CIBERSEGURANCA-1-1024x558-1

China acusa EUA de realizar ataques cibernéticos durante evento

A China acusou, nesta terça-feira (15), a Agência de Segurança Nacional dos Estados Unidos (NSA) de realizar ataques cibernéticos sofisticados contra setores estratégicos durante os Jogos Asiáticos de Inverno, realizados em fevereiro, na província de Heilongjiang. As informações são da Reuters.

Segundo a polícia da cidade de Harbin, os alvos incluíam infraestrutura crítica nas áreas de energia, transporte, comunicações, pesquisa militar e tecnologia.

As autoridades chinesas também incluíram três supostos agentes da NSA — Katheryn A. Wilson, Robert J. Snelling e Stephen W. Johnson — em uma lista de procurados.

De acordo com a agência estatal Xinhua, eles teriam participado de múltiplos ataques cibernéticos contra empresas chinesas, incluindo a Huawei, além de invadir sistemas dos Jogos para roubar dados pessoais de atletas e informações sensíveis de organizadores do evento.

Leia mais

Agentes dos EUA teriam invadido sistemas estratégicos chineses, visando setores como energia e comunicações (Imagem: TippaPatt/Shutterstock)

Mais detalhes sobre o caso

  • A investigação ainda aponta a suposta colaboração das universidades americanas da Califórnia e Virginia Tech, embora não tenha sido explicado como essas instituições estariam envolvidas.
  • A Embaixada dos EUA em Pequim não respondeu aos pedidos de comentário sobre o caso.
  • O Ministério das Relações Exteriores da China confirmou a denúncia e afirmou ter expressado sua insatisfação diretamente aos EUA.
  • O porta-voz Lin Jian exigiu que Washington adote uma postura mais responsável em relação à segurança digital e pare de “difamar e atacar injustamente a China”.

Segundo a Xinhua, os ataques da NSA teriam utilizado backdoors pré-instalados em sistemas Windows para acessar computadores estratégicos em Heilongjiang.

A agência relatou ainda que, para dificultar a detecção, os agentes teriam alugado servidores de forma anônima em diversos países, incluindo regiões da Europa e Ásia.

Quais dados pessoais teriam sido roubados

A ofensiva cibernética teria se intensificado a partir de 3 de fevereiro, data do primeiro jogo de hóquei no gelo dos Jogos, e mirado sistemas como o banco de dados de inscrição dos atletas, de onde teriam sido extraídas informações pessoais e credenciais de autoridades.

O caso agrava ainda mais as tensões entre as duas maiores economias do mundo, que enfrentam uma escalada de disputas comerciais e tecnológicas.

Nos últimos anos, os EUA têm acusado hackers chineses de invadir órgãos do governo americano e de países aliados, incluindo agências militares e diplomáticas. Em resposta, Pequim tem intensificado suas próprias denúncias contra ações semelhantes por parte dos EUA.

Em dezembro passado, a China afirmou ter detectado dois ataques cibernéticos provenientes dos Estados Unidos contra empresas nacionais, com o objetivo de roubar propriedade intelectual, mas não revelou qual agência teria sido responsável.

NSA é citada como suposta responsável por ciberataque – Imagem: Carsten Reisinger/Shutterstock

O post China acusa EUA de realizar ataques cibernéticos durante evento apareceu primeiro em Olhar Digital.

hacker-instagram-1024x682

Hackers no Instagram: entenda como ocorrem as invasões e como se defender

O Instagram tem cerca de 2 bilhões de usuários ativos e é uma das redes sociais preferidas do público. Pelo menos é o que mostrou um relatório de 2025 da Data Reportal. Só no Brasil, são mais de 135 milhões de usuários, tornando o país um dos maiores adeptos da rede social. A popularidade tem suas consequências: a plataforma virou alvo de hackers.

Você já deve ter visto algum amigo que começou a publicar imagens estranhas. Ou anunciar produtos e promoções nos stories. Você pode até ter recebido uma mensagem suspeita. As invasões aos perfis viraram comuns, acendendo um alerta para aumentar a proteção na internet.

