveis, acessos controlados e fornecedores governados reduzem o risco regulatório antes mesmo da materialização de incidentes. Nesse contexto, o Programa de Privacidade e Segurança da Informação do MGI (PPSI) atua como um framework estruturante para o governo federal, organizando diretrizes, papéis e práticas que dialogam diretamente com os controles organizacionais da ISO 27001. A incorporação de referências como o CIS Controls, utilizada no âmbito do PPSI, reforça essa lógica ao traduzir princípios de segurança em práticas operacionais mais tangíveis, sem romper a coerência de gestão.

Uma camada adicional emerge dessa convergência. Accountability institucional. Estruturas como o PPSI não apenas orientam a implementação, mas criam base para responsabilização objetiva, algo cada vez mais observado por instâncias de controle. Decisão registrada, papel definido e processo formalizado deixam de ser apenas boa prática e passam a ser evidência.

As Diretrizes federais, frameworks estruturantes e boas práticas internacionais passam, assim, a operar de forma alinhada. Segurança como sistema de gestão, não como ferramenta isolada. Sistemas de gestão, por definição, moldam comportamento ao longo do tempo. Infere-se que o Anexo A da ISO 27001 atua como mecanismo de redução de improviso administrativo. A organização passa a operar de forma mais consistente, mesmo que não seja perfeita, será mais previsível. Podemos inferir que a previsibilidade, em ambientes complexos, representa capacidade institucional.

Os controles organizacionais da ISO 27001 não devem ser tratados como checklist de conformidade. A finalidade real consiste em alterar a forma como a instituição decide, reage e se adapta. A incorporação efetiva desses controles transforma segurança em elemento estruturante da governança. Comportamento alinhado, redução de ruído decisório e maior capacidade de resposta passam a compor o funcionamento institucional. No setor público, onde a complexidade é inerente, esse movimento representa mais do que melhoria incremental. Trata-se de consolidação de capacidade institucional.

Referências Bibliográficas

  • ISO/IEC 27001:2022 — Information Security Management Systems
  • ISO/IEC 27002:2022 — Information Security Controls
  • NIST Cybersecurity Framework (CSF)
  • CIS Controls v8
  • Lei nº 13.709/2018 — Lei Geral de Proteção de Dados (LGPD)
  • Programa de Privacidade e Segurança da Informação (PPSI) — Ministério da Gestão e da Inovação
  • Normativos e diretrizes de segurança da informação aplicáveis à administração pública

PDCA no setor público, uma visão de como a ISO 27001 Falha onde a cultura não acompanha

A maioria das iniciativas de segurança no setor público não fracassa por falta de norma, mas por excesso de ritual vazio. O ciclo PDCA, que sustenta a ISO/IEC 27001, não opera como um fluxo técnico isolado; funciona como um padrão de comportamento organizacional. Sem cultura, transforma-se em formalidade. Quando internalizado, torna-se escala.

Existe uma diferença sutil e decisiva entre adotar um modelo e operar dentro dele. No papel, o ciclo PDCA apresenta clareza quase didática: planejamento, execução, verificação e ação. Quatro movimentos, todos aparentemente controláveis e auditáveis. Na prática, o ciclo não se comporta como uma sequência previsível de etapas. Funciona como um sistema vivo, no qual cada decisão altera o estado do todo e retroalimenta o próximo movimento. Nesse ponto, surgem as dificuldades recorrentes no setor público.

A fase de planejamento raramente sofre por ausência de método. Referenciais abundam. A ISO/IEC 27001 estrutura o raciocínio com rigor, enquanto o NIST oferece modelos operacionais consistentes para identificação e tratamento de riscos. Soma-se a isso a produção normativa e orientativa do Ministério da Gestão e da Inovação, que busca traduzir essas diretrizes para a realidade administrativa brasileira. Mesmo assim, planos tecnicamente consistentes coexistem com incidentes previsíveis. A origem do problema não reside no desenho, mas na suposição de que o desenho, por si só, resolve.

No setor público, o planejamento frequentemente se converte em artefato estático. Documentos passam a responder mais à lógica de auditoria do que à dinâmica operacional. Um plano sem atualização contínua perde a capacidade de orientar decisões e passa a ocupar apenas espaço institucional. A execução, por sua vez, revela outro padrão. Controles são implementados, porém de forma fragmentada. Políticas isoladas, ferramentas desconectadas e contratos que atendem parcialmente às necessidades compõem um cenário sem integração.

O resultado não chega a ser ausência de ação, mas ausência de evolução. A execução sem alinhamento não produz aprendizado, ela apenas consome recursos. A etapa de verificação costuma reforçar uma sensação de controle. Auditorias internas acontecem, relatórios circulam e indicadores são apresentados. A estrutura formal permanece preservada. Uma questão, entretanto, permanece pouco explorada, os pontos de atenção identificados produzem mudança de comportamento ou apenas registro formal?

Quando a verificação assume caráter meramente validatório, em vez de funcionar como mecanismo de confronto com a realidade, o ciclo perde consistência, ainda que continue ativo na forma.

A etapa de ação concentra o ponto mais sensível de todo o processo. Ajustes estruturais exigem reconhecimento explícito de falhas. No ambiente público, tal reconhecimento frequentemente é percebido como exposição institucional, não como sinal de maturidade. Surge, então, um incentivo implícito à correção mínima necessária para atender ciclos futuros de verificação, sem revisão sistêmica. O movimento persiste, mas sem tração real.

A leitura do PDCA como metodologia revela, nesse contexto, uma limitação conceitual. Um conjunto de etapas não captura a dimensão comportamental exigida. Um padrão organizacional, por outro lado, pressupõe disciplina, coerência e disposição para ajuste contínuo. Sem esses elementos, qualquer alinhamento com a ISO/IEC 27001 ou com os referenciais do NIST assume caráter superficial, restrito à conformidade aparente.

A internalização efetiva do ciclo altera essa dinâmica de forma estrutural. Ambientes organizacionais que operam sob lógica contínua de aprendizado passam a tratar o erro como insumo, não como exceção. Auditorias deixam de representar eventos isolados e passam a integrar a rotina. A conformidade emerge como consequência natural de processos consistentes.

No setor público, esse deslocamento produz um efeito adicional relevante. Redução da dependência de indivíduos específicos e fortalecimento de sistemas institucionais capazes de sustentar desempenho ao longo do tempo. Neste estágio, frameworks internacionais e adaptações nacionais deixam de ser exigências externas e passam a funcionar como linguagem comum de gestão.

O ciclo PDCA assume, assim, uma função mais profunda. Estrutura invisível, porém essencial, que conecta decisões, práticas e aprendizado organizacional. A transformação institucional ocorre no momento em que o PDCA deixa de ser percebido como sequência de etapas e passa a operar como reflexo organizacional. Planejamento, execução, verificação e ação incorporados à rotina criam um ambiente onde a maturidade não depende de iniciativas isoladas, mas de consistência sistêmica. No setor público, esse movimento representa menos uma escolha estratégica e mais uma condição para sustentabilidade operacional em larga escala.

Referências Bibliográficas:

  • ISO/IEC 27001
  • NIST – Cybersecurity Framework (CSF)
  • Ministério da Gestão e da Inovação – Programa de Privacidade e Segurança da Informação e frameworks associados
  • Lei Geral de Proteção de Dados

A Matriz de Riscos: onde a Estratégia deixa de ser discurso

A resiliência tecnológica não nasce de ferramentas, mas de decisões. Em órgãos estaduais, a matriz de riscos constitui o ponto onde Segurança da Informação e Segurança Cibernética deixam o campo técnico e passam a orientar a leitura de ativos críticos, exposições relevantes e escolhas institucionais que sustentam a continuidade das políticas públicas.

Muito se fala em resiliência tecnológica, mas pouco se discute onde ela realmente começa. O ponto de partida não está em firewalls, SOC ou planos de resposta a incidentes. A origem está na capacidade do órgão de reconhecer quais ativos digitais sustentam sua missão institucional, quais ameaças os pressionam e quais fragilidades ampliam essa exposição. Nesse cenário, a matriz de riscos deixa de ser um artefato metodológico e passa a ocupar posição central na estratégia institucional.

Alguns instrumentos organizam informação, enquanto outros organizam escolhas. A matriz de riscos pertence ao segundo grupo. No contexto de um governo estadual, essas escolhas raramente são neutras. Sistemas que viabilizam políticas públicas, bases de dados que concentram informações sensíveis e infraestruturas tecnológicas que garantem atendimento contínuo ao cidadão compõem um conjunto de ativos cujo comprometimento raramente é aceitável. A ausência dessa identificação clara costuma empurrar decisões críticas para o improviso.

A lógica proposta pelo NIST estrutura essa leitura de forma objetiva. O foco inicial recai sobre a missão e, a partir dela, sobre os ativos que a sustentam. Serviços digitais essenciais, plataformas transversais, informações classificadas e dados pessoais tornam-se o centro da análise. A partir desse mapeamento, ameaças passam a ser percebidas de forma concreta, como indisponibilidade prolongada, acesso não autorizado, dependência excessiva de fornecedores ou falhas recorrentes de integração entre sistemas.

A experiência prática no setor público reforça esse ponto. Projetos tecnológicos mal contratados aumentam a vulnerabilidade operacional ao longo do tempo. Obras entregues sem integração digital adequada expõem fragilidades que se manifestam apenas na operação. Sistemas implantados com atraso prolongam o uso de soluções legadas conhecidamente frágeis. Em todos esses casos, o risco não nasce do ataque, mas da combinação entre um ativo crítico, uma ameaça previsível e uma vulnerabilidade previamente ignorada.

Uma matriz de riscos madura torna esse encadeamento visível. O instrumento explicita, por exemplo, que determinado sistema é essencial para a política pública ou atividade essencial, que a dependência de um único fornecedor representa uma ameaça relevante e que a ausência de requisitos mínimos de segurança no contrato amplia a vulnerabilidade. Esse registro desloca o debate do campo técnico para o campo da decisão executiva.

Sob a ótica da LGPD, essa leitura se aprofunda. Bases de dados pessoais passam a ser tratadas como ativos estratégicos. Vazamento, indisponibilidade ou perda de integridade deixam de ser eventos tecnológicos e passam a ser riscos institucionais. Ambientes improvisados, integrações frágeis e soluções temporárias ampliam a superfície de ataque e expõem vulnerabilidades difíceis de justificar posteriormente. A matriz de riscos conecta essas escolhas à responsabilidade do órgão antes que o incidente aconteça.

O aspecto cultural também se impõe. Organizações que não distinguem claramente ativos, ameaças e vulnerabilidades tendem a tratar Segurança da Informação como tema abstrato. Instituições que estruturam essa leitura criam responsabilidade compartilhada. A matriz de riscos contribui para esse amadurecimento ao transformar conceitos técnicos em linguagem compreensível para a alta gestão, vinculando risco à decisão.

Nesse ambiente, o papel do Tribunal de Contas do Estado ganha contornos claros. O controle externo observa se ativos críticos foram identificados, se ameaças plausíveis foram consideradas e se vulnerabilidades conhecidas foram tratadas de forma proporcional. Uma matriz consistente demonstra método, intencionalidade e governança. A rastreabilidade decisória passa a ser consequência natural desse processo.

Algum desconforto e, até mesmo conflitos, são inevitáveis. Uma matriz construída com honestidade revela que nem todos os ativos receberão o mesmo nível de proteção e que algumas vulnerabilidades permanecerão abertas por limitações reais. A questão central deixa de ser a eliminação total do risco e passa a ser a consciência sobre onde ele está, por que existe e qual nível de exposição foi deliberadamente aceito.

Esse movimento produz efeito cultural duradouro. As áreas técnicas deixam de falar sozinhas. O jurídico compreende a materialidade do risco. A gestão passa a decidir a partir da missão e não apenas da urgência. A Segurança da Informação deixa de ser periférica e passa a estruturar prioridades. A resiliência deixa de ser reação e se consolida como escolha.

No contexto de um governo estadual ou municipal, marcado por dependência crescente de tecnologia, pressão pública e fiscalização permanente, a resiliência não se confunde com robustez absoluta. O conceito se traduz na capacidade institucional de reconhecer seus ativos, compreender suas exposições e decidir melhor antes que a crise imponha a decisão.

O posicionamento da matriz de riscos no centro da estratégia exige três compromissos claros: a identificação explícita de ativos críticos, a avaliação consciente de ameaças e vulnerabilidades e o tratamento da Segurança da Informação como decisão de alto nível. O resultado não é apenas maturidade técnica, mas maturidade institucional orientada à continuidade do serviço público.

Referências

  • NIST Risk Management Framework (RMF) – SP 800 Series
  • Lei Geral de Proteção de Dados Pessoais – Lei nº 13.709/2018
  • Diretrizes de Gestão de Riscos e Governança do TCU
  • Boas Práticas de Controle Interno e Gestão de Riscos no Setor Público

Os riscos da telemedicina: violações de dados, phishing e spam | Blog oficial da Kaspersky

Muitas pessoas veem a telemedicina como uma das maiores conquistas do avanço científico: é possível, basicamente, ter uma consulta médica em cinco minutos, sem sair do sofá. Mas há um porém…

Dados médicos são vendidos na dark web ou em mercados ilegais por valores dezenas de vezes superiores aos de informações de cartão de crédito ou credenciais de redes sociais. Diferentemente de um cartão de crédito, que pode ser bloqueado e substituído, não é possível “reiniciar” seu histórico médico. Seu nome, data de nascimento, endereço, telefone, número do plano de saúde, diagnósticos, resultados de exames, prescrições e planos de tratamento permanecem relevantes por anos. Isso representa uma verdadeira mina de ouro para usos que vão desde marketing direcionado até chantagem, fraude ou roubo de identidade.

E, com o avanço da IA, a Internet está agora repleta de sites falsos que alegam oferecer serviços médicos, mas que, na verdade, são projetados para extrair dados confidenciais de vítimas desavisadas. Hoje, vamos explorar quais informações médicas estão em risco, por que invasores desejam esses dados e como você pode impedir esse tipo de ameaça.

Mais valiosos do que dados de cartões de crédito

Criminosos monetizam dados médicos roubados tanto em grande escala quanto por meio de vendas individuais. A primeira ação geralmente é exigir pagamento de resgate das organizações invadidas. (De fato, em 2024, 91% dos vazamentos de dados de saúde relacionados a malware nos Estados Unidos foram resultado de ataques de ransomware). Posteriormente, os dados vazados passam a ser utilizados em ataques direcionados e personalizados. Eles permitem que invasores construam um perfil médico da vítima (quais medicamentos ela compra, com que frequência e quais utiliza de forma contínua) para, então, vender essas informações para a indústria farmacêutica ou para profissionais de marketing, ou utilizá-las em golpes de phishing direcionado, como a oferta de um suposto tratamento inovador. Os criminosos também podem chantagear pacientes com base em diagnósticos sensíveis ou usar essas informações para obter prescrições de substâncias controladas de forma fraudulenta. Além disso, seguradoras também têm grande interesse nesses dados. Essas empresas analisam tais informações para aumentar o valor dos prêmios de seguro de saúde ou, em alguns casos, até negar cobertura. Em resumo, existem inúmeras formas de usar esses dados contra você.

Qual é gravidade disso tudo na prática?

O maior vazamento de dados médicos da história aconteceu em fevereiro de 2024, quando o grupo de hackers BlackCat invadiu os sistemas da empresa de assistência médica Change Healthcare. A empresa é uma divisão do UnitedHealth Group, responsável por processar cerca de 15 bilhões de transações de seguros por ano e atuar como intermediária financeira entre pacientes, prestadores de serviços de saúde e seguradoras.

Durante nove dias, os invasores circularam livremente pelos sistemas internos da Change Healthcare, extraindo seis terabytes de dados confidenciais antes de, finalmente, executar o ataque de ransomware. Para conter a propagação do malware, a UnitedHealth precisou tirar completamente do ar os data centers da Change Healthcare e acabou pagando um resgate de 22 milhões de dólares aos criminosos. O ataque praticamente paralisou o sistema de saúde dos Estados Unidos. O número de vítimas foi revisado três vezes: inicialmente 100 milhões, depois 190 milhões, até chegar ao total final de impressionantes 192,7 milhões de pessoas, com prejuízos estimados em 2,9 bilhões de dólares. E a causa (do lado da Change Healthcare) desse incidente de grandes proporções, que analisamos em detalhe em outro conteúdo, foi simplesmente… a ausência de autenticação em dois fatores em um portal de acesso remoto via desktop.

Antes disso, a startup de telemedicina em saúde mental Cerebral incorporou ferramentas de rastreamento de terceiros diretamente em seu site e aplicativos. Como resultado, os dados de 3,2 milhões de pacientes (incluindo nomes, históricos médicos e de prescrições, além de informações de seguro) foram compartilhados com plataformas como LinkedIn, Snapchat e TikTok. A Comissão Federal de Comércio dos Estados Unidos aplicou à empresa uma multa de 7,1 milhões de dólares e impôs uma medida inédita: a proibição do uso de dados médicos para fins publicitários. Vale mencionar que a mesma startup também ganhou destaque negativo ao enviar aos clientes cartões promocionais sem envelope, expondo nomes e mensagens que facilitavam a identificação do diagnóstico por qualquer pessoa.

Por que a telemedicina é tão vulnerável

Vamos analisar os principais pontos de fragilidade dos serviços de telemedicina.

