Destaque-Redes-sociais-da-Meta-1024x576

Meta quer usar IA de um jeito que preocupa quem leva segurança a sério

Ativistas sobre segurança na internet estão preocupados com planos da Meta que envolvem inteligência artificial (IA). Isso porque a big tech de Mark Zuckerberg estaria planejando usar a tecnologia para automatizar verificações de riscos nas suas plataformas (Facebook, Instagram, Threads).

Em carta para a diretora executiva da Ofcom, Melanie Dawes, organizações pediram ao órgão para que limitasse o uso de IA em avaliações de risco cruciais. E a Ofcom disse que estava “considerando as preocupações” levantadas, de acordo com o jornal The Guardian.

  • Ofcom é o órgão regulador de comunicações do Reino Unido;
  • Entre as organizações que assinaram a carta, estavam: Molly Rose Foundation, NSPCC e Internet Watch Foundation.

Por que plano da Meta de usar IA para verificar conteúdo preocupa ativistas

A Lei de Segurança Online do Reino Unido obriga as plataformas de rede social a avaliar como danos podem ocorrer em seus serviços. E como planejam mitigar esses possíveis danos, evidentemente.

  • Entre os principais focos desta lei, estão proteção de usuários menores de idade e prevenção contra circulação de conteúdo ilegal.
Ativistas consideram avaliações de risco conduzidas por IA cogitadas pela Meta um “passo retrógrado e altamente alarmante” (Imagem: miss.cabul/Shutterstock)

Essa avaliação de risco é considerada um aspecto fundamental desta lei. E os ativistas das organizações signatárias da carta à Ofcom consideram avaliações de risco conduzidas por IA um “passo retrógrado e altamente alarmante”.

A carta também instou o órgão regulador a “contestar qualquer suposição de que as plataformas podem escolher diluir seus processos de avaliação de risco”.

Dose de contexto:

  • A Molly Rose Foundation organizou a carta após a NPR apontar, em maio, que atualizações dos algoritmos da Meta e novos recursos de segurança seriam em sua maioria aprovados por um sistema de IA e não mais examinados por funcionários;
  • A mudança permitiria que a big tech lançasse atualizações de aplicativos e recursos no Facebook, Instagram e WhatsApp mais rapidamente;
  • Porém, criaria “riscos maiores” para usuários porque diminuiria a prevenção contra possíveis problemas antes do lançamento, disse um ex-executivo da Meta, sob condição de anonimato, à emissora;
  • A NPR também apontou que a Meta considerava automatizar revisões para áreas sensíveis, incluindo risco juvenil e monitoramento da disseminação de informações falsas.

Outros lados

Um porta-voz da Ofcom disse: “Deixamos claro que os serviços devem nos informar quem completou, revisou e aprovou sua avaliação de risco. Estamos considerando as preocupações levantadas nesta carta e responderemos oportunamente.”

“Não estamos usando IA para tomar decisões sobre risco”, disse um porta-voz da Meta (Imagem: Mamun_Sheikh/Shutterstock)

A Meta disse que a carta distorceu a abordagem da empresa sobre segurança. E acrescentou estar comprometida com altos padrões e cumprimento de regulamentações.

“Não estamos usando IA para tomar decisões sobre risco”, disse um porta-voz da Meta. “Em vez disso, nossos especialistas construíram uma ferramenta que ajuda equipes a identificar quando requisitos legais e de política se aplicam a produtos específicos. Usamos tecnologia, supervisionada por humanos, para melhorar nossa capacidade de gerenciar conteúdo prejudicial e nossos avanços tecnológicos melhoraram significativamente os resultados de segurança.”

Leia mais:

Como a Meta contornou proteções de VPN e guia anônima no Android

A Meta foi acusada de rastrear o histórico de navegação na internet de usuários de celulares Android. A gigante da tecnologia teria começado a realizar estas ações em setembro de 2024.

aplicativos da meta
Meta foi acusada de rastrear o histórico de navegação na internet de usuários (Imagem: Tada Images/Shutterstock)

De acordo com um grupo de cientistas da computação afiliados à IMDEA Networks (Espanha), Radboud University (Holanda) e KU Leuven (Bélgica), a mesma prática era utilizada pelo Yandex desde 2017. Esta empresa é uma concorrente russa do Google.