Confira como ocorrem as invasões no Instagram e dicas para se proteger.

Instagram tem formas de relatar uma conta hackeada (Foto: TY Lim/Shutterstock)

Cuidado com mensagens estranhas

Um dos métodos mais utilizados pelos golpistas é o phishing, quando o criminoso envia mensagens disfarçadas de comunicações legítimas. Ao clicar em links maliciosos, que parecem verdadeiros, a vítima é direcionada a páginas falsas. Nisso, ela acaba entregando seus dados sem perceber, incluindo nome e senha.

Isso é o suficiente para que os hackers consigam entrar e assumir controle da conta. Normalmente, eles mudam a senha para impedir que os usuários impeçam as invasões.

As consequências podem ser sérias. Os criminosos costumam usar perfis de Instagram hackeados para aplicar golpes, como pedir dinheiro aos seguidores ou espalhar mensagens fraudulentas, fazendo com que mais pessoas caiam no phishing. Quem nunca viu um anúncio de bitcoin nos stories de alguém?

Além disso, eles podem acessar fotos, mensagens privadas e configurações da conta, que podem revelar dados sensíveis. Em alguns casos, os hackers chegam a tentar extorquir os donos dos perfis para devolver as contas. Em casos mais extremos, eles podem chantagear a pessoa em trocar da não divulgação de informações pessoais.

celular com logo instagram
Phishing é um dos golpes mais comuns na rede social (Imagem: Mamun Sheikh/Shutterstock)

Invadiram meu perfil. O que eu faço?

Se você percebeu que seu Instagram foi hackeado, aja rápido.

Caso você ainda tenha acesso à conta, vá nas configurações e relate que a invasão. Siga os seguintes passos:

  1. Dentro das configurações do perfil, selecione “Configurações e privacidade” e, em seguida, “Central de contas“;
  2. Toque em “Senha e segurança” e “Onde você está conectado“;
  3. Clique em Encerrar sessão. Isso vai desconectar o aplicativo dos dispositivos conectados;
  4. Depois, vá até “Senha e segurança” e “Relatar um problema de segurança“;
  5. Escolha a opção “Alguém está usando minha conta” ou “Minha conta foi invadida“.

Em seguida, redefina sua senha, para impedir novamente o acesso.

Caso você não tenha acesso à conta, o primeiro passo é tentar redefinir a senha por meio das opções de recuperação do próprio Instagram. Se não der certo, a orientação é seguir os procedimentos da plataforma para relatar a invasão e recuperar o acesso. Você pode fazê-lo neste link, selecionando a opção “Minha conta foi hackeada”.

Verifique também se houve alteração no e-mail cadastrado e de recuperação da senha. Se sim, reverta essa ação o quanto antes, para impedir que as comunicações do Instagram sejam enviadas aos hackers.

Leia mais:

Hacker.
Desconfie de links, mensagens e postagens estranhas (Imagem: Badass artists/Shutterstock)

Como se proteger dos hackers de Instagram?

As invasões são comuns, mas podem ser prevenidas.

Confira algumas práticas básicas que podem ser adotadas para melhorar sua segurança digital:

  • Use senhas fortes, misturando letras, números e símbolos;
  • Ative a autenticação de dois fatores, que impede o acesso em outros dispositivos mesmo suando a senha correta;
  • Sempre desconfie de mensagens estranhas e nunca clique em links suspeitos;
  • Se for um link de uma loja ou instituição que você já conhece, faça o caminho do zero no seu buscador e verifique se o endereço é o mesmo. Normalmente, os hackers fazem pequenas mudanças no link original para confundir usuários.

O Olhar Digital já deu outras dicas de como proteger seu perfil no Instagram. Confira neste link.

Também explicamos como descobrir se suas contas em redes sociais e e-mail já foram hackeadas, aqui.

O post Hackers no Instagram: entenda como ocorrem as invasões e como se defender apareceu primeiro em Olhar Digital.

shutterstock_2456819109-1

Hackers quânticos: quando o computador do futuro vira ameaça

Imagine um computador tão poderoso que pode quebrar senhas bancárias, códigos militares e até segredos de Estado em questão de segundos. Esse não é o roteiro de um filme de ficção científica — é o alerta real que cientistas e especialistas em segurança vêm fazendo com a chegada dos computadores quânticos. Estamos preparados para essa nova era?