  • Rastreadores de anúncios em aplicativos de saúde. Ferramentas de rastreamento de empresas como Facebook, TikTok e Snapchat frequentemente já vêm integradas às plataformas de telemedicina, permitindo o compartilhamento de dados dos pacientes com anunciantes sem que os usuários tenham conhecimento.
  • Canais de comunicação não seguros. Em alguns casos, médicos se comunicam com pacientes por meio de aplicativos de mensagens comuns, em vez de plataformas médicas certificadas. Embora seja prático, isso pode ser ilegal para a clínica e totalmente inseguro para o paciente.
  • Vulnerabilidades nas plataformas. Plataformas de telemedicina estão sujeitas a ataques clássicos da Web, como injeção de SQL (que permite a extração de bancos de dados completos de pacientes), sequestro de sessão e interceptação de dados quando a criptografia da conexão é fraca ou inexistente.
  • Treinamento insuficiente das equipes. Nossas pesquisas indicam que 30% dos médicos já lidaram com comprometimento de dados de pacientes especificamente durante atendimentos por telemedicina, e 42% dos profissionais de saúde não compreendem plenamente como os dados dos pacientes são protegidos.
  • Dispositivos médicos desatualizados. Muitos dispositivos médicos vestíveis (como monitores cardíacos ou medidores de pressão arterial) utilizam um protocolo de transmissão de dados antigo chamado MQTT. Esse protocolo apresenta vulnerabilidades que podem permitir a invasores acessar informações sensíveis ou até interferir no funcionamento dos dispositivos.

Spam e phishing na telemedicina

Invasores não são os únicos interessados na área da saúde já que spammers e golpistas também atuam fortemente nesse segmento. Eles oferecem “serviços médicos” com promessas boas demais para serem verdade, enviam e-mails sobre supostas mudanças no seu plano de saúde ou divulgam “tratamentos milenares do Himalaia”. Naturalmente, todos os links enviados levam a sites suspeitos, que oferecem produtos ou serviços duvidosos.

E-mail de spam que aparenta ser do Medicare, o programa nacional de seguro de saúde dos EUA
Spam que se passa pelo Medicare, o programa nacional de seguro de saúde dos EUA. O usuário é informado, de forma falsa, de que houve alterações nas condições do seu seguro, como forma de induzi-lo a acessar um site fraudulento
Golpistas anunciam tradições milagrosas do Himalaia para tratar diabetes
CURAR A DIABETES É FÁCIL: tudo o que você precisa fazer é… Golpistas promovem uma tradição milagrosa do Himalaia para tratar diabetes. Mas a única coisa garantida aqui é perder seu dinheiro!
Anúncio duvidoso de um tratamento para infecção fúngica com 70% de desconto
E, claro, não podemos esquecer da clássica "cura milagrosa" para infecção fúngica, agora com 70% de desconto, como não poderia deixar de ser.

Se você acabar acessando um site de phishing como esses, os golpistas vão tentar extrair o máximo possível de dados pessoais: fotos de documentos, apólice do seguro, prescrições médicas e, em alguns casos… até imagens de partes do corpo sob o pretexto de avaliação clínica. A partir daí, essas informações podem ser vendidas na dark web ou usadas em esquemas de chantagem, extorsão e novos ataques de phishing. Para entender melhor como funciona essa cadeia clandestina de dados, vale explorar o conteúdo: O que acontece com os dados roubados por meio de phishing?

Site falso de clínica com aparência convincente
Um site fraudulento de clínica com visual bastante convincente. Os golpistas chegam a criar páginas para "equipe médica", "departamentos" e "pesquisa". No entanto, curiosamente, você não encontrará nenhuma política de privacidade nem termos de uso em todo o site
Ferramenta de diagnóstico com IA coleta um grande volume de dados pessoais
Outro site suspeito oferece diagnósticos por IA e solicita uma quantidade excessiva de informações pessoais: nome completo, telefone, e-mail, serviços médicos desejados, histórico clínico e medicamentos em uso
Site fraudulento que oferece avaliação de saúde visual analisando fotos enviadas da língua e dos olhos
Esse tipo de site promete uma "avaliação de saúde visual com IA". Basta enviar fotos da língua e dos olhos! Vale lembrar que escaneamentos de retina podem ser utilizados como forma de autenticação biométrica

Como regra geral, sites de clínicas falsas costumam omitir a seção de política de privacidade e bombardear você com ofertas “somente hoje” que parecem boas demais para ser verdade. Ao mesmo tempo, com o avanço da IA, criar um site com aparência profissional, praticamente indistinguível de um legítimo, se tornou extremamente fácil. Já não é necessário ter habilidades de design nem domínio do idioma da vítima. Por isso, recomendamos a utilização da nossa solução de segurança completa, que foi projetada para detectar spam, golpes e phishing e alertar você sobre sites falsos antes mesmo de acessá-los.

Dicas de segurança para pacientes de telemedicina

  • Crie um e-mail exclusivo para serviços de saúde. Se esse endereço vazar após um incidente de segurança em uma clínica, fica muito mais difícil para golpistas conectarem essas informações ao restante da sua vida digital.
  • Evite usar login com Google, Apple ou redes sociais. Manter os acessos separados dificulta a associação entre seus dados médicos e suas contas pessoais.
  • Verifique qual plataforma será usada na consulta. Se a clínica sugerir uma ligação ou conversa por aplicativos de mensagens comuns, desconfie. O mais seguro é utilizar um portal do paciente oficial, com comunicação criptografada.
  • Nunca envie documentos médicos por aplicativos de mensagem ou redes sociais. Resultados de exames, laudos e prontuários devem ser enviados exclusivamente pelo portal oficial da clínica.
  • Use senhas únicas e fortes para cada conta. Seu acesso ao portal governamental, ao sistema da clínica e ao aplicativo de agendamento médico deve ter senhas diferentes. O Kaspersky Password Manager pode gerar e armazenar todas elas com segurança, além de monitorar vazamentos de dados e alertar caso alguma de suas contas seja comprometida.
  • Ative a autenticação em dois fatores. Priorize serviços governamentais e instituições de saúde. Recomendamos o uso de aplicativos autenticadores em vez de códigos por SMS, pois são mais seguros e totalmente anônimos. O Kaspersky Password Manager pode ajudar nesse processo.
  • Compartilhe apenas o necessário. Não se sinta obrigado a preencher todos os campos opcionais em aplicativos médicos ou em sites. Quanto menos dados um serviço armazenar, menor será o vazamento.
  • Tenha cuidado ao compartilhar informações de saúde nas mídias sociais ou em aplicativos de bate-papo. Os golpistas adoram explorar as pessoas quando elas estão vulneráveis. Por exemplo, em 2024, invasores conquistaram a confiança do desenvolvedor do XZ Utils, que havia compartilhado publicamente questões de esgotamento e depressão. Eles o convenceram a ceder o controle da ferramenta, que depois foi comprometida com código malicioso. Como o XZ Utils é amplamente utilizado em sistemas Linux e impacta o OpenSSH (um protocolo de acesso remoto a servidores), o ataque poderia ter afetado uma parcela significativa da Internet se não tivesse sido detectado a tempo.
  • Não instale aplicativos de telemedicina de desenvolvedores desconhecidos. Verifique as avaliações e dedique um momento para revisar a política de privacidade. Até mesmo plataformas consolidadas podem compartilhar seus dados com terceiros.
  • Acompanhe seus registros médicos. Prescrições incomuns, consultas que você não realizou ou medicamentos desconhecidos podem ser sinais de que sua conta foi comprometida.
  • Configure e mantenha atualizados seus dispositivos de saúde. Monitores de atividade física, medidores de pressão arterial, balanças inteligentes e outros dispositivos de monitoramento de atividades enviam dados pela Internet. Configurações inadequadas ou vulnerabilidades não corrigidas facilitam a ocorrência de vazamentos de dados.

O que mais você precisa saber sobre como proteger sua saúde on-line:

Por que o ransomware agora está atrás de seus dados — e como proteger seu armazenamento doméstico | Blog oficial da Kaspersky

Quando se trata de backup, a maioria das pessoas diz a si mesma: “Amanhã eu vejo isso”. Mas mesmo se você for um dos responsáveis que faz backup regularmente de seus documentos, arquivos de fotos e todo o sistema operacional, você ainda está em risco. Por quê? Porque o ransomware aprendeu a atacar especificamente os backups de usuários comuns.

Por que os usuários domésticos estão na mira

Em um passado não muito distante, o ransomware era um problema principalmente das grandes empresas. Os invasores se concentraram em servidores corporativos e backups corporativos porque o congelamento do processo de produção de uma grande empresa ou o roubo de todas as suas informações e bancos de dados de clientes geralmente significava um pagamento maciço. Vimos muitos desses casos nos últimos anos. No entanto, o mercado de “pequenos” tornou-se igualmente tentador para os cibercriminosos — e aqui está o porquê.

Para começar, os ataques são automatizados. O ransomware moderno não precisa de um humano para operá-lo manualmente. Esses programas verificam a Internet em busca de dispositivos vulneráveis e, ao encontrar um, criptografam tudo indiscriminadamente sem que o hacker se envolva. Isso significa que um único invasor pode atingir sem esforço milhares de dispositivos domésticos.

Em segundo lugar, devido a esse amplo alcance, as exigências de resgate tornaram-se mais “acessíveis”. Os usuários regulares não são achacados por milhões, mas “apenas” algumas centenas ou milhares de dólares. Muitas pessoas estão dispostas a pagar esse valor sem envolver a polícia – especialmente quando arquivos familiares, fotos, registros médicos, documentos bancários e outros arquivos pessoais estão na linha, sem outras cópias existentes. E quando você multiplica esses pagamentos menores por milhares de vítimas, os hackers terminam ganhando somas muito boas.

E, finalmente, os dispositivos domésticos geralmente são alvos fáceis. Embora as redes corporativas sejam muito bem protegidas, o roteador doméstico médio provavelmente é executado nas configurações de fábrica com “admin” como a senha. Muitas pessoas deixam seu armazenamento conectado à rede (NAS) aberto para a Internet com proteção zero. É como uma fruta em um galho muito baixo.

Como os backups pessoais são atacados

Uma unidade NAS doméstica — geralmente chamada de nuvem pessoal — é essencialmente um minicomputador que executa um sistema operacional especializado baseado em Linux ou FreeBSD. Ele abriga um ou mais discos rígidos de grande capacidade, geralmente combinados em uma matriz. O armazenamento se conecta a um roteador doméstico, tornando os arquivos acessíveis a partir de qualquer dispositivo na rede doméstica — ou até remotamente pela Internet, se você o tiver configurado dessa forma. Muitas pessoas compram um NAS especificamente para centralizar os backups de sua família e simplificar o acesso para os membros da família imaginando que esse é o melhor refúgio seguro para seus arquivos digitais.

A ironia é que esses mesmos hubs de armazenamento se tornaram o principal alvo das gangues de ransomware. Os hackers podem invadir com relativa facilidade explorando vulnerabilidades conhecidas ou simplesmente forçando uma senha fraca. Nos últimos cinco anos, houve vários grandes ataques de ransomware visando especificamente unidades NAS domésticas fabricadas pela QNAP, Synology e ASUSTOR.

Atacar dispositivos de NAS não é a única maneira de os hackers acessarem seus arquivos. O segundo método baseia-se na engenharia social: basicamente, enganar as vítimas para que elas mesmas lancem malware. Vejamos o enorme hype da IA de 2025, por exemplo. Os golpistas configurariam sites maliciosos distribuindo instaladores falsos para ChatGPT, Invideo AI e outras ferramentas da moda. A ideia seria atrair as pessoas com promessas de assinaturas premium gratuitas, mas, na realidade, os usuários acabavam baixando e executando ransomware.

O que o ransomware procura quando consegue entrar no sistema

Depois que o malware se infiltra em seu sistema, ele começa a inspecionar seu ambiente e neutralizar qualquer coisa que possa ajudar você a recuperar seus dados sem pagar nada.

  • Ele limpa as cópias de sombra do Windows. O Serviço de Cópias de Sombra de Volume é um recurso interno do Windows para recuperação rápida de arquivos. A exclusão desses dados torna impossível simplesmente reverter para uma versão anterior de um arquivo.
  • Ele verifica as unidades conectadas. Se você deixar um disco rígido externo permanentemente conectado ao computador, o ransomware o detectará e o criptografará como qualquer outro arquivo.
  • Ele procura pastas de rede. Se sua nuvem doméstica estiver mapeada como uma unidade de rede, o malware seguirá esse caminho para atacá-la também.
  • Ele verifica os clientes de sincronização na nuvem. Serviços como Dropbox, Google Drive ou iCloud para Windows mantêm pastas de sincronização locais em seu computador. O ransomware criptografa os arquivos nessas pastas e, em seguida, o serviço de nuvem carrega “amigavelmente” as versões criptografadas para a nuvem.

A regra de ouro dos backups

A regra 3-2-1 clássica para backups é assim:

  • Três cópias de seus dados: o original mais dois backups
  • Dois tipos de mídia diferentes: por exemplo, seu computador e uma unidade externa
  • Uma cópia fora do local: na nuvem ou em outro lugar, como na casa de um parente

No entanto, essa regra é anterior à era do ransomware. Hoje, precisamos atualizá-la com uma condição vital: a outra cópia deve estar completamente isolada da Internet e do computador no momento do ataque.

A nova regra é 3-2-1-1. Apesar de ser um pouco mais trabalhosa, é muito mais segura. Segui-la é simples: obtenha um disco rígido externo que você conecta uma vez por semana, faça backup de seus dados e, em seguida, desconecte-o.

O que você realmente precisa para fazer backup

  • Fotos e vídeos. Fotos de casamento, os primeiros passos de um bebê, arquivos da família – essas são as memórias pelas quais as pessoas pagarão para recuperar.
  • Digitalizações ou fotos digitais de documentos essenciais para cada membro da família — desde passaportes a registros médicos, incluindo arquivos antigos.
  • Dados de autenticação de dois fatores. Se o aplicativo autenticador estiver apenas no telefone e você o perder, também poderá perder o acesso a todas as suas contas protegidas. Muitos aplicativos permitem que você faça backup de seus dados de autenticação.
  • Se você usa um gerenciador de senhas, certifique-se de que ele esteja sincronizando com uma nuvem segura ou tenha uma função de exportação.
  • Os aplicativos de mensagens com ênfase em privacidade nem sempre armazenam seu histórico na nuvem. Correspondência comercial, contratos importantes e contatos poderão desaparecer se não houver backup.

O que fazer se seus dados já estiverem criptografados

Não entre em pânico. Confira nossa página Descriptografadores de Ransomware Gratuitos. Reunimos uma biblioteca de ferramentas de descriptografia que podem ajudar você a recuperar seus dados sem precisar pagar resgate.

Como proteger seus backups

  • Não deixe sua unidade de backup externa conectada o tempo todo. Conecte-a, copie seus arquivos e desconecte-a imediatamente.
  • Configure backups automatizados na nuvem, mas certifique-se de que seu provedor de nuvem mantenha um histórico de versões por pelo menos 30 dias. Se seu plano atual não oferecer isso, é hora de atualizar ou trocar de provedor.
  • Atenha-se à regra 3-2-1-1: arquivos originais em seu computador, além de uma unidade externa que você conecta apenas periodicamente, além de armazenamento na nuvem. São três cópias, dois tipos de mídia, uma cópia offline e outra em um local diferente.
  • Corte o acesso via Internet ao armazenamento de rede. Se você tiver uma unidade de rede doméstica, certifique-se de que ela esteja inacessível a partir da Internet sem uma senha — e que a senha não seja “admin”. Desative todos os recursos de acesso remoto que você realmente não usa e verifique se o firmware está atualizado.
  • Na verdade, mantenha tudo atualizado. A maioria dos ataques explora vulnerabilidades conhecidas que foram corrigidas há muito tempo. Ativar as atualizações automáticas para seu roteador, NAS e computador leva apenas alguns minutos de configuração, mas efetivamente fecha a porta em centenas de falhas de segurança conhecidas.
  • Evite as versões “gratuitas” de software pago. Instaladores falsos de software pirata ou cheats de jogos são alguns dos principais canais de entrega de ransomware. Aliás, o Kaspersky Premium detecta essas ameaças e as bloqueia antes mesmo de serem iniciadas.
  • Certifique-se de ativar o recurso Inspetor do Sistema em nossos pacotes de segurança para Windows. Esse recurso registra todos os eventos do sistema operacional para ajudar a rastrear ameaças como ransomware e bloqueá-las ou reverter qualquer dano que elas já possam ter causado.
  • Faça backup do aplicativo autenticador. A ação mais fácil é migrar seus tokens de autenticação para o Kaspersky Password Manager. Ele os mantém criptografados com segurança na nuvem junto com suas senhas e documentos confidenciais enquanto os sincroniza em todos os seus dispositivos. Dessa forma, se seu telefone for roubado ou perdido, você não será impedido de usar suas contas e acessar dados vitais.
  • Teste seus backups. A cada poucos meses, tente restaurar um arquivo aleatório do seu backup. Você ficaria surpreso com a frequência com que um backup aparentemente bem-sucedido se mostra corrompido ou com falhas. É melhor detectar essas falhas agora enquanto você ainda tem os originais para corrigir o problema.

Os aplicativos de saúde mental estão vazando seus pensamentos mais íntimos. Como você lida com a sua segurança? | Blog oficial da Kaspersky

Em fevereiro de 2026, a empresa de segurança cibernética Oversecured publicou um relatório que faz com que você queira redefinir o telefone para o padrão de fábrica e se mudar para uma cabana remota na floresta. Os pesquisadores fizeram uma auditoria em 10 aplicativos populares de saúde mental para Android, desde aplicativos de acompanhamento de humor e terapeutas de IA até ferramentas para gerenciar depressão e ansiedade, e descobriram 1.575 vulnerabilidades! Cinquenta e quatro dessas falhas foram classificadas como críticas. Dadas as estatísticas de download desses aplicativos no Google Play, é provável que 15 milhões de pessoas sejam afetadas. Quer saber qual é a ironia? Seis dos dez aplicativos testados fizeram promessas explícitas aos usuários de que seus dados estavam “totalmente criptografados e protegidos”.