O relatório divulgado pelos pesquisadores aponta que a tática cruzava os dados de um mecanismo que monitora a interação do usuário com as propagandas de um site, o Meta Pixel, com os aplicativos do Facebook e Instagram. Isso permitia que a Meta ligasse a atividade da pessoa ao endereço IP registrado nos aplicativos de redes sociais.

Saiba mais nesta matéria do Olhar Digital.

O post Meta quer usar IA de um jeito que preocupa quem leva segurança a sério apareceu primeiro em Olhar Digital.

golpe_celular-e1725538838856

Três dos 10 maiores bancos do Brasil vão adotar o Origem Verificada, da Anatel

Os dias de paz podem estar chegando ao seu celular em breve! Três dos 10 bancos com maior números de clientes no Brasil afirmaram ao G1 que irão aderir ao Origem Verificada.

Segundo a matéria, o Bradesco, o Santander e o Banco do Brasil são os primeiros a confirmar a participação no programa antifraude do governo. Porém, eles ainda não sabem quando efetivamente vão implementar o sistema.

Já o Nubank, a Caixa Econômica Federal, o Itaú e o Mercado Pago avaliam a adesão; enquanto o PicPay, PagSeguro e Banco Inter não informaram se estão analisando ou se vão aderir.

Ainda que golpes e fraudes façam parte do nosso dia a dia, a participação no Origem Verificada não é obrigatória. Segundo a Febraban (Federação Brasileira de Bancos), cada banco poderá decidir se vai ou não aderir ao sistema.

(Imagem: footage/Shutterstock)

Apesar do potencial, a participação das empresas ainda é baixa. Segundo a ABR Telecom, entidade responsável pela implementação do sistema, poucas companhias contrataram a ferramenta. E, para complicar, nem todos os aparelhos celulares são compatíveis com ela.

Leia também:

O que é o Origem Verificada?

  • O Origem Verificada é um sistema promovido pela Anatel para que o brasileiro possa identificar a origem da chamada, ou seja, quem está ligando.
  • O sistema foi desenvolvido pela agência em parceria com as prestadoras de telecomunicações.
  • O Origem Verificada não é um aplicativo. Ou seja, você não precisa baixar ou instalar nada no celular.
  • Ele identifica automaticamente quem está ligando e mostra na tela do celular as informações da empresa para o consumidor.
  • A ideia é dificultar as chamadas automáticas feitas por robôs (robocalls) e também que golpistas se passem por centrais de atendimento, principalmente as de bancos.
  • O número da empresa não precisa estar salvo no aparelho para você conseguir ver quem está ligando.
  • As informações que podem aparecer são: nome da empresa com a logomarca, motivo da ligação (ex: cobrança, atendimento, oferta) e selo de autenticação com a mensagem “número validado”. Porém, os dados mostrados dependem do modelo do celular.
  • O aparelho deve estar conectado às redes 4G ou 5G, com a função VoLTE ativada.
  • Celulares 2G ou 3G não são compatíveis com o Origem Verificada.
Celular laranja em cima de mesa
Celulares com rede 2G ou 3G continuarão recebendo as chamadas, mas sem a identificação. Imagem: Azay photography / iStock

Como o Origem Verificada funciona

  • O sistema usa o protocolo internacional STIR/SHAKEN. Ele checa, em tempo real, se o número exibido corresponde à empresa que está ligando;
  • Validação ocorre por meio de um banco de dados abastecido pelas operadoras e centralizado pela ABR Telecom;
  • Durante a ligação, o sistema compara os dados da empresa com os registros da operadora – se corresponder, ele autentica a ligação.
Bradesco
Bradesco é um dos primeiros bancos a afirmar que vai usar o Origem Verificada (Imagem: Diego Thomazini/Shutterstock)

O post Três dos 10 maiores bancos do Brasil vão adotar o Origem Verificada, da Anatel apareceu primeiro em Olhar Digital.

meta_apps-1024x683

Como a Meta contornou proteções de VPN e guia anônima no Android

A Meta, empresa responsável por Facebook, Instagram e WhatsApp, foi acusada de rastrear o histórico de navegação na internet de usuários de celulares Android. A gigante da tecnologia teria começado a realizar estas ações em setembro do ano passado.