Eles funcionam com as regras da física quântica, usando qubits em vez de bits. Enquanto um bit tradicional representa apenas 0 ou 1, o qubit consegue representar os dois ao mesmo tempo. Isso permite que computadores quânticos resolvam problemas praticamente impossíveis para as máquinas atuais — inclusive decifrar os algoritmos que mantêm nossas informações seguras.

O problema é que quase tudo no mundo digital depende desses códigos: mensagens criptografadas, transações financeiras, cadastros em nuvens, dados médicos, segredos industriais. Se um computador quântico suficientemente avançado cair nas mãos erradas, o impacto pode ser devastador — da espionagem internacional a golpes bancários em massa.

Computadores quânticos podem quebrar a internet como conhecemos

Segundo a revista Live Science, a segurança digital que protege senhas, mensagens e compras online pode ser destruída pelos computadores quânticos. Essas máquinas são capazes de resolver cálculos tão complexos que conseguem decifrar os códigos que usamos hoje para proteger nossas informações.

Máquinas capazes de decifrar os códigos que protegem a internet já estão no horizonte (Imagem: Song_about_summer/Shutterstock)

Para evitar esse cenário, cientistas trabalham em novas formas de proteção, conhecidas como criptografia pós-quântica. A ideia é substituir os sistemas atuais por códigos mais resistentes, preparados para enfrentar esta revolucionária tecnologia.

Leia mais:

Entre as soluções mais promissoras estão as lattices — grades matemáticas difíceis até para os supercomputadores mais avançados — e outras técnicas que embaralham dados de forma quase impossível de decifrar. A boa notícia é que essas defesas já estão em desenvolvimento.

O perigo silencioso que já começou

Mesmo sem computadores quânticos plenamente operacionais, o risco já é real. Grupos mal-intencionados estão coletando dados criptografados hoje para decifrá-los no futuro, quando a tecnologia permitir. É a estratégia do “coletar agora, decifrar depois” — e pode afetar tudo, de contas bancárias a segredos de Estado.

Computador quântico.
Detalhe de um computador quântico (Imagem: Bartlomiej K. Wroblewski/Shutterstock)

A solução está na antecipação. Atualizar sistemas leva tempo, especialmente em ambientes críticos, como redes militares. Por isso, especialistas defendem a “agilidade criptográfica” — a capacidade de mudar de algoritmo rapidamente, caso um deles falhe.

Não há solução única para todos os cenários. A segurança digital dependerá de um conjunto de algoritmos complementares, escolhidos conforme o tipo de risco e aplicação. Será uma estrutura flexível, capaz de se adaptar conforme novas ameaças surgirem — e esse trabalho precisa começar agora.

O post Hackers quânticos: quando o computador do futuro vira ameaça apareceu primeiro em Olhar Digital.

Hacker-Brasil-1-1-1024x683

Ataques hackers disparam e Brasil se torna um dos principais alvos

Um novo relatório divulgado pela NETSCOUT SYSTEMS aponta que ataques DDoS foram o principal método utilizado por hackers no ano passado. Além disso, o trabalho destaca que estas ações têm relação direta com conflitos geopolíticos.

A empresa, que atua no desenvolvimento de soluções de cibersegurança, ainda afirmou que o Brasil foi o mais da América Latina mais visado pelos cribercriminoos. Foram meio milhão de ataques cibernéticos apenas no segundo semestre de 2024.

Aumento de cerca de 43% em relação ao ano passado

Em toda a América do Sul, foram registrados 1.066.035 ataques DDoS no período analisado pelo relatório.

O número representa um crescimento de 29,83% em relação ao primeiro semestre do mesmo ano.

Brasil é um dos principais alvos dos ataques (Imagem: PX Media/Shutterstock)

Apenas em território brasileiro foram 514.210 ações, contra 357.422 ataques do último relatório, do primeiro semestre de 2024. Isso quer dizer que houve um aumento de cerca de 43% no número de atividades virtuais criminosas.