Vamos analisar esses escandalosos “vazamentos de dados mentais”: o que exatamente pode vazar, como isso acontece e por que o “anonimato” nesses serviços geralmente não passa de um mito.

O que foi encontrado nos aplicativos

A Oversecured é uma empresa de segurança de aplicativos móveis que usa um verificador especializado para analisar arquivos APK em busca de padrões de vulnerabilidade conhecidos em dezenas de categorias. Em janeiro de 2026, alguns pesquisadores analisaram dez aplicativos de monitoramento de saúde mental do Google Play por meio do verificador, e os resultados foram, digamos, “espetaculares”.

Tipo de aplicativo Instalações Vulnerabilidades de segurança
Gravidade alta Gravidade média Gravidade baixa Total
Rastreador de humor e hábitos Mais de 10 milhões 1 147 189 337
Chatbot de terapia de IA Mais de 1 milhão 23 63 169 255
Plataforma de saúde emocional de IA Mais de 1 milhão 13 124 78 215
Rastreador de saúde e sintomas Mais de 500 mil 7 31 173 211
Ferramenta de gerenciamento da depressão Mais de 100 mil 0 66 91 157
Aplicativo de ansiedade baseado em TCC Mais de 500 mil 3 45 62 110
Terapia on-line e comunidade de apoio Mais de 1 milhão 7 20 71 98
Autoajuda para ansiedade e fobia Mais de 50 mil 0 15 54 69
Gerenciamento de estresse militar Mais de 50 mil 0 12 50 62
Chatbot AI CBT Mais de 500 mil 0 15 46 61
Total Mais de 14,7 milhões 54 538 983 1575

Vulnerabilidades encontradas nos 10 aplicativos de saúde mental testados. Fonte

A anatomia das falhas

As vulnerabilidades descobertas são diversas, mas seu propósito é o mesmo: dar aos invasores acesso a dados que deveriam estar trancados a sete chaves.

Para começar, uma das vulnerabilidades permite que um invasor acesse quaisquer atividades internas do aplicativo, inclusive aquelas que deveriam ser sigilosas. Isso permite o sequestro de tokens de autenticação e dados de sessão do usuário. Uma vez que um invasor obtiver essas informações, ele poderá acessar os registros de terapia de um usuário.

Outro problema é o armazenamento de dados local inseguro, com permissões de leitura concedidas a qualquer outro aplicativo no dispositivo. Em outras palavras, aplicativos aleatórios no seu telefone, como a lanterna ou a calculadora, poderiam ler seus registros de terapia cognitivo-comportamental (TCC), notas pessoais e avaliações de humor.

Os pesquisadores também encontraram dados de configuração não criptografados inseridos diretamente nos arquivos de instalação do APK. Isso inclui endpoints da API de back-end e URLs codificadas para bancos de dados do Firebase.

Além disso, foi identificado que vários aplicativos usam a classe java.util.Random, conhecida por ter uma criptografia fraca, para gerar tokens de sessão e chaves de criptografia.

Por fim, a maioria dos aplicativos testados não tinha detecção de root/jailbreak. Em um dispositivo com root, qualquer aplicativo de terceiros com privilégios de root pode obter acesso total a cada bit dos dados médicos armazenados localmente.

É de se espantar que, dos 10 aplicativos analisados, apenas quatro receberam atualizações em fevereiro de 2026. O restante não viu um patch desde novembro de 2025 e há um aplicativo que não foi atualizado desde setembro de 2024. Passar 18 meses sem um patch de segurança é considerado um longo tempo nesse setor, especialmente para um aplicativo que contém diários de humor, transcrições de terapia e horários de ingestão de medicamentos.

Aqui está um rápido lembrete do perigo do uso indevido desse tipo de dados. Em 2024, o mundo da tecnologia foi abalado por um ataque sofisticado ao XZ Utils, um componente crítico encontrado em praticamente todos os sistemas operacionais baseados no kernel Linux. O invasor conseguiu convencer o responsável pelo projeto a entregar as permissões de alteração de códigos, aproveitando-se da sua admissão pública de cansaço extremo e falta de motivação para manter o projeto. Se o ataque tivesse sido concluído, o dano teria sido inimaginável, uma vez que cerca de 80% dos servidores do mundo executam o Linux.

O que pode vazar?

O que esses aplicativos coletam e armazenam? É o tipo de coisa que você provavelmente só compartilharia com um médico de confiança: transcrições de sessões de terapia, registros de humor, horários de medicação, indicadores de automutilação, notas de TCC e várias escalas de avaliação clínica.

Em 2021, registros médicos completos eram vendidos na dark web por US$ 1,000 cada. Para efeito de comparação, um número de cartão de crédito roubado custa entre US$ 5 e US$ 30. Os registros médicos contêm um pacote de identidade completo: nome, endereço, informações do seguro e histórico de diagnóstico. Ao contrário de um cartão de crédito, não há como “reemitir” um histórico médico. Além disso, todos sabem que a fraude médica é difícil de detectar. Embora um banco consiga detectar uma transação suspeita em horas, um pedido de seguro fraudulento para um tratamento inexistente pode passar despercebido por anos.

Já vimos este filme antes

O estudo da Oversecured não é apenas uma história de terror isolada.

Em 2020, Julius Kivimäki invadiu o banco de dados da clínica de psicoterapia finlandesa Vastaamo, acessando os registros de 33 mil pacientes. Quando a clínica se recusou a desembolsar um resgate de 400 mil euros, Kivimäki passou a enviar ameaças diretas aos pacientes: “Pague 200 euros em Bitcoin dentro de 24 horas, ou então seus registros se tornarão públicos.” Por fim, ele acabou vazando todo o banco de dados na dark web. Pelo menos duas pessoas se suicidaram, fazendo com que a clínica fosse forçada a declarar falência. Kivimäki acabou sendo condenado a seis anos e três meses de prisão, tornando este um julgamento recorde na Finlândia devido ao grande número de vítimas envolvidas.

Em 2023, a Comissão Federal de Comércio dos EUA (FTC) aplicou uma multa de US$ 7,8 milhões à BetterHelp, uma empresa gigante de terapia on-line. Apesar de declarar na sua página de inscrição que os dados dos usuários eram estritamente confidenciais, a empresa foi pega repassando suas informações (incluindo respostas a questionários de saúde mental, e-mails e endereços IP) ao Facebook, Snapchat, Criteo e Pinterest para fins de publicidade direcionada. Depois que a poeira baixou, 800 mil usuários afetados receberam um total geral de US$ 10 cada como compensação.

Em 2024, a FTC voltou sua atenção à empresa de telessaúde Cerebral, multando-a em US$ 7 milhões. Por meio de pixels de rastreamento, a Cerebral vazou os dados de 3,2 milhões de usuários para o LinkedIn, Snapchat e TikTok. O vazamento incluía nomes, históricos médicos, prescrições de medicamentos, datas de consultas e informações de seguro. Quer saber o que é pior? A empresa enviou cartões-postais promocionais (sem envelopes) para 6 mil pacientes, revelando que os destinatários estavam em tratamento psiquiátrico.

Em setembro de 2024, o pesquisador de segurança Jeremiah Fowler descobriu que um banco de dados pertencente à Confidant Health, um provedor especializado na recuperação de vícios e serviços de saúde mental, havia sido exposto. O banco de dados continha gravações de áudio e vídeo de sessões de terapia, transcrições, anotações psiquiátricas, resultados de testes de drogas e até cópias de carteiras de motorista. No total, 5,3 terabytes de dados, 126.000 arquivos ou 1,7 milhão de registros podiam ser acessados sem senha.

Por que o anonimato é uma ilusão

Os desenvolvedores adoram a frase: “Nunca compartilhamos seus dados pessoais com ninguém”. Tecnicamente, isso pode ser verdade, já que, em vez disso, eles compartilham “perfis anônimos”. A pegadinha? Hoje é muito mais fácil descobrir a identidade real das pessoas por trás desses perfis. Pesquisas recentes revelaram que o uso de LLMs para eliminar o anonimato se tornou uma realidade rotineira.

Até mesmo o próprio processo de “anonimização” é muitas vezes uma bagunça. Um estudo da Duke University revelou que as corretoras de dados estão divulgando abertamente os dados de saúde mental dos americanos. Das 37 corretoras pesquisadas, 11 concordaram em vender dados vinculados a diagnósticos específicos (como depressão, ansiedade e transtorno bipolar), parâmetros demográficos e, em alguns casos, até nomes e endereços residenciais. Os preços começaram em US$ 275 para 5 mil registros agregados.

De acordo com a Fundação Mozilla, em 2023, 59% dos aplicativos populares de saúde mental falharam em atender até mesmo aos padrões de privacidade mais básicos e 40% se tornaram menos seguros do que no ano anterior. Esses aplicativos permitiam a criação de contas por meio de serviços de terceiros (como Google, Apple e Facebook), apresentavam políticas de privacidade suspeitas e resumidas que citavam de forma leviana as informações sobre a coleta de dados e continham uma pequena brecha inteligente: algumas políticas de privacidade se aplicavam estritamente ao site da empresa, mas não ao aplicativo em si. Em resumo, seus cliques no site estavam “protegidos”, mas suas ações dentro do aplicativo podiam ser monitoradas.

Como se proteger

Abolir totalmente esses aplicativos da sua vida é, obviamente, a opção mais infalível, mas não é a mais realista. Além disso, não há garantia de que você possa realmente destruir os dados já coletados, mesmo se excluir sua conta. Nós já falamos sobre o processo extenuante de remover suas informações dos bancos de dados das corretoras de dados; é possível, mas gera uma enorme dor de cabeça. Então, o que fazer para se manter seguro?

  • Verifique as permissões antes de clicar em “Instalar”. No Google Play, vá até Descrição de aplicativos → Sobre este aplicativo → Permissões. Um rastreador de humor não precisa solicitar acesso à sua câmera, microfone, contatos ou localização de GPS precisa. Se isso acontecer, ele não está preocupado com o seu bem-estar, mas sim coletando dados.
  • Faça um esforço e leia a política de privacidade. Nós sabemos que ninguém lê esses manifestos de várias páginas. Mas quando um serviço está espiando seus pensamentos mais íntimos, vale a pena dar uma olhada. Procure os sinais de alerta: a empresa compartilha dados com terceiros? Você consegue excluir manualmente seus registros? Está explícito que a política abrange o aplicativo em si ou ela cobre apenas o site? Você sempre pode inserir o texto da política em uma IA e solicitar que ela sinalize qualquer violação de privacidade.
  • Verifique a data da última atualização. Um aplicativo que não recebe uma atualização há mais de seis meses provavelmente é um terreno fértil para vulnerabilidades não corrigidas. Lembre-se: seis dos dez aplicativos testados pela Oversecured não eram atualizados há meses.
  • Desative tudo o que não é essencial nas configurações de privacidade do telefone. Sempre que solicitado, selecione “pedir para não rastrear”. Quando um aplicativo pede que você ative um tipo específico de acompanhamento alegando que é para fins de “otimização interna”, quase sempre é uma jogada de marketing e não uma necessidade funcional. No fim das contas, se o aplicativo realmente não funcionar sem uma determinada permissão, você sempre poderá ativá-la mais tarde.
  • Não use os serviços “Fazer login com…”. A autenticação por meio do Facebook, Apple, Google ou Microsoft cria identificadores adicionais e dá às empresas uma oportunidade de ouro para vincular seus dados em diferentes plataformas.
  • Trate tudo o que você digita como se fosse uma postagem em uma rede social. Se você não quer que um estranho aleatório na Internet leia o que você publica, provavelmente não deveria digitar informações em um aplicativo com mais de 150 vulnerabilidades que não recebe um patch desde o ano retrasado.

O que mais você deve saber sobre configurações de privacidade e controle dos seus dados pessoais on-line:

Como desativar assistentes e recursos de IA indesejados no seu PC e smartphone | Blog oficial da Kaspersky

Por mais que você não saia procurando serviços de IA, eles acabam encontrando você de qualquer maneira. Todas as grandes empresas de tecnologia parecem sentir uma espécie de obrigação moral não apenas de desenvolver um assistente de IA, chatbot integrado ou agente autônomo, mas também de incorporá-lo aos seus produtos já consolidados e ativá-lo à força para dezenas de milhões de usuários. Aqui estão apenas alguns exemplos dos últimos seis meses:

Por outro lado, entusiastas de tecnologia correram para criar seus próprios “Jarvis pessoais”, alugando instâncias de VPS ou acumulando Mac minis para executar o agente de IA OpenClaw. Infelizmente, os problemas de segurança do OpenClaw com as configurações padrão se mostraram tão graves que já foram considerados a maior ameaça de cibersegurança de 2026.

Além do incômodo de ter algo imposto à força, essa epidemia de IA traz riscos e dores de cabeça bem reais do ponto de vista prático. Assistentes de IA varrem e coletam todos os dados a que conseguem ter acesso, interpretando o contexto dos sites que você visita, analisando documentos salvos, lendo suas conversas e assim por diante. Isso dá às empresas de IA uma visão inédita e extremamente íntima da vida de cada usuário.

Um vazamento desses dados durante um ataque cibernético, seja a partir dos servidores do provedor de IA ou do cache armazenado na sua própria máquina, poderia ser catastrófico. Esses assistentes podem ver e armazenar em cache tudo o que você vê, inclusive dados normalmente protegidos por múltiplas camadas de segurança: informações bancárias, diagnósticos médicos, mensagens privadas e outras informações sensíveis. Analisamos em profundidade como isso pode acontecer quando examinamos os problemas do sistema Copilot+ Recall baseado em IA que a Microsoft também planejava impor a todos os usuários. Além disso, a IA pode consumir muitos recursos do sistema, utilizando RAM, ciclos de GPU e espaço de armazenamento, o que frequentemente resulta em uma queda perceptível no desempenho.

Para quem prefere ficar de fora dessa onda de IA e evitar esses assistentes baseados em redes neurais lançados às pressas e ainda imaturos, reunimos um guia rápido mostrando como desativar a IA em aplicativos e serviços populares.

Como desativar a IA no Google Docs, Gmail e Google Workspace

Os recursos de assistente de IA do Google no Gmail e no Google Docs são agrupados sob o termo “recursos inteligentes”. Além do modelo de linguagem de grande escala, esse conjunto inclui várias conveniências de menor importância, como adicionar automaticamente reuniões ao seu calendário quando você recebe um convite no Gmail. Infelizmente, trata-se de um pacote tudo ou nada: para se livrar da IA, é preciso desativar todos os “recursos inteligentes”.

Para fazer isso, abra o Gmail, clique no ícone Configurações (engrenagem) e selecione Ver todas as configurações. Na aba Geral, role até Recursos inteligentes do Google Workspace. Clique em Gerenciar as configurações de recursos inteligentes do Workspace e desative duas opções: Recursos inteligentes no Google Workspace e Recursos inteligentes em outros produtos do Google. Também recomendamos desmarcar a caixa ao lado de Ativar os recursos inteligentes no Gmail, Chat e Meet na mesma aba de configurações gerais. Depois disso, será necessário reiniciar os aplicativos do Google (o que normalmente ocorre de forma automática).

Como desativar os Resumos de IA na Pesquisa Google

É possível eliminar os Resumos de IA nos resultados da Pesquisa Google tanto em computadores quanto em smartphones (incluindo iPhones). A solução é a mesma em todos os dispositivos. A maneira mais simples de ignorar o resumo de IA caso a caso é adicionar -ia ao final da sua busca. Exemplo: como fazer uma pizza -ia. Infelizmente, esse método às vezes apresenta falhas, fazendo o Google afirmar abruptamente que não encontrou nenhum resultado para a sua consulta.

Se isso acontecer, você pode obter o mesmo resultado mudando o modo da página de resultados para Web. Nos resultados da pesquisa, localize os filtros logo abaixo da barra de busca e selecione Web. Caso não apareça imediatamente, procure essa opção dentro do botão Mais.

Uma solução mais radical é migrar para outro mecanismo de busca. Por exemplo, o DuckDuckGo não apenas rastreia menos os usuários e exibe poucos anúncios, como também oferece uma busca dedicada sem IA. Basta adicionar a página de pesquisa aos favoritos em noai.duckduckgo.com.

Como desativar recursos de IA no Chrome

Atualmente, o Chrome incorpora dois tipos de recursos de IA. O primeiro se comunica com os servidores do Google e é responsável por funções como o assistente inteligente, um agente autônomo de navegação e a busca inteligente. O segundo executa tarefas localmente, mais voltadas para utilidades, como identificar páginas de phishing ou agrupar abas do navegador. O primeiro grupo de configurações aparece com o rótulo AI mode, enquanto o segundo inclui o termo Gemini Nano.

Para desativar esses recursos, digite chrome://flags na barra de endereços do navegador e pressione Enter. Será exibida uma lista de flags do sistema, junto com uma barra de busca. Digite “AI” na barra de busca. Isso filtrará a longa lista para cerca de uma dúzia de recursos relacionados à IA (além de algumas outras configurações nas quais essas letras aparecem por coincidência dentro de palavras maiores). O segundo termo que você deve pesquisar nessa janela é “Gemini“.

Depois de revisar as opções, você pode desativar os recursos de IA indesejados ou simplesmente desativar todos. O mínimo recomendado inclui:

  • AI Mode Omnibox entrypoint
  • AI Entrypoint Disabled on User Input
  • Omnibox Allow AI Mode Matches
  • Prompt API for Gemini Nano
  • Prompt API for Gemini Nano with Multimodal Input

Defina todas essas opções como Disabled.

Como desativar recursos de IA no Firefox

Embora o Firefox não tenha chatbots integrados nem tenha (até agora) tentado impor recursos baseados em agentes aos usuários, o navegador inclui agrupamento inteligente de abas, uma barra lateral para chatbots e algumas outras funcionalidades. Em geral, a IA no Firefox é bem menos intrusiva do que no Chrome ou no Edge. Ainda assim, se você quiser desativá-la completamente, há duas maneiras de fazer isso.