De acordo com um grupo de cientistas da computação afiliados à IMDEA Networks (Espanha), Radboud University (Holanda) e KU Leuven (Bélgica), a mesma prática era utilizada pelo Yandex desde 2017. Esta empresa é uma concorrente russa do Google.

Empresa utilizava o recurso Meta Pixel para rastrear os dados dos usuários (Imagem: Ascannio/Shutterstock)

Meta Pixel tinha papel central

O relatório divulgado pelos pesquisadores aponta que a tática cruzava os dados de um mecanismo que monitora a interação do usuário com as propagandas de um site, o Meta Pixel, com os aplicativos do Facebook e Instagram. Isso permitia que a Meta ligasse a atividade da pessoa ao endereço IP registrado nos aplicativos de redes sociais.

O Meta Pixel é um recurso bastante popular e está instalado em 5,8 milhões de sites pelo mundo. Sistema dos tipo atuam para deixar os dados anônimos, impossibilitando a identificação de quem navega pela internet e aumentando a privacidade dos usuários. Estas informações de navegação, em geral, servem para calibrar quais anúncios são vistos na internet. No entanto, em nenhum momento foi informado que a ferramenta enviaria os dados para a gigante da tecnologia.

Imagem de um logo de VPN em um smartphone, que está em cima de um notebook
Sistema da Meta podia evitar, inclusive, a ação de VPNs (Imagem: Jeppe Gustafsson/Shutterstock)

O trabalho ainda destaca que a Meta obtinha os dados do usuário mesmo que ele usasse métodos como a guia anônima e VPNs. O único meio de proteger as informações era desinstalar os aplicativos do Facebook e do Instagram. A equipe identificou a vulnerabilidade em diferentes navegadores e constatou que a ferramenta poderia acessar informações de usuários nos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox.

Leia mais

Logo do Google na fachada de uma loja
Google afirmou que ações “violam flagrantemente” as regras de privacidade (Imagem: Below the Sky/Shutterstock)

Recurso foi desativado após a denúncia

  • Após a divulgação do relatório, a empresa desativou o Meta Pixel.
  • A gigante da tecnologia ainda informou que está em contato com o Google para esclarecer o que chamou de “um possível mal-entendido”.
  • Já o Google afirmou que as ações mencionadas “violam flagrantemente” os princípios de segurança e privacidade.
  • Além disso, destacou que foram adotadas mudanças para mitigar essas técnicas invasivas.
  • Uma investigação própria também será realizada pela companhia.

O post Como a Meta contornou proteções de VPN e guia anônima no Android apareceu primeiro em Olhar Digital.

iStock-898222360-1024x678

Brasil está entre os dez países com mais ameaças de malware

O Brasil ocupa a sexta posição do ranking que avalia as dez nações com maior volume de ameaças de malware no mundo. O país ficou atrás do Japão, dos Estados Unidos, da Índia, da Alemanha e de Taiwan, respectivamente.

O relatório Trend Micro Cyber Risk Report 2025 é baseado em dados de telemetria coletados pela plataforma Trend Vision One — e identificou mais de 168 milhões de ameaças no Brasil em 2024.

“O relatório mostra a crescente sofisticação das ameaças cibernéticas, com destaque para o uso de inteligência artificial [IA] por agentes maliciosos para aprimorar ataques, como phishing e ransomware”, diz Flávio Silva, diretor Técnico da Trend Micro Brasil.

Mais de 168 milhões de ameaças foram registradas no Brasil em 2024 (Imagem: sarayut/iStock)

Técnicas cada vez mais avançadas

  • No caso do ransomware, os invasores sequestram dados corporativos por meio de criptografia e exigem o pagamento de resgates para restabelecer o acesso às informações;
  • Já o phishing envolve o envio de mensagens falsas, frequentemente disfarçadas como comunicações legítimas, com o objetivo de enganar usuários e obter credenciais, instalar malware ou acessar dados sensíveis;
  • Essas técnicas continuam sendo amplamente empregadas por sua alta taxa de sucesso e pela capacidade de explorar vulnerabilidades humanas e tecnológicas ao mesmo tempo, segundo o relatório;
  • No Brasil, setores, como financeiro, governamental, saúde e varejo, estão entre os mais atingidos devido ao alto valor dos dados que manejam e, em alguns casos, à infraestrutura de segurança menos robusta.