As empresas de telecomunicações sem fio (exceto de satélite) foram as mais visadas, sofrendo 48.845 ataques. Outros alvos importantes foram as infraestruturas de computação e hospedagem, com 28.923 ataques, e o setor de transporte local de frete, com 11.697 incidentes. 

Leia mais

tela de computador exibindo alarme de ataque ddos
Um ataque DDoS é uma investida cibernética para atingir os servidores de uma plataforma online e torná-la inacessível para os demais usuários (Imagem: Frame Stock Footage/Shutterstock)

Ferramenta usada na “guerra cibernética”

  • Ainda de acordo com o levantamento, ao longo do ano, os ataques DDoS mostraram uma forte conexão com conflitos sociais e políticos. 
  • Exemplos incluem o aumento de 2.844% em Israel, relacionado ao resgate de reféns feitos pelo Hamas e conflitos políticos.
  • Além disso, houve um crescimento de 1.489% na Geórgia, antes da aprovação da “Lei Russa” e o temor de uma aproximação maior com o regime de Vladimir Putin.
  • Já nas Américas, o México teve um salto de 218%, impulsionado pelas eleições no país.
  • Até o Reino Unido, com crescimento de 152%, aparece na lista após o Partido Trabalhista retomar o controle do governo.

O post Ataques hackers disparam e Brasil se torna um dos principais alvos apareceu primeiro em Olhar Digital.

coreia-do-norte-3-1-1024x695

Como hackers enriqueceram um dos países mais isolados do mundo

A Coreia do Norte é um dos países mais fechados do mundo. Por conta disso, tornou-se também um dos mais pobres. No entanto, a ação de hackers patrocinados pelo governo de Kim Jong-un tem sido vital para manter o regime de pé.

Estes cibercriminosos conseguiram roubar e acumular bilhões de dólares em criptomoedas nos últimos anos.

Estes ataques foram tão bem sucedidos que colocaram a Coreia do Norte no ranking de nações com as maiores reservas de tokens digitais do mundo.

Complexo esquema criminoso foi criado

Segundo a plataforma de criptomoedas Arkham Intelligence, a Coreia do Norte conta hoje com a terceira maior reserva de ativos digitais do planeta. O país só fica atrás dos Estados Unidos e do Reino Unido no quesito. Agências globais de segurança, como o FBI, já alertaram publicamente que hackers patrocinados pelo regime norte-coreano estão por trás de vários ataques a plataformas de criptomoedas. Apesar dos avisos, as empresas seguem vulneráveis.

Regime norte-coreano patrocina ação dos hackers (Imagem: Stephen A. Rohan/Shutterstock)

Ao mesmo tempo, as ações dos hackers estão cada vez mais sofisticadas. A Coreia do Norte emprega uma ampla gama de técnicas de ataque cibernético, mas se tornou especialmente conhecida por sua habilidade em engenharia social. Esta técnica de manipulação é usada para obter informações privadas por meio da exploração de erros humanos. Muitas das operações envolvem a infiltração em dispositivos de funcionários e, em seguida, o uso desse acesso para violar sistemas internos das empresas.

Os hackers norte-coreanos se passam por investidores de risco, recrutadores ou trabalhadores remotos de TI para criar confiança e violar as defesas das companhias. Os principais alvos são startups de criptografia, bolsas de valores e plataformas de finanças descentralizadas, devido a seus protocolos de segurança que são frequentemente menos desenvolvidos.

Leia mais

Criptomoedas
Coreia do Norte tem a terceira maior reserva de criptomoedas do mundo (Imagem: Wit Olszewski/Shutterstock)

Criptomoedas salvaram o regime

  • A escolha pelo roubo de criptomoedas foi uma forma do regime da Coreia do Norte depender menos de transações arriscadas, como o contrabando de narcóticos e produtos falsificados ou o fornecimento de instrutores militares para nações africanas.
  • Estas ações geravam recursos financeiros importantes para o país, mas nada comparado ao atual esquema.
  • Para Park Jungwon, professor de direito da Universidade de Dankook, na Coreia do Sul, as criptomoedas salvaram o regime norte-coreano.
  • Ele afirma que “sem elas, eles teriam ficado completamente sem fundos”.
  • Ainda destaca que o país investiu de forma pesada no treinamento dos melhores hackers.
  • Todo o dinheiro roubado nas operações vai direto para o governo e acredita-se que esteja sendo gasto em armas e maior tecnologia militar.
  • As informações são da DW.