O primeiro método está disponível nas versões mais recentes do Firefox. A partir da versão 148, uma seção dedicada chamada Controles de IA passou a aparecer nas configurações do navegador, embora as opções de controle ainda sejam um pouco limitadas. Você pode usar um único botão de alternância para Bloquear melhorias de IA, desativando completamente os recursos de IA. Você também pode especificar se deseja usar IA no próprio dispositivo (On-device AI), baixando pequenos modelos locais (atualmente apenas para traduções), e configurar provedores de chatbot de IA na barra lateral, escolhendo entre Anthropic Claude, ChatGPT, Copilot, Google Gemini e Le Chat Mistral.

O segundo caminho (para versões mais antigas do Firefox) exige acessar configurações ocultas do sistema. Digite about:config na barra de endereço, pressione Enter e clique no botão para confirmar que você aceita o risco de mexer nas configurações internas do navegador.

Uma extensa lista de configurações será exibida, juntamente com uma barra de busca. Digite “ML” para filtrar as opções relacionadas a machine learning.

Para desativar a IA no Firefox, alterne a configuração browser.ml.enabled para false. Isso deve desativar todos os recursos de IA de forma geral, mas fóruns da comunidade indicam que isso nem sempre é suficiente para resolver o problema. Para uma abordagem mais radical, defina os seguintes parâmetros como false (ou mantenha apenas aqueles de que você realmente precisa):

  • ml.chat.enabled
  • ml.linkPreview.enabled
  • ml.pageAssist.enabled
  • ml.smartAssist.enabled
  • ml.enabled
  • ai.control.translations
  • tabs.groups.smart.enabled
  • urlbar.quicksuggest.mlEnabled

Isso desativará integrações com chatbots, descrições de links geradas por IA, assistentes e extensões baseados em IA, tradução local de sites, agrupamento de abas e outros recursos baseados em IA.

Como desativar recursos de IA em aplicativos da Microsoft

A Microsoft conseguiu incorporar IA em praticamente todos os seus produtos, e desativá-la nem sempre é uma tarefa simples, especialmente porque, em alguns casos, a IA tem o hábito de reaparecer sozinha, sem qualquer ação do usuário.

Como desativar recursos de IA no Edge

O navegador da Microsoft está repleto de recursos de IA, que vão do Copilot à pesquisa automatizada. Para desativá-los, siga a mesma lógica usada no Chrome: digite edge://flags na barra de endereços do Edge, pressione Enter e, em seguida, digite “AI” ou “Copilot” na caixa de pesquisa. A partir daí, você pode desativar os recursos de IA indesejados, como:

  • Enable Compose (AI-writing) on the web
  • Edge Copilot Mode
  • Edge History AI

Outra maneira de se livrar do Copilot é digitar edge://settings/appearance/copilotAndSidebar na barra de endereço. Ali, você pode personalizar a aparência da barra lateral do Copilot e ajustar as opções de personalização para resultados e notificações. Não se esqueça de verificar também a seção Copilot em App-specific settings. Você encontrará alguns controles adicionais escondidos ali.

Como desativar o Microsoft Copilot

O Microsoft Copilot existe em duas versões: como um componente do Windows (Microsoft Copilot) e como parte do pacote Office (Microsoft 365 Copilot). As funções são semelhantes, mas você terá que desativar um ou ambos, dependendo exatamente do que os engenheiros de Redmond decidiram instalar na sua máquina.

A coisa mais simples que você pode fazer é desinstalar o aplicativo por completo. Clique com o botão direito na entrada Copilot no menu Iniciar e selecione Desinstalar. Se essa opção não estiver disponível, vá até a lista de aplicativos instalados (Iniciar → Configurações → Aplicativos) e desinstale o Copilot por lá.

Em determinadas versões do Windows 11, o Copilot está integrado diretamente ao sistema operacional, portanto uma simples desinstalação pode não funcionar. Nesse caso, você pode desativá-lo pelas configurações: Iniciar → Configurações → Personalização → Barra de Tarefas → Desativar o Copilot.

Se você mudar de ideia no futuro, sempre poderá reinstalar o Copilot pela Microsoft Store.

Vale observar que muitos usuários reclamaram que o Copilot se reinstala automaticamente. Portanto, pode ser uma boa ideia fazer uma verificação semanal durante alguns meses para garantir que ele não tenha voltado. Para quem se sente confortável em mexer no Registro do Sistema (e entende as consequências disso), é possível seguir este guia detalhado para evitar o retorno silencioso do Copilot, desativando o parâmetro SilentInstalledAppsEnabled e adicionando/ativando o parâmetro TurnOffWindowsCopilot.

Como desativar o Microsoft Recall

O recurso Microsoft Recall, apresentado pela primeira vez em 2024, funciona tirando constantemente capturas de tela do seu computador e fazendo com que uma rede neural as analise. Todas essas informações extraídas são armazenadas em um banco de dados, que você pode pesquisar posteriormente usando um assistente de IA. Já escrevemos anteriormente, em detalhes, sobre os enormes riscos de segurança que o Microsoft Recall representa.

Sob pressão de especialistas em cibersegurança, a Microsoft foi obrigada a adiar o lançamento desse recurso de 2024 para 2025, reforçando significativamente a proteção dos dados armazenados. No entanto, o funcionamento básico do Recall permanece o mesmo: seu computador continua registrando cada movimento seu ao tirar capturas de tela constantemente e aplicar OCR ao conteúdo. E, embora o recurso não esteja mais ativado por padrão, vale absolutamente a pena verificar se ele não foi ativado na sua máquina.

Para verificar, vá até as configurações: Iniciar → Configurações → Privacidade e segurança → Recall e capturas de tela. Assegure-se de que a opção Salvar capturas de tela esteja desativada e clique em Excluir capturas de tela para limpar todos os dados coletados anteriormente, por precaução.

Você também pode consultar nosso guia detalhado sobre como desativar e remover completamente o Microsoft Recall.

Como desativar a IA no Notepad e nas ações de contexto do Windows

A IA se infiltrou em praticamente todos os cantos do Windows, até mesmo no Explorador de Arquivos e no Notepad. Basta selecionar texto por engano em um aplicativo para que recursos de IA sejam acionados, o que a Microsoft chama de “Ações de IA”. Para desativar essa ação, vá para Iniciar → Configurações → Privacidade e segurança → Clique para executar.

O Notepad recebeu seu próprio tratamento com Copilot, portanto será necessário desativar a IA nele separadamente. Abra as configurações do Notepad, localize a seção Recursos de IA e desative o Copilot.

Por fim, a Microsoft também conseguiu incorporar o Copilot ao Paint. Infelizmente, até o momento não existe uma maneira oficial de desativar os recursos de IA dentro do próprio aplicativo Paint.

Como desativar a IA no WhatsApp

Em várias regiões, usuários do WhatsApp começaram a ver adições típicas de IA, como respostas sugeridas, resumos de mensagens gerados por IA e um novo botão Pergunte à Meta AI ou pesquise. Embora a Meta afirme que os dois primeiros recursos processam os dados localmente no dispositivo e não enviam suas conversas para os servidores da empresa, verificar isso não é tarefa simples. Felizmente, desativá-los é fácil.

Para desativar Sugestões de respostas, vá para Configurações → Conversas → Sugestões e respostas inteligentes e desative Sugestões de respostas. Você também pode desativar as Sugestões de figurinhas por IA nesse mesmo menu. Quanto aos resumos de mensagens gerados por IA, eles são gerenciados em outro local: Configurações → Notificações → Resumos de mensagens por IA.

Como desativar a IA no Android

Dada a grande variedade de fabricantes e versões do Android, não existe um manual único que sirva para todos os celulares. Hoje, vamos nos concentrar em eliminar os serviços de IA do Google, mas se você estiver usando um dispositivo da Samsung, Xiaomi ou outros, não se esqueça de verificar as configurações de IA do fabricante específico. Vale um aviso: eliminar completamente qualquer vestígio de IA pode ser uma tarefa difícil, se é que isso é realmente possível.

No Google Mensagens, os recursos de IA ficam nas configurações: toque na foto da sua conta, selecione Configurações do Mensagens, depois Gemini no app Mensagens e desative o assistente.

De modo geral, o chatbot Gemini funciona como um aplicativo independente que pode ser desinstalado acessando as configurações do telefone e selecionando Aplicativos. No entanto, como o plano do Google é substituir o tradicional Google Assistant pelo Gemini, desinstalá-lo pode se tornar difícil (ou até impossível) no futuro.

Se você não conseguir desinstalar completamente o Gemini, abra o aplicativo para desativar manualmente seus recursos. Toque no ícone do seu perfil, selecione Atividade dos apps do Gemini e escolha Desativar ou Desativar e excluir atividade. Em seguida, toque novamente no ícone do perfil e vá até a configuração Apps conectados (pode estar dentro da opção Inteligência pessoal). A partir daí, desative todos os aplicativos nos quais você não quer que o Gemini interfira.

Para saber mais sobre como lidar com aplicativos pré-instalados e apps do sistema, consulte nosso artigo “Excluir o que não pode ser excluído: como desativar e remover o bloatware do Android“.

Como desativar a IA no macOS e no iOS

Os recursos de IA no nível da plataforma da Apple, conhecidos coletivamente como Apple Intelligence, são relativamente simples de desativar. Nas configurações, tanto em desktops quanto em smartphones e tablets, basta procurar a seção Apple Intelligence e Siri. Aliás, dependendo da região e do idioma selecionado para o sistema operacional e para a Siri, o Apple Intelligence pode nem estar disponível para você ainda.

Outros artigos para ajudar você a ajustar as ferramentas de IA em seus dispositivos:

Como a tecnologia está redefinindo o romance: aplicativos de namoro, relacionamentos com IA e emoji | Blog oficial da Kaspersky

Com a mudança de estação prestes a acontecer, o amor está no ar, porém, ele está sendo vivenciado por meio do enfoque da alta tecnologia. A tecnologia está cada vez mais presente em nossas vidas, e essa presença marcante está remodelando não só os ideais românticos, mas também a linguagem que as pessoas usam para flertar. Por isso, é claro, daremos algumas dicas não muito óbvias para garantir que as pessoas não acabem sendo vítimas de um “match” ruim.

Novas linguagens do amor

Alguma vez você já recebeu o quinto e-card de vídeo de um parente mais velho em um dia qualquer e pensou: como faço para isso parar? Ou ainda, você acha que um ponto no final de uma frase é um sinal de agressão passiva? No mundo das mensagens, diferentes grupos sociais e etários falam seus próprios dialetos digitais, e muitas vezes as coisas se perdem na tradução.

Isso é especialmente óbvio quando a Geração Z e a Geração Alfa usam emoji. Para eles, o rosto que chora alto 😭 muitas vezes não significa tristeza, na verdade, ele significa riso, choque ou obsessão. Por outro lado, o emoji coração nos olhos pode ser usado para expressar ironia em vez de romance: “Perdi minha carteira a caminho de casa 😍😍😍”. Alguns significados duplos já se tornaram universais, como 🔥 para aprovação/elogio, ou 🍆 para… bem, podemos imaginar o que a berinjela pode representar.

Ainda assim, a ambiguidade desses símbolos não impede que as pessoas criem frases inteiras motivadas simplesmente pela imagem dos emojis. Por exemplo, uma declaração de amor pode ser algo do tipo:

🤫❤️🫵

Ou, ainda, um convite para um encontro:

➡️💋🌹🍝🍷❓

A propósito, existem livros inteiros escritos em emoji. Por incrível que pareça, em 2009, alguns entusiastas traduziram todo o livro Moby Dick usando emojis. Os tradutores tiveram que ser criativos, até mesmo pagando voluntários para votar nas combinações mais precisas para cada frase. Tudo bem, sabemos que não se trata exatamente de uma obra-prima literária, afinal, a linguagem de emoji tem seus limites, não é mesmo? Mas o experimento foi bastante fascinante: eles realmente conseguiram transmitir a ideia geral do enredo.

Emoji Dick, tradução de Moby Dick, de Herman Melville, em emoji

Emoji Dick, tradução de Moby Dick, de Herman Melville, em emojiFonte

Infelizmente, montar um dicionário definitivo de emojis ou um guia de estilo formal para mensagens de texto é quase impossível. Existem muitas variáveis: idade, contexto, interesses pessoais e círculos sociais. Ainda assim, nunca é demais perguntar aos amigos e entes queridos como eles expressam tons e emoções nas suas mensagens. E aqui vai uma curiosidade: os casais que usam emojis regularmente relatam ter a sensação de estar mais próximos um do outro.

No entanto, se você é um entusiasta de emojis, saiba que seu estilo de escrita é surpreendentemente fácil de falsificar. É muito simples para um invasor reproduzir suas mensagens ou postagens públicas por meio de uma IA para clonar o tom e produzir ataques de engenharia social contra seus amigos e familiares. Portanto, se você receber uma DM frenética ou um pedido de dinheiro urgente como se fosse exatamente do seu melhor amigo, desconfie. Mesmo que a vibe seja parecida, ainda é preciso manter uma postura cética. Aprofundamos a identificação desses golpes de deepfake na nossa postagem sobre o ataque dos clones.

Namoro com uma IA

É claro que, em 2026, é impossível ignorar o tópico dos relacionamentos com a inteligência artificial. Parece que estamos mais perto do que nunca do enredo do filme Ela. Há apenas dez anos, as notícias sobre pessoas namorando robôs pareciam coisa de ficção científica ou lendas urbanas. Hoje, histórias sobre adolescentes envolvidos em romances com seus personagens favoritos no Character AI ou cerimônias de casamento organizadas inteiramente pelo ChatGPT não provocam nada além de uma risada aflita.

Em 2017, o serviço Replika foi lançado, permitindo que os usuários criassem um amigo virtual ou parceiro de vida com tecnologia de IA. Sua fundadora, Eugenia Kuyda, uma nativa russa que vive em São Francisco desde 2010, construiu o chatbot depois que sua amiga sofreu um trágico acidente de carro em 2015 e morreu, restando para ela nada mais do que os registros de bate-papo. O que começou como um bot criado para ajudar a processar sua própria dor acabou sendo liberado para seus amigos e depois para o público em geral. Foi descoberto, então, que muitas pessoas ansiavam por esse tipo de conexão.

O Replika permite que os usuários personalizem os traços de personalidade, os interesses e a aparência de uma personagem. Depois disso, é possível enviar mensagens de texto ou até ligar para ela. Uma assinatura paga desbloqueia a opção de relacionamento romântico, juntamente com fotos e selfies geradas por IA, chamadas de voz com roleplay e a capacidade de escolher a dedo exatamente o que a personagem se lembra das suas conversas.

No entanto, essas interações nem sempre são inofensivas. Em 2021, um chatbot da Replika encorajou, de fato, um usuário na sua trama para assassinar a rainha Elizabeth II. O homem finalmente tentou invadir o Castelo de Windsor, uma “aventura” que terminou com uma sentença de nove anos de prisão em 2023. Após o escândalo, a empresa teve que revisar seus algoritmos para impedir que a IA incitasse comportamentos ilegais. A desvantagem? De acordo com muitos devotos da Replika, o modelo de IA perdeu seu brilho e se tornou indiferente aos usuários. Depois que milhares de usuários se revoltaram contra a versão atualizada, a Replika foi forçada a ceder e dar aos clientes de longa data a opção de reverter para a versão legada do chatbot.

Mas, às vezes, apenas conversar com um bot não é o suficiente. Existem comunidades on-line inteiras de pessoas que realmente se casam com sua IA. Até mesmo os planejadores de casamentos profissionais estão entrando em ação. No ano passado, Yurina Noguchi, 32, se casou com Klaus, uma persona da IA com quem ela estava conversando no ChatGPT. O casamento contou com uma cerimônia completa com convidados, leitura de votos e até uma sessão de fotos do “casal feliz”.

Yurina Noguchi, 32, “casada” com Klaus, uma personagem de IA criada pelo ChatGPT. Fonte

Não importa como seu relacionamento com um chatbot evolua, é essencial lembrar que as redes neurais generativas não têm sentimentos, mesmo que elas se esforcem ao máximo para atender a todas as solicitações, concordar com alguém e fazer tudo o que for possível para agradar. Além disso, a IA não é capaz de pensar de forma independente (pelo menos ainda não). O que acontece é simplesmente o cálculo de uma sequência de palavras estatisticamente mais provável e aceitável para servir de resposta ao prompt.

Amor concebido pelo design: algoritmos de namoro

Quem não está pronto para se casar com um bot também não está tendo uma vida fácil: no mundo contemporâneo, as interações tête-à-tête estão diminuindo a cada ano. O amor moderno requer tecnologia moderna! E, embora as lamúrias sejam ainda bastante comuns: “Ah! Antigamente, as pessoas se apaixonavam de verdade. Mas, agora!? Todo mundo desliza para a esquerda e para a direita, e pronto!” As estatísticas contam uma história diferente. Aproximadamente 16% dos casais em todo o mundo dizem que se conheceram on-line e, em alguns países, esse número chega a 51%.

Dito isso, os aplicativos de namoro como o Tinder despertam algumas emoções seriamente confusas. A Internet está praticamente transbordando de artigos e vídeos alegando que esses aplicativos estão matando as possibilidades de romance e deixando todo mundo solitário. Mas o que a pesquisa realmente diz?

Em 2025, os cientistas conduziram uma meta-análise de estudos que investigou como os aplicativos de namoro afetam o bem-estar, a imagem corporal e a saúde mental dos usuários. Metade dos estudos se concentrou exclusivamente em homens, enquanto a outra metade incluiu homens e mulheres. Aqui estão os resultados: 86% dos entrevistados associaram a imagem corporal negativa ao uso de aplicativos de namoro! A análise também mostrou que, em quase um em cada dois casos, o uso de aplicativos de namoro se correlacionou com um declínio na saúde mental e no bem-estar geral.