Leia mais:

Técnicas exploram vulnerabilidades humanas para aplicar golpes (Imagem: Techa Tungateja/iStock)

Brasil: lição de casa

As principais vulnerabilidades dos sistemas brasileiros incluem configurações incorretas em ambientes de nuvem, falta de autenticação multifator (MFA, na sigla em inglês), atualizações de segurança negligenciadas e treinamento insuficiente de funcionários para reconhecer ameaças, como phishing. Para enfrentar esse cenário, o executivo recomenda Flávio Silva medidas imediatas:

  • Implementar autenticação multifator (MFA) em todos os acessos críticos;
  • Realizar auditorias regulares para identificar e corrigir configurações incorretas, principalmente em ambientes de nuvem, onde uma plataforma que permita essa avaliação contínua do risco pode ajudar as empresas a elevarem a postura de segurança;
  • Adotar soluções de detecção e resposta estendidas (XDR, na sigla em inglês) para uma visão holística das ameaças;
  • Investir em treinamento contínuo para funcionários, focando na identificação de tentativas de phishing e outras ameaças sociais;
  • Estabelecer um plano de resposta a incidentes bem definido e testado regularmente.
Sistemas mais atacados são aqueles que gerenciam grandes volumes de dados (Imagem: saifulasmee chede/iStock)

O post Brasil está entre os dez países com mais ameaças de malware apareceu primeiro em Olhar Digital.

CIBERSEGURANCA-1-1024x558

Microsoft vai reforçar cibersegurança de governos europeus gratuitamente

A Microsoft anunciou o lançamento de um programa gratuito voltado à segurança cibernética para governos europeus, com o objetivo de fortalecer defesas contra ameaças digitais — especialmente aquelas potencializadas por inteligência artificial. As informações são da Reuters.

A iniciativa surge em resposta ao aumento de ciberataques no continente, muitos atribuídos a agentes estatais da China, Irã, Coreia do Norte e Rússia.

Para defender Europa de ciberataques, a Microsoft aposta em IA (Imagem: TippaPatt/Shutterstock)

Segundo Brad Smith, presidente da Microsoft, o programa pretende ampliar o compartilhamento de informações sobre ameaças baseadas em IA e acelerar a prevenção e a interrupção de ataques.

“Se conseguirmos levar à Europa o que já desenvolvemos nos Estados Unidos, ampliaremos a proteção de mais instituições”, afirmou à Reuters.

Leia mais:

Fachada da Microsoft
Programa foca em compartilhar inteligência sobre ameaças com IA e blindar instituições públicas contra hackers (Imagem: LCV / Shutterstock.com)

IA como ferramenta para se defender dos hackers

  • A empresa reconhece que invasores estão utilizando IA generativa para intensificar operações como sabotagens em infraestrutura crítica e campanhas de desinformação.
  • No entanto, Smith reforça que a IA também pode ser usada como ferramenta defensiva.
  • “Nosso objetivo é garantir que a IA avance mais rápido na proteção do que na ameaça”, declarou.

Criminosos bloqueados

A Microsoft afirma monitorar o uso de seus modelos de IA e bloquear o acesso de cibercriminosos conhecidos.

Entre os casos recentes de uso malicioso da tecnologia, estão deepfakes com o presidente ucraniano Volodymyr Zelenskiy e áudios falsos que influenciaram eleições. Até o momento, o áudio tem se mostrado mais fácil de falsificar do que o vídeo, segundo Smith.

Hacker.
Casos recentes na Europa usaram tecnologia de IA para criar deepfakes e prejudicar governos (Imagem: Badass artists/Shutterstock)

O post Microsoft vai reforçar cibersegurança de governos europeus gratuitamente apareceu primeiro em Olhar Digital.

shutterstock_1689327217

Fraude no INSS: robôs foram utilizados no esquema

Aposentados e pensionistas do Instituto Nacional do Seguro Social (INSS) foram alvo de um esquema criminoso que desviou bilhões. A fraude envolvia a liberação de descontos indevidos de mensalidades associativas e foi descoberta pela Polícia Federal.