O post Como hackers enriqueceram um dos países mais isolados do mundo apareceu primeiro em Olhar Digital.

android-e1732461702434-1024x577

Falha que facilitava ação de hackers é corrigida no Android

Na última segunda-feira (07), o Google lançou uma atualização para o Android corrigindo duas vulnerabilidades de dia zero que estavam sendo exploradas ativamente por hackers, comprometendo dispositivos Android em cenários reais.

Uma das falhas corrigidas, CVE-2024-53197, foi identificada pela Anistia Internacional em colaboração com a equipe de segurança do Google.

A falha foi usada por autoridades sérvias, com o auxílio da empresa Cellebrite, especializada em desbloquear e analisar dispositivos móveis. A vulnerabilidade permitia hackear telefones Android, e foi usada contra um ativista estudantil sérvio.

A segunda falha corrigida, CVE-2024-53150, foi encontrada no kernel do Android, ou seja, o núcleo de um sistema operacional, mas não há muitos detalhes sobre como ela estava sendo explorada.

Leia mais:

Falhas foram corrigidas rapidamente para evitar ação maliciosa de hackers (Imagem: rafapress/Shutterstock)

O que são as vulnerabilidades de dia zero?

  • Vulnerabilidades de dia zero são falhas de segurança em software ainda desconhecidas pelos desenvolvedores ou fabricantes no momento em que são exploradas por hackers.
  • O termo “dia zero” refere-se ao fato de que, no momento em que a falha é descoberta e explorada, ainda não há uma correção ou patch disponível, ou seja, os desenvolvedores ainda não tiveram “zero dias” para trabalhar em uma solução.
  • Tais brechas são extremamente perigosas porque os hackers podem usá-las para comprometer sistemas antes que qualquer defesa ou atualização de segurança seja disponibilizada.

O Google explicou que a falha de segurança mais grave permitia a escalada remota de privilégios, sem a necessidade de interação do usuário.

A empresa também informou que os patches seriam enviados aos parceiros do Android dentro de 48 horas, e que os fabricantes de dispositivos precisam aplicar as correções a seus usuários.

Boneco do Android com linhas de código de programação ao fundo
Fabricante de telefones com Android precisarão enviar os patches de correção do Google para seus próprios usuários (Imagem: Primakov/Shutterstock)

O post Falha que facilitava ação de hackers é corrigida no Android apareceu primeiro em Olhar Digital.

hacker-1024x492

Hackers invadem sistemas da Oracle e roubam dados de pacientes

Hackers invadiram os sistemas da Oracle e roubaram dados de pacientes para extorquir provedores médicos nos EUA, de acordo com informações da Bloomberg

No dia 22 de janeiro, os criminosos teriam acessado servidores da Oracle Health, a subsidiária de saúde da Oracle e copiaram dados de pacientes para um local externo.

A Oracle fornece software de gerenciamento de registros médicos para hospitais e clínicas.

O FBI está investigando a violação e as tentativas de extorsão, mas o número exato de registros roubados e de provedores afetados não é claro.

Dados roubados teriam registros médicos dos pacientes

  • A Oracle informou que os hackers acessaram servidores antigos da Cerner, empresa de registros de saúde adquirida pela Oracle em 2022.
  • A empresa afirmou que os dados roubados podem incluir registros médicos recentes de pacientes.
  • A violação foi descoberta em 20 de fevereiro, e os hackers usaram credenciais de clientes roubadas para acessar os sistemas.
Roubo de dados teria sido realizado para praticar extorsão contra companhias médicas (Imagem: Song_about_summer/Shutterstock)

Leia mais:

“Estamos escrevendo para informá-lo que, em ou por volta de 20 de fevereiro de 2025, tomamos conhecimento de um evento de segurança cibernética envolvendo acesso não autorizado a uma certa quantidade de seus dados que estavam em um antigo servidor legado ainda não migrado para a Oracle Cloud”, dizia a mensagem enviada para a Oracle aos clientes potencialmente afetados.