Outros pesquisadores observaram que os níveis de depressão são mais baixos entre aqueles que evitam aplicativos de namoro. Por outro lado, os usuários que já lutaram contra a solidão ou a ansiedade geralmente desenvolvem uma dependência de namoro on-line. Eles não apenas entram no aplicativo com o objetivo de construir possíveis relacionamentos, como também para sentir as descargas de dopamina com as curtidas, correspondências e a rolagem interminável de perfis.

No entanto, o problema talvez não seja apenas os algoritmos; talvez isso tenha a ver com as nossas expectativas. Muita gente está convencida de que “a chama do amor” deve arder no primeiro encontro e que todo mundo tem uma “alma gêmea” esperando por eles em algum canto da cidade. Na realidade, esses ideais romantizados só surgiram durante a era romântica como uma refutação ao racionalismo iluminista, onde os casamentos de conveniência eram a norma absoluta.

Também vale a pena notar que a visão romântica do amor não surgiu do nada: os românticos, assim como muitos dos nossos contemporâneos, eram reticentes em relação ao rápido progresso tecnológico, à industrialização e à urbanização. Para eles, o “amor verdadeiro” parecia fundamentalmente incompatível com máquinas frias e cidades sufocadas pela poluição. Afinal, não é por acaso que Anna Karenina encontra seu fim sob as rodas de um trem.

De lá para cá, com todos os avanços tecnológicos em curso, muita gente sente que os algoritmos pressionam cada vez mais as nossas tomadas de decisão. No entanto, isso não significa que o namoro on-line é uma causa perdida. Os pesquisadores ainda precisam chegar a um consenso sobre até que ponto os relacionamentos oriundos da Internet são realmente duradouros ou bem-sucedidos. Conclusão: não entre em pânico, apenas mantenha sua rede digital segura!

Como manter a segurança no namoro on-line

Então, você decidiu hackear o cupido e se inscreveu em um aplicativo de namoro. O que poderia dar errado?

Deepfakes e catfishing

Catfishing é um golpe on-line clássico em que um golpista finge ser outra pessoa. Antigamente, esses golpistas apenas roubavam fotos e histórias de vida de pessoas reais, porém, hoje em dia, eles estão cada vez mais empenhados em aplicar golpes que usam modelos generativos. Algumas IAs conseguem produzir fotos incrivelmente realistas de pessoas que nem existem, e inventar uma história de fundo é moleza (ou deveríamos dizer, um prompt facilita as coisas). A propósito, aquele símbolo de “conta verificada” não oferece nenhuma garantia. Muitas vezes, a IA também consegue enganar os sistemas de verificação de identidade.

Para verificar se alguém está falando com uma pessoa real, é necessário solicitar uma videochamada ou fazer uma pesquisa reversa de imagens nas fotos dela. Se você quiser aprimorar suas habilidades de detecção, confira nossas três postagens sobre como detectar falsificações: desde fotos e gravações de áudio a vídeos deepfake em tempo real, como o tipo usado em bate-papos ao vivo por vídeo.

Phishing e golpes

Imagine o seguinte: você está se dando bem com uma nova conexão há algum tempo e, então, totalmente do nada, a pessoa manda um link suspeito e pede para você clicar nele. Talvez ela queira que você “a ajude a escolher os assentos” ou “compre ingressos para o cinema”. Mesmo que você tenha a sensação de que construiu um vínculo real, existe uma chance de que seu contato seja um golpista (ou apenas um bot) e de que esse link seja malicioso.

Dizer para si mesmo para “nunca clicar em um link malicioso” é um conselho bastante inútil, afinal, os links simplesmente chegam até nós sem nenhum tipo de aviso prévio. Em vez disso, tente fazer o seguinte: para garantir uma navegação segura, use uma solução de segurança robusta que bloqueia automaticamente as tentativas de phishing e impede o acesso a sites suspeitos.

É importante considerar que existe um esquema ainda mais sofisticado conhecido como “abate de porcos”. Nesses casos, o golpista pode conversar com a vítima por semanas ou até meses. Infelizmente, o final é bastante amargo: depois de engabelar a vítima com uma falsa sensação de segurança em um ambiente de brincadeiras amigáveis ou românticas, o golpista casualmente sugere que ela faça um “investimento em criptomoedas imperdível”, e depois desaparece juntamente com os fundos “investidos”.

Swatting e doxing

A Internet está cheia de histórias de horror sobre pessoas obsessivas, assédio e perseguição. É exatamente por isso que postar fotos que revelam onde você mora ou trabalha, ou ainda, fornecer detalhes para estranhos sobre seus pontos de encontro e locais favoritos, é uma roubada. Anteriormente, falamos sobre como evitar ser vítima de doxing, ou seja, a coleta e a divulgação pública das suas informações pessoais sem consentimento. O primeiro passo é bloquear as configurações de privacidade em todas as mídias sociais e aplicativos usando nossa ferramenta gratuita Privacy Checker.

Também recomendamos remover os metadados das suas fotos e vídeos antes da publicação ou envio. Muitos sites e aplicativos não fazem isso por você. Os metadados podem permitir que qualquer pessoa que baixe sua foto identifique as coordenadas exatas de onde ela foi tirada.

Por último, e não menos importante, não se esqueça da sua segurança física. Antes de sair para um encontro, uma precaução inteligente é compartilhar a geolocalização ao vivo e configurar uma palavra segura ou uma frase secreta com um amigo de confiança para mandar uma aviso se as coisas começarem a ficar estranhas.

Sextorsão e nudes

Não recomendamos enviar fotos íntimas para estranhos. Honestamente, não recomendamos essa prática nem mesmo com pessoas conhecidas, afinal de contas, nunca saberemos o que poderá dar errado ao longo do caminho. Mas, se uma conversa seguir para essa direção, sugira mudar para um aplicativo com criptografia de ponta a ponta que seja compatível com a autodestruição de mensagens, por exemplo, excluir após a visualização. Os bate-papos secretos do Telegram são ótimos para isso. Além disso, eles bloqueiam capturas de tela, assim como outros aplicativos de mensagens seguros. Se você vivenciar uma situação desconfortável, confira nossas postagens sobre o que fazer se você for vítima de sextorsão e como remover nudes vazados da Internet.

Mais sobre amor, segurança (e robôs):

A Evolução do MFA na Era do Roubo de Sessões

O avanço das fraudes digitais, especialmente as associadas ao roubo de cookies e sequestro de sessões, tem pressionado os modelos tradicionais de autenticação. Durante anos, a autenticação multifator (MFA) combinando senhas com SMS, tokens ou aplicativos autenticadores foi considerada suficiente para garantir acesso seguro. Contudo, o cenário de ameaças mudou de maneira radical. A explosão de malwares infostealers, ataques adversary-in-the-middle (AiTM), botnets e técnicas avançadas de phishing expôs uma fragilidade e mostrou que o MFA tradicional valida apenas o momento inicial do acesso, mas não protege a sessão ativa. Assim, quando um cookie é roubado, o invasor pode assumir a conta sem repetir o processo de login, explorando um ponto cego crítico para os métodos de autenticação clássicos.

Nesse contexto, a biometria comportamental surge como uma resposta altamente eficaz. Ao contrário dos fatores convencionais, que se baseiam no que o usuário sabe ou possui, ela se fundamenta em como o usuário se comporta. Ritmo de digitação, microvariações neuromusculares, padrões de movimentação do mouse, cadência de navegação e até pequenas rotinas motoras tornam-se sinais computáveis de identidade. A singularidade desses padrões cria um fator comportamental extremamente difícil de reproduzir, mesmo por atacantes humanos assistidos por IA ou bots avançados. Ao ser incorporada às plataformas modernas de IAM (Identity and Access Management), essa abordagem transforma a autenticação de um evento isolado para um processo contínuo.

O usuário não prova quem é apenas no login, ele confirma sua identidade a cada interação, de forma invisível e sem fricção. Quando ocorre qualquer mudança significativa no padrão comportamental, seja brusca ou mesmo sutil, o sistema reage com adaptações dinâmicas. Pequenas variações podem solicitar um desafio adicional, desvios maiores podem restringir ações críticas, e anomalias graves levam ao encerramento imediato da sessão. Esse monitoramento contínuo elimina precisamente o ponto cego explorado pelo roubo de sessões.

O setor financeiro, constantemente pressionado pelo dilema entre elevar a segurança e preservar uma experiência positiva do cliente, encontra aqui uma solução equilibrada. A biometria comportamental opera de maneira “invisível” e elimina dependências excessivas de desafios explícitos, reduzindo atritos e aumentando a resiliência contra fraudes baseadas em credenciais legítimas. Mesmo que um invasor possua senha, código MFA e cookie válido, ele não consegue replicar com precisão o comportamento cognitivo e motor do usuário real. Isso reduz de forma substancial tanto a eficácia do roubo de sessão quanto o sucesso de ataques que dependem de engenharia social.

Essa transformação também afeta a maneira como o MFA é compreendido. Ele não está sendo substituído, o que está contecendo na verdade é que ele está evoluindo para um modelo adaptativo, contextual e comportamental, no qual a confiança é recalculada continuamente, não apenas no instante do login. O MFA deixa de ser uma barreira estática e passa a integrar uma arquitetura de risco dinâmica, capaz de responder em tempo real ao comportamento do usuário e ao contexto da interação.

Do ponto de vista operacional, a biometria comportamental também reforça mecanismos de detecção de bots. Enquanto é relativamente fácil para um bot inserir códigos MFA ou repetir ações mecânicas, replicar comportamentos é praticamente impossível, pois trata-se de ações, muitas vezes involuntärias, neuromusculares, padrões motores consistentes ou a “assinatura digital” que caracteriza um ser humano. Isso amplia a capacidade de defesa contra fraude automatizada e ataques em escala.

Plataformas modernas já incorporam essa visão, como Microsoft Entra ID, Okta Adaptive MFA, BioCatch, LexisNexis Behavioral Biometrics e soluções avançadas de risco que utilizam sinais de identidade baseados em IA. Esses sistemas combinam análise comportamental, machine learning e detecção contínua de anomalias para identificar substituição de identidade, uso indevido de credenciais e tentativas de viver dentro da sessão comprometida.

A tendência é inexorável, as organizações que enxergam a autenticação apenas como um ponto de verificação isolado estarão cada vez mais expostas a riscos sofisticados. Por outro lado, aquelas que integram sinais comportamentais ao seu IAM estarão melhor preparadas para enfrentar a nova geração de fraudes digitais, onde o roubo de identidade tornou-se silencioso, persistente e altamente automatizado. A biometria comportamental não apenas reforça a segurança, mas redefine a própria noção de identidade digital ao transformar cada ação do usuário em uma confirmação de legitimidade.

Por vezes, a segurança mais forte é a que o usuário nem percebe.

Aplicativos falsos, ataques de skimming por NFC e outros problemas do Android em 2026 | Blog oficial da Kaspersky

O ano de 2025 registrou um número recorde de ataques a dispositivos Android. Golpistas vêm surfando em algumas grandes tendências: o hype em torno de aplicativos de IA, a tentativa de contornar bloqueios de sites ou verificações de idade, a busca por um bom negócio na compra de um novo smartphone, a ampla adoção do mobile banking e, claro, a popularização do NFC. Vamos analisar as principais ameaças de 2025–2026 e descobrir como manter seu dispositivo Android protegido nesse novo cenário.

Sideloading

Pacotes de instalação maliciosos (arquivos APK) sempre representaram a maior ameaça no ecossistema Android, apesar dos esforços contínuos do Google, ao longo de vários anos, para fortalecer o sistema operacional. Ao recorrer ao sideloading, isto é, instalar um aplicativo por meio de um arquivo APK em vez de baixá-lo da loja oficial, os usuários podem instalar praticamente qualquer coisa, inclusive malware puro e simples. Nem a implementação do Google Play Protect nem as diversas restrições de permissões impostas a aplicativos suspeitos conseguiram reduzir de forma significativa a dimensão do problema.

De acordo com dados preliminares da Kaspersky para 2025, o número de ameaças Android detectadas cresceu quase 50%. Apenas no terceiro trimestre, as detecções aumentaram 38% em comparação com o segundo. Em alguns segmentos, como os cavalos de troia bancários, o crescimento foi ainda mais agressivo. Somente na Rússia, o notório cavalo de troia bancário Mamont atacou 36 vezes mais usuários do que no ano anterior, enquanto, globalmente, essa categoria como um todo registrou um aumento de quase quatro vezes.

Nos dias atuais, agentes mal-intencionados distribuem malware principalmente por meio de aplicativos de mensagens, inserindo arquivos maliciosos em mensagens diretas e em chats de grupo. O arquivo de instalação costuma ter um nome chamativo, como “party_pics.jpg.apk” ou “clearance_sale_catalog.apk”, acompanhado de uma mensagem que “ajuda” o usuário ao explicar como instalar o pacote, enquanto contorna as restrições do sistema operacional e os alertas de segurança.

Depois que um novo dispositivo é infectado, o malware frequentemente se autoespalha para todos os contatos da vítima.

Spam em mecanismos de busca e campanhas de e-mail também estão em alta, atraindo usuários para sites que se parecem exatamente com uma loja oficial de aplicativos. Neles, o usuário é incentivado a baixar o “aplicativo útil mais recente”, como um assistente de IA. Na prática, em vez de uma instalação advinda de uma loja oficial, o usuário acaba baixando um pacote APK. Um exemplo emblemático dessas táticas é o cavalo de troia Android ClayRat, que combina todas essas técnicas para atingir usuários russos. Ele se espalha por grupos e sites falsos, é enviado automaticamente aos contatos da vítima por SMS e, em seguida, passa a roubar registros de conversas e históricos de chamadas, chegando até a tirar fotos do proprietário com a câmera frontal do dispositivo. Em apenas três meses, surgiram mais de 600 variantes distintas do ClayRat.

A gravidade do problema é tão grande que o Google chegou a anunciar uma futura proibição da distribuição de aplicativos de desenvolvedores desconhecidos a partir de 2026. No entanto, após alguns meses de resistência por parte da comunidade de desenvolvedores, a empresa optou por uma abordagem mais branda: aplicativos não assinados provavelmente só poderão ser instalados por meio de algum tipo de modo de superusuário. Como resultado, é de se esperar que os golpistas simplesmente atualizem seus guias com instruções para ativar esse modo.

Kaspersky for Android ajudará você a se proteger contra arquivos APK falsificados e trojanizados. Infelizmente, em função da decisão do Google, nossos aplicativos de segurança para Android estão indisponíveis no Google Play no momento. Já fornecemos anteriormente informações detalhadas sobre como instalar nossos aplicativos Android com garantia total de autenticidade.

Ataques de retransmissão por NFC

Uma vez que um dispositivo Android é comprometido, os hackers podem eliminar intermediários e roubar dinheiro da vítima diretamente, graças à ampla popularização dos pagamentos móveis. Somente no terceiro trimestre de 2025, mais de 44.000 desses ataques foram detectados na Rússia – um salto de 50% em relação ao trimestre anterior.

Atualmente, há dois principais golpes em circulação: explorações NFC diretas e reversas.

Um ataque de retransmissão por NFC direto ocorre quando um golpista entra em contato com a vítima por meio de um aplicativo de mensagens e a convence a baixar um aplicativo, supostamente para “verificar sua identidade” junto ao banco. Se a vítima cair no golpe e instalar o aplicativo, será instruída a aproximar o cartão bancário físico da parte traseira do telefone e a digitar o PIN. Em poucos instantes, os dados do cartão são entregues aos criminosos, que então podem esvaziar a conta ou sair fazendo compras.

Um ataque de retransmissão por NFC reverso é um esquema mais elaborado. O golpista envia um APK malicioso e convence a vítima a definir esse novo aplicativo como o método principal de pagamento por aproximação. O aplicativo gera um sinal NFC que é reconhecido por caixas eletrônicos como o cartão do golpista. Em seguida, a vítima é induzida a ir até um caixa eletrônico com o telefone infectado para depositar dinheiro em uma “conta segura”. Na prática, esses valores vão diretamente para o bolso do criminoso.

Ambos os métodos são detalhados no nosso post sobre ataques de skimming por NFC.

O NFC também vem sendo explorado para sacar valores de cartões cujos dados já foram roubados por meio de sites de phishing. Nesse cenário, os atacantes tentam vincular o cartão furtado a uma carteira digital no seu próprio smartphone, uma técnica que analisamos em profundidade no artigo Fraudadores de cartões com NFC se escondem atrás do Apple Pay e Google Wallet.

A polêmica em torno das VPNs

Em muitas partes do mundo, acessar determinados sites já não é tão simples quanto antes. Alguns são bloqueados por reguladores locais de Internet ou por provedores de acesso por meio de decisões judiciais; outros exigem que o usuário faça uma verificação de idade, apresentando documentos e informações pessoais. Em certos casos, os sites chegam a bloquear completamente o acesso de usuários de países específicos apenas para evitar a complexidade de cumprir legislações locais. Diante dessa situação, os usuários tentam constantemente contornar essas restrições e, com frequência, acabam pagando por isso com seus dados ou com dinheiro.

Muitas ferramentas populares para burlar bloqueios, especialmente as gratuitas, acabam espionando seus próprios usuários. Uma auditoria recente revelou que mais de 20 serviços populares, somando mais de 700 milhões de downloads, rastreiam ativamente a localização dos usuários. Além disso, esses aplicativos costumam empregar criptografia fraca ou duvidosa, o que deixa os dados dos usuários praticamente expostos à interceptação por terceiros.

E mais: segundo dados do Google de novembro de 2025, houve um aumento acentuado nos casos de aplicativos maliciosos disfarçados de serviços legítimos de VPN, cujo objetivo é enganar usuários desavisados.