As investigações continuam e agora apontam que os golpistas utilizam robôs na ação criminosa. A estratégia combinou dois recursos distintos: a Unidade de Resposta Audível Digital, conhecida como URA, e os robocalls.

Esquema envolveu descontos indevidos de mensalidades associativas do INSS (Imagem: ettore chiereguini/Shutterstock)

Ferramentas ampliaram significativamente os ganhos dos criminosos

A URA Digital é uma tecnologia capaz de entender comandos de voz e responder a eles conforme instruções previamente programadas. Ela é amplamente utilizada no telemarketing receptivo, quando o consumidor fala opções que o direcionam em menus de atendimento de empresas.

Neste caso, no entanto, a ferramenta foi utilizada em conjunto com os robocalls, sistemas que realizam chamadas automáticas a partir de grandes bancos de dados. Quando a ligação é atendida por uma pessoa, ela é automaticamente transferida para a URA, que conduz a interação.

App meu INSS
Mais de um milhão de pedidos de reembolso foram feitos até agora (Imagem: rafastockbr/Shutterstock)

Essa combinação ajudou as entidades associativas envolvidas no esquema a ampliar significativamente os ganhos, segundo reportagem da CNN. Procurada, a Agência Nacional de Telecomunicações (Anatel) diz que prepara uma série de medidas robustas para endurecer a fiscalização e aprimorar a segurança.

Já o INSS ressalta que não autoriza qualquer tipo de abordagem irregular, como ‘ligações relâmpago’, confusas ou que induzam o segurado ao erro para a efetivação de descontos em seus benefícios. O órgão ainda destaca que os descontos só podem ser realizados com autorização expressa do titular do benefício.

Leia mais

discord polícia federal
Investigações da PF apontam que o esquema movimentou um valor bilionário (Imagem: StockphotoVideo/Shutterstock)

Fraude no INSS desviou mais de R$ 6 bilhões

  • Uma investigação da Polícia Federal identificou que o esquema pode ter desviado até R$ 6,3 bilhões entre 2019 e 2024.
  • Até o momento, foram afastados cinco servidores do INSS, entre eles Alessandro Stefanutto, que presidia o INSS, bem como um policial federal.
  • No início do mês passado, o ministro da Previdência Social, Carlos Lupi, pediu demissão do cargo.
  • O governo agora trabalha na identificação das vítimas e promete ressarcir todos os lesados.
  • A Justiça já bloqueou R$ 119 milhões de investigados pela fraude.

O post Fraude no INSS: robôs foram utilizados no esquema apareceu primeiro em Olhar Digital.

Pessoa-usando-celular-1024x576

Origem Verificada: como (e em quais celulares) funciona o sistema contra golpes

O Origem Verificada é o novo sistema da Anatel contra golpes por telefone. Desenvolvido em parceria com operadoras, ele identifica quem está ligando (e, em alguns casos, o motivo da ligação) mesmo se o número não estiver salvo no aparelho. Mas, no momento, nem todo celular é compatível com o sistema.

O Origem Verificada mira golpes que usam números falsos e robocalls – chamadas automáticas que desligam na sua cara quando você atende. É um sistema gratuito que não exige download nem instalação. Quando funciona, apenas funciona.

Como o Origem Verificada, da Anatel, funciona

  • O sistema usa o protocolo internacional STIR/SHAKEN. Ele checa, em tempo real, se o número exibido corresponde à empresa que está ligando;
  • Validação ocorre por meio de um banco de dados abastecido pelas operadoras e centralizado pela ABR Telecom;
  • Durante a ligação, o sistema compara os dados da empresa com os registros da operadora – se corresponder, ele autentica a ligação.
Origem Verificada usa protocolo que checa, em tempo real, se o número exibido corresponde à empresa que está ligando (Imagem: Tânia Rêgo/Agência Brasil)

Informações para você manter em mente:

  • Em fraudes do tipo spoofing, criminosos usam números falsos (muitas vezes com prefixo 0800) para pedirem dados sensíveis (senhas e códigos de segurança, por exemplo);
  • Golpistas usam robocalls para verificar se um número está ativo antes de novas tentativas de fraude;
  • Nunca forneça dados sensíveis e/ou pessoais por telefone.