A Oracle está trabalhando com seus clientes para identificar os pacientes afetados e ofereceu suporte na revisão das informações. Apesar do ataque, o Departamento de Assuntos de Veteranos dos EUA, que possui um contrato com a Oracle, não foi impactado.

O FBI ainda investiga o caso, mas se recusou a comentar, enquanto a Oracle não fez uma declaração oficial sobre o incidente. O ataque revela as vulnerabilidades em sistemas de saúde e a crescente ameaça de extorsões cibernéticas no setor.

Oracle
Oracle afirma ainda não saber quantos registros de pacientes foram coletados – Imagem: Dragos Asaftei / Shutterstock

O post Hackers invadem sistemas da Oracle e roubam dados de pacientes apareceu primeiro em Olhar Digital.

hackers-e1703599213784-1024x576

Hackers: como lidar com a cibersegurança na era da IA Generativa?

A Inteligência Artificial (IA) Generativa cresce exponencialmente, trazendo benefícios que vão da automatização de processos à geração de insights estratégicos. No entanto, essa expansão também amplia os desafios da segurança cibernética, tornando essencial a adoção de medidas preventivas.

Para se ter uma ideia, a Associação de Defesa de Dados Pessoais e do Consumidor (ADDP) aponta que os crimes cibernéticos aumentaram 45% no Brasil em 2024. Isso significa que uma em cada quatro pessoas são alvos de golpes. Hackers estão se adaptando e usando IA para criar ataques mais sofisticados e difíceis de identificar.

Um dos exemplos é o uso das deepfakes, técnica baseada em IA para criar imagens e áudios falsos que parecem reais. Segundo a Sumsub, plataforma de verificação de identidade, essa prática cresceu 830% no Brasil entre 2022 e 2023. Trata-se de uma tática para manipular informações, explorar a credibilidade de figuras públicas e induzir fraudes. Não à toa, as figuras de famosos e celebridades são muito utilizadas por criminosos nesta abordagem.

Os ataques de phishing também se tornaram mais sofisticados. A consultoria de cibersegurança Redbelt Security estima que mais de 3,5 milhões de brasileiros foram vítimas desses golpes em 2023. O crescimento de dispositivos conectados e da coleta constante de dados sensíveis precisam, mais do que nunca, de uma proteção digital reforçada.

Fortalecendo a segurança digital

Diante dessas ameaças, empresas e usuários precisam reforçar suas estratégias de defesa. O setor de tecnologia tem um papel fundamental na proteção de plataformas e serviços de IA Generativa, garantindo que novas soluções não se tornem ferramentas para ataques cibernéticos. Além do desenvolvimento de tecnologias mais seguras, a educação digital é essencial.

A falta de conscientização sobre práticas básicas de segurança amplia as vulnerabilidades e compromete a confiança na inovação.

Enfatizar a importância de se preocupar com a privacidade, segurança e veracidade das informações nunca é demais.

A falta de conscientização e de práticas adequadas sobre tópicos ligados à cibersegurança não só eleva vulnerabilidades digitais, como também trava o desenvolvimento da IA como uma ferramenta de inovação, que precisa ser uma aliada dos seres humanos na sociedade e no mercado.

Cibersegurança nas empresas deixou de ser opção — é necessidade estratégica (Imagem: shutterstock/Rawpixel.com)

Só com esse olhar proativo sobre a educação digital é que a população estará ciente de assuntos que parecem básicos, mas não são. Um grande exemplo disso é o conhecimento completo dos dados pessoais que estão compartilhando.

Parece “chover no molhado” dizer que não é recomendável abrir informações sensíveis em sites ou formulários suspeitos, ou que a gente precisa usar senhas fortes e diferentes para cada serviço on-line, mas definitivamente essa é uma tecla que deve ser batida constantemente.