As permissões que esses tipos de aplicativos realmente necessitam são ideais para interceptar dados e manipular o tráfego de sites. Também é muito mais fácil para golpistas convencerem uma vítima a conceder privilégios administrativos a um aplicativo responsável pelo acesso à Internet do que, por exemplo, a um jogo ou reprodutor de música. A tendência é que esse tipo de esquema continue a ganhar popularidade.

Cavalo de troia “de fábrica”

Até mesmo usuários cautelosos podem acabar vítimas de uma infecção ao ceder à tentação de economizar. Ao longo de 2025, foram registrados, em várias partes do mundo, casos de dispositivos que já vinham infectados com um cavalo de troia no momento em que eram retirados da caixa. Em geral, tratava-se de smartphones de fabricantes pouco conhecidos ou de falsificações de marcas famosas adquiridas em marketplaces online. Mas a ameaça não se limitou apenas a telefones: TV boxes, tablets, smart TVs e até porta-retratos digitais também foram considerados vulneráveis.

Ainda não está totalmente claro se a infecção ocorre diretamente na fábrica ou em algum ponto da cadeia de suprimentos entre a linha de produção e a casa do comprador, mas o fato é que o dispositivo já está comprometido antes mesmo de ser ligado pela primeira vez. Normalmente, trata-se de um malware sofisticado chamado Triada, identificado pela primeira vez por analistas da Kaspersky em 2016. Ele é capaz de se injetar em todos os aplicativos em execução para interceptar informações, roubando tokens de acesso e senhas de aplicativos populares de mensagens e redes sociais, sequestrando mensagens SMS, incluindo códigos de confirmação, redirecionando usuários para sites repletos de anúncios e até executando um proxy diretamente no telefone, permitindo que atacantes naveguem na Internet usando a identidade da vítima.

Do ponto de vista técnico, o cavalo de troia fica embutido diretamente no firmware do smartphone, e a única forma de eliminá-lo é reinstalar o sistema operacional. Em muitos casos, ao analisar o sistema mais a fundo, descobre-se que o dispositivo tem muito menos memória RAM ou armazenamento do que o anunciado, o que significa que o firmware literalmente mente para o proprietário para vender um hardware barato como se fosse um modelo mais avançado.

Outra ameaça comum pré-instalada é o botnet BADBOX 2.0, que também atua simultaneamente como proxy e como mecanismo de fraude publicitária. Esse malware é especializado em TV boxes e dispositivos de hardware semelhantes.

Como continuar usando dispositivos Android sem perder a sanidade

Apesar da lista crescente de ameaças, ainda é possível usar seu smartphone Android com segurança. Basta seguir algumas regras rigorosas de higiene digital.

  • Instale uma solução de segurança abrangente em todos os seus smartphones. Recomendamos Kaspersky for Android para proteção contra malware e phishing.
  • Evite instalar aplicativos por sideloading via arquivos APK sempre que for possível utilizar uma loja de aplicativos. Uma loja conhecida, mesmo que menor, é sempre uma opção mais segura do que um APK aleatório obtido em um site qualquer. Se não houver alternativa, baixe arquivos APK apenas dos sites oficiais das empresas e verifique cuidadosamente a URL da página. Se você não tiver 100% de certeza sobre qual é o site oficial, não confie apenas em mecanismos de busca; consulte diretórios empresariais oficiais ou, no mínimo, a Wikipedia, para confirmar o endereço correto.
  • Leia atentamente os avisos do sistema operacional durante a instalação. Não conceda permissões se os direitos solicitados ou as ações parecerem ilógicos ou excessivos para o aplicativo em questão.
  • Sob nenhuma hipótese instale aplicativos por meio de links ou anexos em bate-papos, e-mails ou canais de comunicação semelhantes.
  • Nunca aproxime seu cartão bancário físico do telefone. Não existe absolutamente nenhum cenário legítimo em que isso traga qualquer benefício ao usuário.
  • Não digite a senha do seu cartão em nenhum aplicativo do telefone. Senhas só devem ser solicitadas por caixas eletrônicos ou por terminais físicos de pagamento.
  • Ao escolher uma VPN, opte por serviços pagos de empresas reconhecidas e confiáveis.
  • Compre smartphones e outros eletrônicos apenas de varejistas oficiais e evite marcas desconhecidas. Lembre-se: se uma oferta parece boa demais para ser verdade, quase certamente é.

Outras grandes ameaças ao Android em 2025:

Vulnerabilidade Pixnapping: capturas de tela sem restrição no seu telefone Android

Spywares que fingem ser um antivírus

Roubo de dados durante o carregamento do smartphone

O cavalo de troia para roubo de dados SparkCat penetra na App Store e no Google Play para roubar dados de fotos

Como se proteger do rastreamento por fones de ouvido Bluetooth e do ataque WhisperPair | Blog oficial da Kaspersky

Uma vulnerabilidade recém-descoberta, chamada WhisperPair, pode transformar fones de ouvido e headsets Bluetooth de diversas marcas conhecidas em dispositivos pessoais de rastreamento, mesmo se os acessórios estiverem conectados a um iPhone, smartphone Android ou em um laptop. Embora a tecnologia por trás dessa falha tenha sido originalmente desenvolvida pelo Google para dispositivos Android, os riscos de rastreamento são, na verdade, muito maiores para aqueles que usam fones de ouvido vulneráveis com outros sistemas operacionais, como iOS, macOS, Windows ou Linux. Para os usuários de iPhone, isso é ainda mais preocupante.

A conexão de fones de ouvido Bluetooth em smartphones Android ficou muito mais rápida quando o Google lançou o Fast Pair, uma tecnologia agora usada por dezenas de fabricantes de acessórios. Para parear um novo fone de ouvido, basta ligá-lo e segurá-lo próximo ao telefone. Se o dispositivo for relativamente moderno (produzido após 2019), será exibida uma janela pop-up convidando você a se conectar e baixar o aplicativo correspondente, caso exista. Basta um toque para começar.

Infelizmente, parece que muitos fabricantes não prestaram atenção aos detalhes dessa tecnologia ao implementá-la, e agora seus acessórios podem ser invadidos pelo smartphone de um estranho em segundos, mesmo que o fone de ouvido não esteja no modo de pareamento. Esse é o núcleo da vulnerabilidade do WhisperPair, recentemente descoberta por pesquisadores da KU Leuven e registrada como CVE-2025-36911.

O dispositivo de ataque (que pode ser um smartphone, tablet ou laptop padrão) transmite as solicitações do Google Fast Pair para qualquer dispositivo Bluetooth em um raio de 14 metros. Ao que tudo indica, uma longa lista de fones de ouvido da Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus e, até mesmo do próprio Google (os Pixel Buds 2), responde a esses sinais mesmo quando não estão tentando parear. Em média, o ataque leva apenas 10 segundos.

Depois que os fones de ouvido são pareados, o invasor pode fazer praticamente tudo o que o proprietário pode: ouvir pelo microfone, reproduzir música em alto volume ou, em alguns casos, localizar os fones de ouvido em um mapa, se forem compatíveis com o Google Find Hub. Esse último recurso, projetado exclusivamente para encontrar fones de ouvido perdidos, cria uma oportunidade perfeita para rastreamento remoto furtivo. E aqui está a reviravolta: na verdade, é mais perigoso para usuários da Apple e qualquer outra pessoa que use hardware que não seja Android.

Rastreamento remoto e os riscos para iPhones

Quando fones de ouvido ou um headset são conectados pela primeira vez a um dispositivo Android por meio do protocolo Fast Pair, uma chave de proprietário vinculada à conta do Google desse smartphone é armazenada na memória do acessório. Essas informações permitem que os fones de ouvido sejam encontrados posteriormente, aproveitando os dados coletados de milhões de dispositivos Android. Se algum smartphone aleatório detectar o dispositivo alvo nas proximidades via Bluetooth, ele informará sua localização aos servidores do Google. Esse recurso, o Google Find Hub, é essencialmente a versão Android do Find My da Apple e apresenta os mesmos riscos de rastreamento não autorizados que um AirTag não autorizado.

Quando um invasor sequestra o pareamento, a chave pode ser salva como a chave do proprietário do fone de ouvido, mas somente se o fone de ouvido visado pelo WhisperPair não tiver sido previamente vinculado a um dispositivo Android e tiver sido usado apenas com um iPhone, ou com outro hardware, como um laptop com um sistema operacional diferente. Depois que os fones de ouvido são pareados, o invasor pode rastrear a localização deles em um mapa quando quiser; essencialmente, em qualquer lugar (não apenas dentro do alcance de 14 metros).

Os usuários do Android que já usaram o Fast Pair para vincular seus fones de ouvido vulneráveis estão protegidos contra essa mudança específica, pois já estão conectados como proprietários oficiais. Todos os outros, no entanto, provavelmente devem verificar novamente a documentação do fabricante para ver se estão livres de riscos. Felizmente, nem todos os dispositivos vulneráveis à exploração realmente são compatíveis com o Google Find Hub.

Como neutralizar a ameaça do WhisperPair

A única maneira realmente eficaz de corrigir esse bug é atualizar o firmware dos fones de ouvido, desde que uma atualização esteja disponível. Normalmente, você pode verificar e instalar atualizações por meio do aplicativo oficial complementar do fone de ouvido. Os pesquisadores compilaram uma lista de dispositivos vulneráveis em seu site, mas é quase certo que ela não esteja completa.

Depois de atualizar o firmware, é imprescindível realizar uma restauração de fábrica para apagar a lista de dispositivos pareados, incluindo todos os dispositivos indesejados.

Se não houver atualização de firmware disponível e você estiver usando seu fone de ouvido com iOS, macOS, Windows ou Linux, sua única opção é encontrar um smartphone Android (ou pedir a um amigo de confiança que tenha um) e usá-lo para reivindicar a função de proprietário original. Isso impedirá que qualquer outra pessoa adicione seus fones de ouvido ao Google Find Hub sem o seu conhecimento.

A atualização do Google

Em janeiro de 2026, o Google lançou uma atualização do Android para corrigir a vulnerabilidade do sistema operacional. Infelizmente, os detalhes não foram divulgados, então, resta apenas especular o que foi modificado internamente. Provavelmente, os smartphones atualizados não informarão mais a localização de acessórios sequestrados via WhisperPair para a rede do Google Find Hub. Mas, considerando que nem todos são exatamente rápidos na instalação de atualizações do Android, é seguro afirmar que esse tipo de rastreamento por fone de ouvido continuará viável por pelo menos mais alguns anos.

Quer descobrir de que outras maneiras seus dispositivos eletrônicos podem estar espionando você? Confira estas postagens:

Sextorsão alimentada por IA: uma nova ameaça à privacidade | Blog oficial da Kaspersky

Em 2025, pesquisadores de segurança cibernética descobriram vários bancos de dados abertos pertencentes a diversas ferramentas de geração de imagens de IA. Esse fato por si só faz você se perguntar o quanto as startups de IA se preocupam com a privacidade e a segurança dos dados de seus usuários. Mas a natureza do conteúdo nesses bancos de dados é muito mais alarmante.

Um grande número de imagens geradas nesses bancos de dados eram imagens de mulheres em lingerie ou totalmente nuas. Algumas foram claramente criadas a partir de fotos de crianças ou destinadas a fazer mulheres adultas parecerem mais jovens (e despidas). Por fim, a parte mais perturbadora: algumas imagens pornográficas foram geradas a partir de fotos completamente inocentes de pessoas reais, provavelmente tiradas de mídias sociais.

Neste post, vamos explicar o que é sextorsão e por que, graças às ferramentas de IA, qualquer pessoa pode se tornar uma vítima. Detalhamos o conteúdo desses bancos de dados abertos e fornecemos conselhos sobre como evitar ser vítima de sextorsão na era da IA.

O que é sextorsão?

A extorsão sexual on-line se tornou tão comum que ganhou seu próprio nome global: sextorsão (uma junção de sexo e extorsão). Já detalhamos seus vários tipos em nosso post, Cinquenta tons de sextorsão. Para recapitular, essa forma de chantagem envolve a ameaça de publicar imagens ou vídeos íntimos para coagir a vítima a realizar determinadas ações ou extorquir dinheiro dela.

Antes, as vítimas de sextorsão eram tipicamente trabalhadores da indústria adulta ou indivíduos que compartilhavam conteúdo íntimo com pessoas não confiáveis.

No entanto, o rápido avanço da inteligência artificial, em especial da tecnologia de conversão de texto em imagem, revolucionou essa prática. Agora, literalmente, qualquer pessoa que publicou suas fotos mais inocentes pode se tornar vítima de sextorsão. Isso ocorre porque a IA generativa torna possível despir pessoas de forma rápida, fácil e convincente em qualquer imagem digital ou adicionar um corpo nu gerado à cabeça de alguém em questão de segundos.

É claro que esse tipo de falsificação era possível antes da IA, mas exigia longas horas de trabalho meticuloso no Photoshop. Agora, basta descrever o resultado desejado em palavras.

Para piorar a situação, muitos serviços generativos de IA não se preocupam muito em proteger o conteúdo criado por intermédio deles. Como mencionado, no ano passado os pesquisadores descobriram pelo menos três bancos de dados acessíveis ao público pertencentes a esses serviços. Isso significa que os nudes gerados dentro deles estavam disponíveis não apenas para o usuário que os criou, mas para qualquer pessoa na Internet.

Como o vazamento do banco de dados de imagens de IA foi descoberto

Em outubro de 2025, o pesquisador de segurança cibernética Jeremiah Fowler descobriu um banco de dados aberto contendo mais de um milhão de imagens e vídeos gerados por IA. Segundo o pesquisador, a esmagadora maioria desse conteúdo era de natureza pornográfica. O banco de dados não estava criptografado nem protegido por senha, o que significa que qualquer usuário da Internet poderia acessá-lo.

O nome do banco de dados e as marcas d’água em algumas imagens levaram Fowler a acreditar que sua fonte era a empresa americana SocialBook, que oferece serviços para influenciadores e de marketing digital. O site da empresa também fornece acesso a ferramentas para gerar imagens e conteúdo usando IA.

No entanto, uma análise mais aprofundada revelou que o próprio SocialBook não estava gerando diretamente esse conteúdo. Os links dentro da interface do serviço levavam a produtos de terceiros: os serviços de IA MagicEdit e DreamPal, que eram as ferramentas usadas para criar as imagens. Essas ferramentas permitiam que os usuários gerassem imagens a partir de descrições de texto, editassem fotos carregadas e executassem várias manipulações visuais, incluindo criação de conteúdo explícito e troca de rosto.

O vazamento estava vinculado a essas ferramentas específicas, e o banco de dados continha o produto de seu trabalho, incluindo imagens geradas e editadas por IA. Uma parte das imagens levou o pesquisador a suspeitar que elas foram enviadas para a IA como referências para a criação de imagens provocativas.

Fowler afirma que cerca de 10 mil fotos eram adicionadas ao banco de dados todos os dias. O SocialBook nega qualquer conexão com o banco de dados. Depois que o pesquisador informou a empresa sobre o vazamento, várias páginas no site do SocialBook que antes mencionavam MagicEdit e DreamPal ficaram inacessíveis e começaram a retornar erros.

Quais serviços foram a fonte do vazamento?

Ambos os serviços, MagicEdit e DreamPal, foram inicialmente comercializados como ferramentas para experimentação visual interativa e orientada pelo usuário com imagens e personagens de arte. Infelizmente, uma parte significativa desses recursos estava diretamente ligada à criação de conteúdo sexualizado.

Por exemplo, o MagicEdit oferecia uma ferramenta para trocas de roupas virtuais com tecnologia de IA, bem como um conjunto de estilos que tornavam as imagens de mulheres mais reveladoras após o processamento, como substituir roupas cotidianas por roupas de banho ou lingerie. Seus materiais promocionais prometiam transformar um visual comum em sexy em segundos.

O DreamPal, por sua vez, foi inicialmente posicionado como um bate-papo de role-playing baseado em IA e foi ainda mais explícito sobre seu posicionamento orientado para adultos. O site se oferecia para criar uma namorada de IA ideal, com determinadas páginas mencionando diretamente o conteúdo erótico. As FAQ também mencionavam que os filtros para conteúdo explícito em bate-papos haviam sido desativados para não limitar as fantasias mais íntimas dos usuários.

Ambos os serviços suspenderam as operações. No momento da redação deste artigo, o site DreamPal retornou um erro, enquanto o MagicEdit parecia disponível novamente. Seus aplicativos foram removidos da App Store e do Google Play.

Jeremiah Fowler diz que, no início de 2025, ele descobriu mais dois bancos de dados abertos contendo imagens geradas por IA. Um deles pertencia ao site sul-coreano GenNomis e continha 95 mil entradas, uma parte substancial das quais eram imagens de pessoas “despidas”. Entre outras coisas, o banco de dados incluía imagens com versões infantis de celebridades: as cantoras americanas Ariana Grande e Beyoncé, bem como a estrela de reality shows Kim Kardashian.

Como evitar tornar-se uma vítima

À luz de incidentes como esses, fica claro que os riscos associados à sextorsão não se limitam mais a mensagens privadas ou à troca de conteúdo íntimo. Na era da IA generativa, até mesmo fotos comuns, quando postadas publicamente, podem ser usadas na criação de conteúdo comprometedor.

Esse problema é especialmente relevante para as mulheres, mas os homens também não devem ficar muito à vontade: o famoso esquema de chantagem de “invadi seu computador e usei a webcam para fazer vídeos de você navegando em sites adultos” pode atingir um nível totalmente novo de persuasão, graças à geração de fotos e vídeos pelas ferramentas de IA.