Quais celulares são compatíveis com o novo sistema

O Origem Verificada funciona em celulares da Samsung com sistema operacional a partir do Android 14, celulares de outras marcas com Android a partir do 11 e em modelos de iPhone com iOS 18.2 ou superior. É assim:

  • Celulares da Samsung com sistema operacional a partir do Android 14: mostra nome da empresa, número, logotipo, selo de verificação, motivo da ligação e “número validado”;
  • Celulares de outras marcas com sistemas entre Android 11 e 14: mostra nome, número, selo e “número validado”;
  • iPhone com iOS 18.2 ou superior: nome da empresa, número e logotipo.
iPhone da Apple e Galaxy da Samsung em cima de uma mesa
Novo sistema da Anatel funciona em celulares da Samsung com sistema operacional a partir do Android 14 e modelos de iPhone com iOS 18.2 ou superior (Imagem: PixieMe/Shutterstock)

O novo sistema da Anatel funciona nos seguintes modelos de celular:

Samsung

  • Galaxy M14 5G, M15 5G, M23 5G, M34 5G, M35 5G, M53 5G, M54 5G, M55 5G;
  • Galaxy A05, A05s, A06, A06 5G, A13, A14 5G, A15 5G, A16 5G, A23, A23 5G, A24 5G, A25 5G, A26 5G, A33 5G, A34 5G, A35 5G, A36 5G, A53 5G, A54 5G, A55 5G, A56 5G, A73 5G;
  • Galaxy S21, S21+, S21 Ultra, S21 FE, S22, S22+, S22 Ultra, S23, S23+, S23 Ultra, S23 FE, S24, S24+, S24 Ultra, S24 FE, S25, S25+, S25 Ultra, S25 Edge;
  • Galaxy Z Flip3, Flip4, Flip5, Flip6, Fold3, Fold4, Fold5, Fold6.

Exemplos de modelos de outras marcas com Android

  • Motorola Razr 50, Motorola Edge 50 Neo, Xiaomi 14T 5G, Xiaomi 13 Lite 5G.

Apple

  • iPhone SE, XR, XS, XS Max;
  • iPhone 11, 12, 13, 14, 15 e 16 (incluindo versões mini, Plus, Pro e Pro Max).

Leia mais:

O Olhar Digital pediu à Anatel mais informações sobre o Origem Verificada e uma lista com todos os modelos de celular compatíveis. Assim que tivermos retorno, atualizaremos essa matéria.

O post Origem Verificada: como (e em quais celulares) funciona o sistema contra golpes apareceu primeiro em Olhar Digital.

monitoramento-1-1024x576

Sistemas de reconhecimento facial apresentam falhas no Brasil, segundo especialistas

O aperfeiçoamento da tecnologia pode servir para melhorar a qualidade de vida da população. Um exemplo disso são os cada vez mais sofisticados sistemas de reconhecimento facial existentes, inclusive no Brasil.

O problema é que muitos destes serviços ainda apresentam falhas. A principal delas é a falta de transparência no uso dos recursos pelas autoridades brasileiras, segundo constatou uma pesquisa sobre o tema.

Faltam regras claras para o uso dos sistemas

  • O Centro de Estudos de Segurança e Cidadania (CESeC) e a Defensoria Pública da União (DPU) analisaram como é feito o uso de sistemas de reconhecimento facial pelas polícias brasileiras.
  • No entanto, este trabalho revelou informações preocupantes e que foram publicadas no relatório Mapeando a Vigilância Biométrica.
  • Poucos foram os estados que responderam aos ofícios no prazo estipulado, sendo necessário um segundo pedido oficial.
  • Mesmo com a insistência, quatro governos – Amazonas, Maranhão, Paraíba e Sergipe – ignoraram todos os prazos, violando as regras de acesso à informação.
  • As conclusões do levantamento mostram que o reconhecimento facial avançou rapidamente no Brasil, mas sem parâmetros claros de eficácia ou respeito aos direitos da população.