Leia mais:

Podemos citar a importância de utilizar fontes confiáveis e reconhecidas no momento de se informar, como portais de notícias estabelecidos e organizações respeitáveis. Principalmente quando entramos no mérito das deepfakes, procurar evidências que corroborem um determinado assunto em mais de um canal e comparar conteúdos não é perda de tempo, mas sim uma forma de certificar que se trata de algo real. Cada vez mais, precisaremos desenvolver um “ceticismo crítico” a respeito das notícias, imagens e vídeos que vemos em aplicativos de mensagens e redes sociais.

Ilustração de deepfake de rosto de mulher
Deepfakes crescem no Brasil e viram arma poderosa para fraudes digitais (Imagem: metamorworks/Shutterstock)

É com esses passos mais “simples” de engenharia social que outras defesas podem ser adotadas. Medidas de proteção como anonimização e criptografia, por exemplo, são ótimas provas de como reduzir riscos e complementar as barreiras contra cibercriminosos.

Lembre-se: a evolução da IA é irreversível. Portanto, sua segurança deve acompanhar esse ritmo. Todos precisam assumir um compromisso contínuo com essa missão e abraçar uma mudança cultural que valoriza o pensamento crítico. Somente assim vamos caminhar para um futuro verdadeiramente inovador.

O post Hackers: como lidar com a cibersegurança na era da IA Generativa? apareceu primeiro em Olhar Digital.

Destaque-Spyware-celular-1024x576

Hackers invadem WhatsApp e Telegram sem cliques — veja como se proteger

Um relatório da empresa de cibersegurança ISH Tecnologia revelou uma séria vulnerabilidade nos aplicativos WhatsApp e Telegram. Segundo a pesquisa, ataques do tipo zero-click estão sendo utilizados para espionar usuários sem necessidade de qualquer interação com o dispositivo. Essa técnica permite que hackers invadam celulares sem que a vítima precise clicar em links maliciosos, tornando a detecção ainda mais difícil.

A investigação da ISH identificou o uso de spywares avançados, como o Graphite, da empresa israelense Paragon Solutions. Esse software explora falhas nos aplicativos de mensagens para infiltrar códigos maliciosos, muitas vezes através de arquivos aparentemente inofensivos, como PDFs e imagens.

Spywares avançados estão sendo utilizados para invadir dispositivos a partir de mensageiros (Imagem: LookerStudio/Shutterstock)

O WhatsApp e o Telegram são alvos frequentes desse tipo de ataque devido ao alto volume de mensagens trocadas diariamente e à capacidade de processar diversos formatos de arquivos automaticamente.

Ataques zero-click: invasão sem deixar rastros

Diferente de golpes tradicionais, em que os criminosos induzem a vítima a clicar em links suspeitos, os ataques zero-click exploram falhas internas nos sistemas dos aplicativos. No caso do Graphite, o ataque ocorre por meio do envio de documentos PDF para grupos de conversa, aproveitando brechas na renderização dos arquivos para executar comandos sem que o usuário perceba.

pdf
Ataques zero-click podem acontecer ao simplesmente receber um arquivo PDF em seu aplicativo de mensagens (Imagem: Rvector / Shutterstock.com)

“O grande perigo desse tipo de ataque é que ele não depende da ação do usuário. A simples recepção da mensagem pode ser suficiente para comprometer o dispositivo”, alerta Ícaro César, pesquisador de malware da ISH Tecnologia.

O levantamento também destaca que o Graphite é parte de um ecossistema maior de espionagem digital, que inclui ferramentas como Pegasus, da NSO Group, e Predator, da Cytrox. Embora essas tecnologias sejam oficialmente vendidas para governos e forças de segurança, há indícios de que estão sendo usadas de forma indiscriminada contra jornalistas, ativistas, empresários e políticos.