Portanto, proteger sua privacidade nas mídias sociais e controlar quais dados sobre você estão disponíveis publicamente tornam-se medidas essenciais para proteger sua reputação e tranquilidade. Para evitar que suas fotos sejam usadas para criar conteúdo questionável gerado por IA, recomendamos tornar todos os seus perfis de mídia social o mais privados possível, afinal, eles podem ser a fonte de imagens dos nudes gerados por IA.

Já publicamos vários guias detalhados sobre como reduzir sua pegada digital on-line ou até mesmo remover seus dados da Internet; como impedir que data brokers compilem dossiês sobre você e proteger-se de abusos envolvendo imagens íntimas.

Além disso, temos um serviço dedicado, Privacy Checker: perfeito para quem deseja uma abordagem rápida, mas sistemática, das configurações de privacidade em todos os lugares possíveis. Ele compila guias passo a passo para proteger contas em mídias sociais e serviços on-line em todas as principais plataformas.

E para garantir a segurança e a privacidade dos dados da sua criança, o Safe Kids pode ajudar: ele permite que os pais monitorem em quais mídias sociais as crianças passam o tempo. A partir daí, você pode ajudá-las a ajustar as configurações de privacidade das contas para que as fotos postadas não sejam usadas para criar conteúdo impróprio. Explorem juntos nosso guia para a segurança on-line de crianças e, se sua criança sonha em se tornar um blogueiro popular, Explorem juntos nosso guia para a segurança on-line de crianças e, se sua criança sonha em se tornar um blogueiro popular, converse com ela sobre o nosso guia passo a passo de segurança cibernética para aspirantes a blogueiros.

Novas leis e tendências de segurança cibernética para 2026 | Blog oficial da Kaspersky

O ano de 2025 transformou significativamente nosso acesso à internet e como navegamos nela. Novas leis radicais, a ascensão de assistentes de IA e sites tentando bloquear bots de IA vêm remodelando a Internet diante de nossos olhos. Então, o que você precisa saber sobre essas transformações e quais conhecimentos e hábitos deve carregar consigo em 2026? Como é nossa tradição, abordaremos isso com oito resoluções de Ano Novo. O que prometemos para 2026?…

Conheça suas leis locais

No ano passado, houve um volume excepcional de leis, alterando seriamente as regras da Internet para usuários comuns. Os legisladores no mundo todo ficaram ocupados:

O melhor que você pode fazer é buscar notícias em sites imparciais e sem sensacionalismo, além de analisar os comentários de juristas. Você precisa entender quais as suas obrigações e, caso tenha filhos menores de idade, o que muda para eles.

É possível que você tenha conversas difíceis com seus filhos sobre as novas regras de uso de mídias sociais ou jogos. É fundamental evitar que a revolta dos adolescentes leve a erros perigosos, como instalar malwares disfarçados de “mods que ignoram restrições” ou migrar para redes sociais pequenas e sem moderação. Proteger a geração mais jovem exige que os computadores e smartphones deles possuam proteções confiáveis, além de ferramentas de controle para pais.

Mas não se trata só de cumprir as leis. Temos quase toda certeza que você vai se deparar com efeitos colaterais negativos que os legisladores não previram.

Domine novos métodos de proteção do acesso

Alguns sites optam pelo bloqueio geográfico de certos países para evitar as complexidades de cumprir as legislações regionais. Caso tenha certeza de que as leis locais permitem o acesso ao conteúdo, você pode ignorar esses bloqueios geográficos usando uma VPN. Selecione um servidor em um país em que seja possível acessar o site.

É importante escolher um serviço que não apenas ofereça servidores nos locais certos, mas que também reforce a privacidade, afinal o uso de muitas VPNs gratuitas pode comprometê-la de forma significativa. Recomendamos o Kaspersky VPN Secure Connection.

Proteja-se contra vazamentos de documentos

Ainda que existam diferentes maneiras de implementar a verificação de idade, isso costuma envolver sites que usam serviços de verificação de terceiros. Em sua primeira tentativa de login, você será redirecionado para um site próprio para concluir uma das diversas verificações: tirar uma foto de sua identidade ou carteira de motorista, usar um cartão do banco ou acenar e sorrir para um vídeo, entre outras possibilidades.

Por princípio, a simples ideia de apresentar um passaporte para acessar sites adultos é bastante impopular. Mas, além disso, há um risco sério de vazamento de dados. Esses incidentes já são uma realidade: as violações de dados afetaram uma empresa contratada para verificar usuários do Discord, bem como provedores de serviços para o TikTok e Uber. Conforme o número de sites que exigem essa verificação aumenta, o risco de vazamento também aumenta.

O que você pode fazer?

  • Priorize serviços que não solicitam uploads de documentos. Em vez disso, tente utilizar aqueles que utilizam métodos alternativos de verificação de idade, por exemplo, uma cobrança de microtransação, confirmação por meio do banco ou outro provedor externo confiável, ou análise comportamental/biométrica.
  • Escolha seu documento menos sensível e mais fácil de substituir, e utilize-o em todas as verificações. Neste caso, “menos sensível” significa conter dados pessoais mínimos, sem outros identificadores principais, como o número de identificação nacional.
  • Use um endereço de e-mail e um número de telefone exclusivos junto com esse documento. Para sites e serviços que não verificam sua identidade, use informações de contato completamente diferentes. Isso dificulta muito a reunião dos seus dados a partir de vazamentos diferentes.

Conheça o novo manual dos golpistas

É bastante provável que golpistas utilizem o pretexto de “verificação de idade” para começar a enviar phishing com intuito de obter dados pessoais e de pagamento, além de empurrar malware para os visitantes. Afinal, é muito tentador só copiar e colar algum texto no computador, em vez de enviar uma foto do passaporte. Atualmente, ataques ClickFix geralmente se disfarçam de verificação CAPTCHA, mas é sensato que a verificação de idade seja a próxima etapa desses esquemas. Como reduzir esses riscos?

  • Verifique atentamente todos os sites que pedem verificação. Não conclua a verificação se você já fez isso para esse serviço ou se chegou à página de verificação por meio de um link de aplicativo de mensagens, buscador ou anúncio.
  • Nunca baixe aplicativos ou copie e cole texto para a verificação. Todos os serviços legítimos são executados dentro da janela do navegador, no entanto, o serviço pode solicitar que usuários de desktop utilizem um smartphone para concluir a verificação.
  • Analise e suspeite de qualquer situação que solicite a inserção de um código recebido por meio de um aplicativo de mensagens ou SMS para acessar um site ou confirmar uma ação. Isso costuma ser uma maneira de sequestrar sua conta de aplicativo de mensagens ou outro serviço essencial.
  • Instale um software de segurança confiável em todos os seus computadores e smartphones para ajudar a bloquear o acesso a sites fraudulentos. Recomendamos o Kaspersky Premium, que fornece: uma VPN segura, proteção contra malwares, alertas no caso de seus dados pessoais aparecerem em vazamentos públicos, gerenciador de senhas, controle para pais, e muito mais.

Cultive hábitos saudáveis no uso de IA

Mesmo que você não seja fã da IA, será difícil evitá-la, pois ela está sendo incorporada a praticamente todos os serviços do dia a dia: Android, Chrome, MS Office, Windows, iOS, Creative Cloud… a lista é infinita. Da mesma maneira que lidamos com fast food, televisão, TikTok e outras conveniências de fácil acesso, o segredo é encontrar um equilíbrio entre o uso saudável dos assistentes de IA e o desenvolvimento de um vício.

Identifique as áreas onde sua acuidade mental e seu crescimento pessoal são mais importantes. Uma pessoa que não corre regularmente tem uma redução em seu condicionamento físico. Da mesma forma, alguém que sempre usa a navegação com GPS fica pior na leitura de mapas em papel. Onde quer que você valorize o trabalho de sua mente, transferi-lo para a IA pode fazer você perder uma vantagem. Mantenha um equilíbrio: faça você mesmo esse trabalho mental diário, ainda que a IA seja capaz de fazê-lo bem, desde traduzir textos até procurar informações na Wikipedia. Você não precisa fazer isso o tempo todo, mas não se esqueça de fazê-lo ocasionalmente. Se desejar uma abordagem mais radical, você também pode desativar os serviços de IA quando possível.

Saiba onde o custo de um erro é alto. Mesmo com os melhores esforços dos desenvolvedores, a IA pode fornecer respostas totalmente equivocadas e com plena confiança. É improvável que nos próximos anos essas alucinações, como são chamadas, sejam erradicadas totalmente. Portanto, evite usar a IA no caso de documentos importantes e decisões críticas, ou analise seus resultados com muito cuidado. Verifique cada número, cada vírgula.

Sinta-se à vontade para experimentar a IA em outras áreas. Mas não se esqueça que erros e alucinações são uma possibilidade real mesmo quando a utilizamos em situações aparentemente inofensivas.

Como reduzir o risco de vazamentos. Quanto mais você usa a IA, mais o provedor de serviços possui informações suas. Sempre que possível, priorize os recursos de IA que são executados apenas em seu dispositivo. Essa categoria inclui a proteção contra sites fraudulentos no Chrome, a tradução de texto no Firefox, o assistente de reescrita no iOS, entre outros. Você pode executar um chatbot localmente em seu próprio computador.

Assistentes de IA precisam de supervisão rigorosa. Sistemas de IA com capacidades agênticas, que executam tarefas em seu nome, apresentam riscos significativamente maiores. Pesquise minuciosamente os riscos nessa área antes de confiar em um agente para fazer compras on-line ou de tirar férias. E use modos em que o assistente solicita sua confirmação antes de inserir dados pessoais, ou comprar qualquer coisa.

Verifique suas assinaturas e planos

A economia da Internet está mudando bem diante de nossos olhos. A corrida da IA eleva o custo de componentes e de computação, enquanto tarifas e conflitos geopolíticos afetam as cadeias de suprimentos, o que pode encarecer produtos com recursos de IA. Quase qualquer serviço on-line pode ficar mais caro da noite para o dia, podendo chegar a porcentagens de dois dígitos. Alguns provedores estão seguindo um caminho diferente e deixando de usar uma taxa fixa mensal para usar taxa por uso em situações como músicas baixadas ou imagens geradas.

Para evitar surpresas desagradáveis ao verificar seu extrato bancário, crie o hábito de revisar os termos de todas as suas assinaturas pelo menos três ou quatro vezes por ano. Você pode descobrir que um serviço atualizou seus planos e que você precisa trocar para um mais simples. Ou um serviço pode ter inscrito você silenciosamente em um recurso adicional e seja necessário desativá-lo. Pode ser melhor cancelar alguns serviços ou utilizá-los no modo gratuito. A educação financeira está se tornando uma habilidade essencial para gerenciar seus gastos digitais.

Para obter uma visão completa de suas assinaturas e entender de verdade seus gastos mensais ou anuais em serviços digitais, a melhor opção é manter um registro em um só lugar. Uma planilha do Excel ou do Google Docs já faz isso, mas é mais prático usar um aplicativo dedicado como o SubsCrab. Ele envia lembretes de pagamentos futuros, mostra todos os seus gastos mês a mês e ainda pode ajudar você a encontrar ofertas melhores para um mesmo serviço ou em serviços semelhantes.

Priorize a longevidade de sua tecnologia

O encanto de novos e poderosos processadores, câmeras e recursos de IA pode seduzi-lo a comprar um novo smartphone ou laptop em 2026, mas você deve se planejar para priorizar um dispositivo que dure vários anos. Existem alguns motivos…

Primeiro, o ritmo no surgimento de novos recursos significativos diminuiu e o desejo de atualizá-los com frequência diminuiu para muitos. Em segundo lugar, os preços dos gadgets aumentaram significativamente devido ao encarecimento de chips, mão de obra e fretes, tornando grandes compras mais difíceis de se justificar. Além disso, regulamentações como as da UE passaram a exigir que as baterias de novos dispositivos sejam facilmente substituíveis, o que significa que a peça que mais rápido se desgasta em um telefone terá uma substituição mais fácil e barata.

Então, o que é necessário para garantir que seu smartphone ou laptop possa durar vários anos?

  • Proteção física. Use capas, protetores de tela e até mesmo uma bolsa à prova d’água.
  • Armazenamento adequado. Evite temperaturas extremas, não deixe seu dispositivo embaixo do sol ou congelando durante a noite em um carro a -15 °C.
  • Cuidados com a bateria. Evite deixar que a carga fique abaixo de 10%.
  • Atualizações frequentes de software. Esta é a parte mais complicada. As atualizações são essenciais para a proteção de seu telefone ou laptop contra novos tipos de ataques. No entanto, as atualizações podem causar lentidão, superaquecimento ou alto consumo da bateria. A abordagem mais prudente é esperar aproximadamente uma semana após uma atualização importante do sistema operacional, verificar o feedback dos usuários que possuem o mesmo modelo e só instalar a atualização se o benefício for óbvio.

Proteja sua casa inteligente

A casa inteligente está dando lugar a um novo conceito: a casa inteligente com IA. A ideia é que as redes neurais ajudem sua casa a tomar as próprias decisões sobre o que fazer e quando, tudo pela sua conveniência, deixando de precisar de rotinas pré-programadas. Graças ao padrão Matter 1.3, uma casa inteligente não fica mais limitada ao gerenciamento de luzes, TVs e fechaduras, como passa a gerenciar eletrodomésticos, secadoras e até carregadores de veículos elétricos! Além disso, estamos observando um aumento nos dispositivos com protocolo de comunicação principal nativo Matter over Thread, como na nova linha IKEA KAJPLATS. Dispositivos de diferentes fornecedores que utilizam o Matter podem ver e se comunicar uns com os outros. Isso significa que você pode comprar um Apple HomePod para ser seu hub central doméstico inteligente e conectá-lo a lâmpadas Philips Hue, tomadas Eve Energy e interruptores IKEA BILRESA.

Tudo isso indica que casas inteligentes com IA se tornarão cada vez mais comuns, assim como os métodos para atacá-las. Temos um artigo detalhado sobre segurança de casas inteligentes, mas aqui estão algumas dicas importantes e válidas à luz da transição para o Matter.

  • Unifique seus dispositivos em uma única malha Matter. Use o mínimo de controladores, por exemplo, uma Apple TV e um smartphone. Se houver um controlador acessível a muitos membros da família, como uma TV ou outro dispositivo, certifique-se de usar a senha de segurança e outras restrições disponíveis para funções críticas.
  • Escolha um hub e um controlador dos principais fabricantes e que possuam um compromisso sério com a segurança.
  • Minimize o número de dispositivos que conectam sua malha Matter à Internet. Esses dispositivos, chamadas de roteadores de fronteira, devem ser bem protegidos contra ataques cibernéticos externos, por exemplo, seu acesso deve ficar restrito ao nível de seu roteador de Internet doméstico.
  • Verifique com regularidade sua rede doméstica em busca de dispositivos suspeitos e desconhecidos. Você pode usar seu controlador ou hub para fazê-lo em sua malha Matter, e em sua rede doméstica, com seu roteador principal ou um recurso como o Smart Home Monitor do Kaspersky Premium.

Violação de 120 mil câmeras IP na Coreia do Sul: dicas de segurança | Blog oficial da Kaspersky

A polícia sul-coreana prendeu quatro suspeitos ligados à violação de aproximadamente 120 mil câmeras IP instaladas em residências e espaços comerciais, incluindo karaokês, estúdios de pilates e uma clínica de ginecologia. Dois dos hackers venderam imagens sexualmente explícitas captadas pelas câmeras por meio de um site estrangeiro de conteúdo adulto. Nesta publicação, explicamos o que são as câmeras IP e quais as suas vulnerabilidades. Também nos aprofundamos nos detalhes do incidente na Coreia do Sul e compartilhamos conselhos práticos sobre como evitar se tornar um alvo para invasores que buscam conteúdo de vídeos íntimos.

Como as câmeras IP funcionam?

Uma câmera IP é uma câmera de vídeo conectada à Internet usando o Protocolo de Internet (IP). Essa conexão faz com que seja possível visualizar seu feed remotamente usando um smartphone ou computador. Ao contrário dos sistemas de vigilância CCTV tradicionais, essas câmeras não exigem uma central de vigilância local, como mostrado nos filmes, nem mesmo um computador dedicado conectado a elas. Uma câmera IP transmite o vídeo em tempo real pela Internet para qualquer dispositivo que esteja conectado a ela. Atualmente, a maioria dos fabricantes de câmeras IP também oferece planos opcionais de armazenamento em nuvem, permitindo que você acesse as imagens gravadas em qualquer lugar do mundo.

Nos últimos anos, as câmeras IP se tornaram muito populares e estão por toda parte, sendo usadas para os mais diversos fins: desde cuidar de crianças e animais de estimação em casa até proteger armazéns, escritórios, apartamentos de aluguel por temporada (às vezes de maneira irregular) e pequenos negócios. Modelos básicos podem ser encontrados online por preços a partir de 25 a 40 dólares.

Uma câmera IP comum e econômica à venda

Você pode encontrar uma câmera IP Full HD em mercados virtuais por menos de 25 dólares. Os preços acessíveis fizeram com que elas se tornassem extremamente populares tanto para uso doméstico quanto em pequenos negócios.

Um dos recursos essenciais das câmeras IP é terem sido projetadas originalmente para acesso remoto. A câmera conecta-se à Internet e aceita silenciosamente conexões de entrada, e ela já pode transmitir vídeo para qualquer pessoa que tenha seu endereço e senha. E isso gera dois problemas comuns desses dispositivos.

  1. Senhas padrão. Os proprietários de câmeras IP não costumam alterar os nomes de usuário e senhas padrão que já vêm pré-configurados no dispositivo.
  2. Vulnerabilidades em softwares desatualizados. Atualizações de software para câmeras geralmente exigem intervenção manual: você precisa acessar a interface de administração, verificar se há uma atualização e instalá-la manualmente. Muitos usuários costumam ignorar isso completamente. Ou pior, as atualizações podem nem ao menos existir, pois muitos fornecedores de câmeras ignoram a segurança e deixam de oferecer suporte logo após a venda.