Leia mais

Falhas evidenciam preconceito contra grupos específicos

Segundo artigo publicado no portal The Conversation pelo coordenador do Centro de Estudos de Segurança e Cidadania (CESeC), Pablo Nunes, e pela Doutora em Teorias Jurídicas Contemporâneas pela Universidade Federal do Rio de Janeiro (UFRJ), Carolina Castelliano, existem hoje 376 projetos ativos, capazes de vigiar cerca de 83 milhões de pessoas – quase 40% da população brasileira.

Faltam, porém, evidências de impacto positivo. Nenhum estado divulga relatórios públicos sobre erros de identificação, falsos positivos ou prisões equivocadas. A maioria tampouco comunica a Autoridade Nacional de Proteção de Dados quando terceiriza o processamento das imagens – obrigação expressa pela LGPD. É a normalização da exceção: enquanto outras jurisdições tratam o reconhecimento facial como tecnologia de “alto risco”, aqui ele se espalha sem avaliação prévia de impacto ou auditoria independente.

Artigo publicado no The Conversation

Reconhecimento facial reproduz preconceitos contra grupos específicos (Imagem: Trismegist san/Shutterstock)

Em São Paulo, o programa Smart Sampa instalou câmeras em estações de metrô, escolas e Unidades Básicas de Saúde (UBSs). Apesar de se apresentar como o maior sistema de monitoramento de segurança da América Latina, ele já apresentou alguns erros. Em um dos casos, uma mulher grávida foi apontada como sendo criminosa e, devido ao estresse e ao medo, teve parto prematuro. Em outra situação, um idoso, jardineiro voluntário, teve que passar mais de 10h em uma delegacia para provar que era inocente.

As falhas ainda revelam o racismo sistêmico brasileiro. Estudos de referência mostram taxas de erro até cem vezes maiores para pessoas não brancas, e dados do monitor indicam que em 2019 mais de 90% dos presos por engano eram negros. Em vez de ponte para serviços, a câmera se converte em mais um obstáculo.

Para gestores públicos, adotar essas ferramentas oferece uma solução aparentemente moderna, que gera manchetes e sinaliza ação, mesmo sem comprovação de eficácia. Além disso, o custo político da vigilância é baixo: ela recai desproporcionalmente sobre populações negras e periféricas, com pouco acesso a meios de contestação judicial ou midiática. O resultado é a consolidação de um modelo de segurança que expande o controle, mas não necessariamente os direitos.

Artigo publicado no The Conversation

Duas pessoas borradas sendo vistas de baixo para cima; à frente, gráficos imitando um reconhecimento facial
Sistemas já são amplamente utilizados no mundo todo (Imagem: pixinoo/Shutterstock)

A conclusão do trabalho é que a legislação de acesso à informação, sozinha, não garante transparência quando o tema é segurança pública. Além disso, existe muita confusão dentro dos próprios governos sobre quem opera e quem fiscaliza a tecnologia: 70% delegam o sistema à Secretaria de Segurança, mas quase um quarto envolve empresas privadas em alguma etapa sensível. Esse cenário aumenta o risco de vazamentos ou usos indevidos dos dados faciais.

A recomendação dos pesquisadores é que a aquisição destas ferramentas seja suspensa até que exista uma lei federal específica. Além disso, é necessário exigir mapas de câmeras, publicação de contratos e auditorias periódicas, bem como padronizar abordagens e registrar a informação no auto de prisão. Estes passos alinhariam as nossas ferramentas ao padrão europeu que classifica o reconhecimento facial como categoria de “alto risco” e submete seu acionamento a controle judicial e temporal estrito.

O post Sistemas de reconhecimento facial apresentam falhas no Brasil, segundo especialistas apareceu primeiro em Olhar Digital.

shutterstock_1957018780

Como funciona o golpe de taxa para CNH Digital?

A CNH Digital é a versão eletrônica da Carteira Nacional de Habilitação (CNH) que possui o mesmo valor jurídico da impressa. O documento está disponível nesse formato desde 2017 e pode ser obtido no aplicativo Carteira Digital de Trânsito, que pode ser baixado tanto em aparelhos Android quanto iOS (iPhone). Apesar disso, criminosos vêm aplicando golpes em pessoas por meio da cobrança de uma taxa falsa.

O que é e como funciona o golpe da CNH Digital?

O golpe da CNH Digital é aplicado por meio de uma notícia falsa que ganhou destaque na internet. Nela, há um conteúdo indicando ser obrigatório pagar uma taxa para ter acesso à CNH Digital.