WhatsApp e Telegram já foram alvos no passado

Essa não é a primeira vez que os aplicativos enfrentam vulnerabilidades desse tipo. Em 2019, uma falha no WhatsApp permitiu que hackers instalassem o Pegasus apenas com uma chamada de voz, sem que o usuário precisasse atendê-la. Já em 2022, o Telegram foi explorado por meio de um ataque que utilizava falhas no carregamento de GIFs para executar códigos maliciosos.

Especialistas da ISH Tecnologia alertam que novos métodos de invasão continuam sendo desenvolvidos e que nenhum aplicativo está completamente seguro contra ataques zero-click.

Leia mais:

Como se proteger?

  • Mantenha seus aplicativos atualizados: empresas de tecnologia lançam correções de segurança constantemente.
  • Evite abrir arquivos suspeitos, mesmo vindos de contatos conhecidos.
  • Revise as permissões dos aplicativos: limite o acesso à câmera, microfone e arquivos.
  • Use soluções de segurança confiáveis: aplicativos especializados podem detectar e bloquear atividades suspeitas.
  • Reinicie seu celular regularmente: alguns spywares só funcionam enquanto o dispositivo permanece ligado sem interrupções.

A ISH Tecnologia reforça que a privacidade dos usuários está cada vez mais ameaçada por técnicas avançadas de invasão. “O uso de spywares para espionagem digital está crescendo. É fundamental que empresas e indivíduos adotem medidas de segurança para proteger seus dados e sua comunicação”, conclui o especialista Ícaro César.

O que dizem WhatsApp e Telegram?

O Olhar Digital entrou em contato com WhatsApp e Telegram. Esta publicação será atualizada quando abtivermos respostas das empresas.

O post Hackers invadem WhatsApp e Telegram sem cliques — veja como se proteger apareceu primeiro em Olhar Digital.

phishing-3390518_1280-1024x666

Cuidado! Hackers adotam nova tática para aplicar golpes por e-mail

Existe mais um golpe na praça. Pesquisadores da Talos Intelligence, unidade de detecção de ameaças da Cisco, alertam para uma prática de abuso de CSS (Cascading Style Sheets) para enviar tentativas de phishing por e-mail.

Segundo eles, a ação esconderia informações no código oculto do e-mail e serviria para burlar filtros de spam. Dessa forma, hackers conseguiriam realizar golpes com mais facilidade, além de atuar rastreamento de possíveis vítimas.

Como funciona a ação dos hackers

CSS é uma linguagem usada para modificar elementos de uma página da web nos códigos HTML ou XML. Ela é usada para definir qual será o texto que aparece num documento e organizar como as informações vão aparecer, como a fonte usada, a cor, as imagens e os cabeçalhos.

Criminosos usam métodos de phishing para lesar vítimas (Imagem: Tumisu/Pixabay)

No caso das mensagens enviadas por e-mail, o CSS pode ser usado para adaptar uma mensagem ao dispositivo que vai recebê-la, seja pelo computador, celular ou tablet, além de posicionar as imagens na tela.

A Talos Intelligence aponta que os hackers modificam o CSS como uma forma de escapar dos tradicionais filtros de spam e detecção de ameaças. Dessa forma, incluem conteúdos que não podem ser vistos pela vítima, permitindo uma tentativa de phishing que não é identificada pelos filtros de spam. 

Leia mais

Ataque hacker via Song_ about_summer/Shutterstock
Ação dos hackers foi identificada pela Talos Intelligence (Imagem: Song_ about_summer/Shutterstock)

Recomendações de segurança

  • O alerta vem acompanhado de sugestões para conter este tipo de golpe.
  • Uma delas é aprimorar mecanismos de segurança, incluindo filtros capazes de detectar textos escondidos e outras mudanças no conteúdo do e-mail.
  • Outra alternativa é usar recursos que analisam as características visuais das mensagens, o que seria útil no combate a ameaças baseadas em imagens.
  • Utilizar proteções de privacidade via proxy e incorporá-la aos clientes de e-mail. também é recomendado.
  • Esta medida ajudaria a reduzir os riscos e ainda dificulta a extração de dados por hackers. 

O post Cuidado! Hackers adotam nova tática para aplicar golpes por e-mail apareceu primeiro em Olhar Digital.