O que aconteceu na Coreia do Sul?

Vamos voltar ao que ocorreu neste outono na Coreia do Sul. As autoridades policiais relataram uma violação de cerca de 120 mil câmeras IP e a prisão de quatro suspeitos ligados aos ataques. Aqui está o que sabemos sobre cada um deles.

  • Suspeito 1, desempregado, hackeou cerca de 63 mil câmeras IP, produziu e depois vendeu 545 vídeos de conteúdo sexual explícito por um total de 35 milhões de wons sul-coreanos, o equivalente a pouco menos de 24 mil dólares.
  • Suspeito 2, funcionário de escritório, violou cerca de 70 mil câmeras IP e vendeu 648 vídeos sexuais ilícitos por 18 milhões de wons sul-coreanos (cerca de 12 mil dólares).
  • Suspeito 3, autônomo, hackeou 15 mil câmeras IP e criou conteúdo ilegal, incluindo imagens de menores de idade. Até o momento, não há informações indicando que ele vendeu algum material.
  • Suspeito 4, funcionário de escritório, aparentemente violou apenas 136 câmeras IP e não foi acusado de produzir ou vender conteúdo ilegal.

O leitor atento pode ter percebido que os números não batem exatamente: as cifras acima totalizam bem mais de 120 mil. As autoridades sul-coreanas não forneceram uma explicação clara para essa discrepância. Os jornalistas especulam que alguns dispositivos podem ter sido comprometidos por mais de um invasor.

A investigação revelou que só dois suspeitos venderam o conteúdo sexual que roubaram. No entanto, a dimensão da operação deles é impressionante. No ano passado, o site que ambos os autores utilizaram para vender seus vídeos e que hospeda conteúdo de voyeurismo e exploração sexual recebeu 62% de seus uploads só desses indivíduos. Em essência, isso significa que a dupla de entusiastas de vídeo forneceu a maior parte do conteúdo ilegal da plataforma. Também foi relatada a detenção de três compradores desses vídeos.

Os investigadores sul-coreanos conseguiram identificar com precisão o local de 58 câmeras hackeadas. Eles notificaram as vítimas e forneceram orientações sobre como alterar as senhas para proteger suas câmeras IP. Ainda que os investigadores não tenham divulgado detalhes sobre o método de comprometimento, isso indica que os invasores usaram força bruta para decifrar as senhas simples das câmeras.

Outra possibilidade é que os proprietários, como acontece com frequência, simplesmente nunca tenham alterado os nomes de usuário e as senhas padrão. Essas credenciais padrão são amplamente conhecidas, portanto, é perfeitamente plausível que, para obter acesso, os invasores só precisassem saber o endereço IP da câmera e testar algumas combinações comuns de nome de usuário e senha.

Como evitar ser vítima de hackers voyers

As principais lições de todo esse dorama sul-coreano saem diretamente do nosso manual:

  • Sempre substitua as credenciais de fábrica por logins e senhas próprios.
  • Nunca use senhas fracas ou simples, mesmo para contas ou gadgets aparentemente inofensivos. Você não precisa trabalhar no Louvre para ser um alvo. Não é possível saber quais credenciais os invasores tentarão quebrar ou para onde essa violação inicial pode levá-los.
  • Sempre defina senhas exclusivas. Ao reutilizar senhas, um vazamento de dados de um serviço pode colocar todas as suas outras contas em risco.

Essas regras são universais: valem tanto para contas de redes sociais e serviços bancários quanto para robôs aspiradores, câmeras IP e qualquer outro dispositivo inteligente da sua casa.

Para manter todas essas senhas exclusivas organizadas sem perder a cabeça, recomendamos um gerenciador de senhas confiável. O Kaspersky Password Manager pode armazenar todas as suas credenciais com segurança e gerar senhas aleatórias, complexas e indecifráveis. Com ele, você pode ter a tranquilidade de que ninguém descobrirá as senhas de suas contas ou dispositivos. Além disso, ele ajuda você a gerar códigos únicos para autenticação de dois fatores, salvar e preencher automaticamente chaves de acesso e sincronizar seus dados sensíveis (não apenas logins e senhas, mas também dados de cartões bancários, documentos e até fotos privadas) de forma criptografada em todos os seus dispositivos.

Desconfia que uma câmera oculta pode estar filmando você? Leia mais em nossas publicações:

Novas leis e tendências de segurança cibernética para 2026 | Blog oficial da Kaspersky

O ano de 2025 transformou significativamente nosso acesso à internet e como navegamos nela. Novas leis radicais, a ascensão de assistentes de IA e sites tentando bloquear bots de IA vêm remodelando a Internet diante de nossos olhos. Então, o que você precisa saber sobre essas transformações e quais conhecimentos e hábitos deve carregar consigo em 2026? Como é nossa tradição, abordaremos isso com oito resoluções de Ano Novo. O que prometemos para 2026?…

Conheça suas leis locais

No ano passado, houve um volume excepcional de leis, alterando seriamente as regras da Internet para usuários comuns. Os legisladores no mundo todo ficaram ocupados:

O melhor que você pode fazer é buscar notícias em sites imparciais e sem sensacionalismo, além de analisar os comentários de juristas. Você precisa entender quais as suas obrigações e, caso tenha filhos menores de idade, o que muda para eles.

É possível que você tenha conversas difíceis com seus filhos sobre as novas regras de uso de mídias sociais ou jogos. É fundamental evitar que a revolta dos adolescentes leve a erros perigosos, como instalar malwares disfarçados de “mods que ignoram restrições” ou migrar para redes sociais pequenas e sem moderação. Proteger a geração mais jovem exige que os computadores e smartphones deles possuam proteções confiáveis, além de ferramentas de controle para pais.

Mas não se trata só de cumprir as leis. Temos quase toda certeza que você vai se deparar com efeitos colaterais negativos que os legisladores não previram.

Domine novos métodos de proteção do acesso

Alguns sites optam pelo bloqueio geográfico de certos países para evitar as complexidades de cumprir as legislações regionais. Caso tenha certeza de que as leis locais permitem o acesso ao conteúdo, você pode ignorar esses bloqueios geográficos usando uma VPN. Selecione um servidor em um país em que seja possível acessar o site.

É importante escolher um serviço que não apenas ofereça servidores nos locais certos, mas que também reforce a privacidade, afinal o uso de muitas VPNs gratuitas pode comprometê-la de forma significativa. Recomendamos o Kaspersky VPN Secure Connection.

Proteja-se contra vazamentos de documentos

Ainda que existam diferentes maneiras de implementar a verificação de idade, isso costuma envolver sites que usam serviços de verificação de terceiros. Em sua primeira tentativa de login, você será redirecionado para um site próprio para concluir uma das diversas verificações: tirar uma foto de sua identidade ou carteira de motorista, usar um cartão do banco ou acenar e sorrir para um vídeo, entre outras possibilidades.

Por princípio, a simples ideia de apresentar um passaporte para acessar sites adultos é bastante impopular. Mas, além disso, há um risco sério de vazamento de dados. Esses incidentes já são uma realidade: as violações de dados afetaram uma empresa contratada para verificar usuários do Discord, bem como provedores de serviços para o TikTok e Uber. Conforme o número de sites que exigem essa verificação aumenta, o risco de vazamento também aumenta.

O que você pode fazer?

  • Priorize serviços que não solicitam uploads de documentos. Em vez disso, tente utilizar aqueles que utilizam métodos alternativos de verificação de idade, por exemplo, uma cobrança de microtransação, confirmação por meio do banco ou outro provedor externo confiável, ou análise comportamental/biométrica.
  • Escolha seu documento menos sensível e mais fácil de substituir, e utilize-o em todas as verificações. Neste caso, “menos sensível” significa conter dados pessoais mínimos, sem outros identificadores principais, como o número de identificação nacional.
  • Use um endereço de e-mail e um número de telefone exclusivos junto com esse documento. Para sites e serviços que não verificam sua identidade, use informações de contato completamente diferentes. Isso dificulta muito a reunião dos seus dados a partir de vazamentos diferentes.

Conheça o novo manual dos golpistas

É bastante provável que golpistas utilizem o pretexto de “verificação de idade” para começar a enviar phishing com intuito de obter dados pessoais e de pagamento, além de empurrar malware para os visitantes. Afinal, é muito tentador só copiar e colar algum texto no computador, em vez de enviar uma foto do passaporte. Atualmente, ataques ClickFix geralmente se disfarçam de verificação CAPTCHA, mas é sensato que a verificação de idade seja a próxima etapa desses esquemas. Como reduzir esses riscos?

  • Verifique atentamente todos os sites que pedem verificação. Não conclua a verificação se você já fez isso para esse serviço ou se chegou à página de verificação por meio de um link de aplicativo de mensagens, buscador ou anúncio.
  • Nunca baixe aplicativos ou copie e cole texto para a verificação. Todos os serviços legítimos são executados dentro da janela do navegador, no entanto, o serviço pode solicitar que usuários de desktop utilizem um smartphone para concluir a verificação.
  • Analise e suspeite de qualquer situação que solicite a inserção de um código recebido por meio de um aplicativo de mensagens ou SMS para acessar um site ou confirmar uma ação. Isso costuma ser uma maneira de sequestrar sua conta de aplicativo de mensagens ou outro serviço essencial.
  • Instale umsoftware de segurança confiável em todos os seus computadores e smartphones para ajudar a bloquear o acesso a sites fraudulentos. Recomendamos o Kaspersky Premium, que fornece: uma VPN segura, proteção contra malwares, alertas no caso de seus dados pessoais aparecerem em vazamentos públicos, gerenciador de senhas, controle para pais, e muito mais.

Cultive hábitos saudáveis no uso de IA

Mesmo que você não seja fã da IA, será difícil evitá-la, pois ela está sendo incorporada a praticamente todos os serviços do dia a dia: Android, Chrome, MS Office, Windows, iOS, Creative Cloud… a lista é infinita. Da mesma maneira que lidamos com fast food, televisão, TikTok e outras conveniências de fácil acesso, o segredo é encontrar um equilíbrio entre o uso saudável dos assistentes de IA e o desenvolvimento de um vício.

Identifique as áreas onde sua acuidade mental e seu crescimento pessoal são mais importantes. Uma pessoa que não corre regularmente tem uma redução em seu condicionamento físico. Da mesma forma, alguém que sempre usa a navegação com GPS fica pior na leitura de mapas em papel. Onde quer que você valorize o trabalho de sua mente, transferi-lo para a IA pode fazer você perder uma vantagem. Mantenha um equilíbrio: faça você mesmo esse trabalho mental diário, ainda que a IA seja capaz de fazê-lo bem, desde traduzir textos até procurar informações na Wikipedia. Você não precisa fazer isso o tempo todo, mas não se esqueça de fazê-lo ocasionalmente. Se desejar uma abordagem mais radical, você também pode desativar os serviços de IA quando possível.

Saiba onde o custo de um erro é alto. Mesmo com os melhores esforços dos desenvolvedores, a IA pode fornecer respostas totalmente equivocadas e com plena confiança. É improvável que nos próximos anos essas alucinações, como são chamadas, sejam erradicadas totalmente. Portanto, evite usar a IA no caso de documentos importantes e decisões críticas, ou analise seus resultados com muito cuidado. Verifique cada número, cada vírgula.

Sinta-se à vontade para experimentar a IA em outras áreas. Mas não se esqueça que erros e alucinações são uma possibilidade real mesmo quando a utilizamos em situações aparentemente inofensivas.

Como reduzir o risco de vazamentos. Quanto mais você usa a IA, mais o provedor de serviços possui informações suas. Sempre que possível, priorize os recursos de IA que são executados apenas em seu dispositivo. Essa categoria inclui a proteção contra sites fraudulentos no Chrome, a tradução de texto no Firefox, o assistente de reescrita no iOS, entre outros. Você pode executar um chatbot localmente em seu próprio computador.

Assistentes de IA precisam de supervisão rigorosa. Sistemas de IA com capacidades agênticas, que executam tarefas em seu nome, apresentam riscos significativamente maiores. Pesquise minuciosamente os riscos nessa área antes de confiar em um agente para fazer compras on-line ou de tirar férias. E use modos em que o assistente solicita sua confirmação antes de inserir dados pessoais, ou comprar qualquer coisa.

Verifique suas assinaturas e planos

A economia da Internet está mudando bem diante de nossos olhos. A corrida da IA eleva o custo de componentes e de computação, enquanto tarifas e conflitos geopolíticos afetam as cadeias de suprimentos, o que pode encarecer produtos com recursos de IA. Quase qualquer serviço on-line pode ficar mais caro da noite para o dia, podendo chegar a porcentagens de dois dígitos. Alguns provedores estão seguindo um caminho diferente e deixando de usar uma taxa fixa mensal para usar taxa por uso em situações como músicas baixadas ou imagens geradas.

Para evitar surpresas desagradáveis ao verificar seu extrato bancário, crie o hábito de revisar os termos de todas as suas assinaturas pelo menos três ou quatro vezes por ano. Você pode descobrir que um serviço atualizou seus planos e que você precisa trocar para um mais simples. Ou um serviço pode ter inscrito você silenciosamente em um recurso adicional e seja necessário desativá-lo. Pode ser melhor cancelar alguns serviços ou utilizá-los no modo gratuito. A educação financeira está se tornando uma habilidade essencial para gerenciar seus gastos digitais.

Para obter uma visão completa de suas assinaturas e entender de verdade seus gastos mensais ou anuais em serviços digitais, a melhor opção é manter um registro em um só lugar. Uma planilha do Excel ou do Google Docs já faz isso, mas é mais prático usar um aplicativo dedicado como o SubsCrab. Ele envia lembretes de pagamentos futuros, mostra todos os seus gastos mês a mês e ainda pode ajudar você a encontrar ofertas melhores para um mesmo serviço ou em serviços semelhantes.

Priorize a longevidade de sua tecnologia

O encanto de novos e poderosos processadores, câmeras e recursos de IA pode seduzi-lo a comprar um novo smartphone ou laptop em 2026, mas você deve se planejar para priorizar um dispositivo que dure vários anos. Existem alguns motivos…

Primeiro, o ritmo no surgimento de novos recursos significativos diminuiu e o desejo de atualizá-los com frequência diminuiu para muitos. Em segundo lugar, os preços dos gadgets aumentaram significativamente devido ao encarecimento de chips, mão de obra e fretes, tornando grandes compras mais difíceis de se justificar. Além disso, regulamentações como as da UE passaram a exigir que as baterias de novos dispositivos sejam facilmente substituíveis, o que significa que a peça que mais rápido se desgasta em um telefone terá uma substituição mais fácil e barata.

Então, o que é necessário para garantir que seu smartphone ou laptop possa durar vários anos?

  • Proteção física. Use capas, protetores de tela e até mesmo uma bolsa à prova d’água.
  • Armazenamento adequado. Evite temperaturas extremas, não deixe seu dispositivo embaixo do sol ou congelando durante a noite em um carro a -15 °C.
  • Cuidados com a bateria. Evite deixar que a carga fique abaixo de 10%.
  • Atualizações frequentes de software. Esta é a parte mais complicada. As atualizações são essenciais para a proteção de seu telefone ou laptop contra novos tipos de ataques. No entanto, as atualizações podem causar lentidão, superaquecimento ou alto consumo da bateria. A abordagem mais prudente é esperar aproximadamente uma semana após uma atualização importante do sistema operacional, verificar o feedback dos usuários que possuem o mesmo modelo e só instalar a atualização se o benefício for óbvio.

Proteja sua casa inteligente

A casa inteligente está dando lugar a um novo conceito: a casa inteligente com IA. A ideia é que as redes neurais ajudem sua casa a tomar as próprias decisões sobre o que fazer e quando, tudo pela sua conveniência, deixando de precisar de rotinas pré-programadas. Graças ao padrão Matter 1.3, uma casa inteligente não fica mais limitada ao gerenciamento de luzes, TVs e fechaduras, como passa a gerenciar eletrodomésticos, secadoras e até carregadores de veículos elétricos! Além disso, estamos observando um aumento nos dispositivos com protocolo de comunicação principal nativo Matter over Thread, como na nova linha IKEA KAJPLATS. Dispositivos de diferentes fornecedores que utilizam o Matter podem ver e se comunicar uns com os outros. Isso significa que você pode comprar um Apple HomePod para ser seu hub central doméstico inteligente e conectá-lo a lâmpadas Philips Hue, tomadas Eve Energy e interruptores IKEA BILRESA.

Tudo isso indica que casas inteligentes com IA se tornarão cada vez mais comuns, assim como os métodos para atacá-las. Temos um artigo detalhado sobre segurança de casas inteligentes, mas aqui estão algumas dicas importantes e válidas à luz da transição para o Matter.

  • Unifique seus dispositivos em uma única malha Matter. Use o mínimo de controladores, por exemplo, uma Apple TV e um smartphone. Se houver um controlador acessível a muitos membros da família, como uma TV ou outro dispositivo, certifique-se de usar a senha de segurança e outras restrições disponíveis para funções críticas.
  • Escolha um hub e um controlador dos principais fabricantes e que possuam um compromisso sério com a segurança.
  • Minimize o número de dispositivos que conectam sua malha Matter à Internet. Esses dispositivos, chamadas de roteadores de fronteira, devem ser bem protegidos contra ataques cibernéticos externos, por exemplo, seu acesso deve ficar restrito ao nível de seu roteador de Internet doméstico.
  • Verifique com regularidade sua rede doméstica em busca de dispositivos suspeitos e desconhecidos. Você pode usar seu controlador ou hub para fazê-lo em sua malha Matter, e em sua rede doméstica, com seu roteador principal ou um recurso como o Smart Home Monitor do Kaspersky Premium.

❌