Caso você veja alguma postagem ou receba mensagens em seu celular por meio de redes sociais, SMS ou WhatsApp falando sobre taxas relacionadas à CNH, saiba que o documento digital é disponibilizado de forma gratuita, ou seja, a pessoa não precisa realizar nenhum pagamento de taxa.

Imagem: Brenda Rocha – Blossom/Shutterstock

Para acessar o documento, basta instalar o aplicativo “Carteira Digital de Trânsito” no celular, acessá-lo por meio do gov.br, selecionar a opção “Habilitação”, apertar sobre “Toque aqui para adicionar sua CNH” e fazer a autenticação para visualizar a CNH Digital.

Leia mais:

Junto a este golpe, há outras tentativas de enganar as pessoas com a promessa de fornecer gratuitamente a primeira habilitação por meio da CNH Social Digital. Nesse tipo de postagem feita pelos criminosos por meio de redes sociais, os usuários que clicam nos links são levados para um site muito parecido com o do governo federal. 

CNH vencida durante a pandemia não vai mais valer
Rafapress/Shutterstock

Na página, eles são induzidos a inserir seus dados pessoais e realizar o pagamento de uma taxa via Pix. Porém, após isso, não recebem a habilitação e percebem que, na verdade, caíram em um golpe.

A CNH Social é um programa do governo destinado a pessoas de baixa renda. Além disso, quem tiver interesse deve procurar o Detran (Departamento Estadual de Trânsito) do estado em que reside.

O post Como funciona o golpe de taxa para CNH Digital? apareceu primeiro em Olhar Digital.

iStock-1406670129-1024x576

Conheça o golpe que rouba dados e fotos em tomadas públicas

Um novo ataque conhecido como ChoiceJacking está usando dispositivos maliciosos disfarçados de estação de carregamento para baixar fotos e dados de smartphones. O esquema é operado em três métodos diferentes, segundo a empresa de segurança Kaspersky.

O primeiro deles é o mais complexo, mas funciona tanto em iOS quanto em Android. Um microcomputador é disfarçado de estação de carregamento. Este microcomputador pode se conectar a um smartphone como um teclado USB, um host USB (computador) e um teclado Bluetooth.

  • Quando o smartphone é conectado, a estação maliciosa emula um teclado USB e envia comandos para ativar o Bluetooth e se conectar a um dispositivo Bluetooth — o mesmo computador malicioso, agora se passando por um teclado Bluetooth. Depois disso, o sistema se reconecta via USB, agora se passando por um computador. O smartphone pergunta ao usuário se permite a transferência de dados — e o dispositivo malicioso confirma a solicitação por meio de um “pressionamento de tecla” Bluetooth.

O segundo método funciona apenas no Android e não requer Bluetooth. O carregador malicioso finge ser um teclado USB e inunda o smartphone com teclas digitadas, sobrecarregando o buffer de entrada. Enquanto o sistema operacional está ocupado processando essa entrada sem sentido, o carregador se desconecta e se reconecta — desta vez como um computador. 

  • Um prompt aparece na tela perguntando em qual modo conectar e, nesse momento, o final do buffer de entrada do teclado é reproduzido, contendo uma sequência de teclas que confirma a conexão no modo de transferência de dados (MTP, PTP ou até mesmo modo de depuração ADB).
Métodos de ataque foram bloqueados pela Apple e pelo Google (Imagem: tsingha25/iStock)

O terceiro método — também exclusivo para Android — explora o fato de que todos os smartphones testados implementam incorretamente o Protocolo de Acesso Aberto do Android (AOAP).

  • O dispositivo malicioso se conecta imediatamente como um computador e, quando a tela de confirmação aparece, envia os eventos de pressionamento de tecla necessários via AOAP. De acordo com o protocolo, a operação simultânea nos modos USB-host e AOAP é proibida — mas, na prática, essa restrição é frequentemente ignorada.

Atualização de sistema 

Segundo a Kaspersky, os métodos de ataque foram bloqueados pela Apple e pelo Google no iOS/iPadOS 18.4 e no Android 15. Agora, a transferência de dados via USB depende de uma autenticação biométrica ou senha, e não apenas o botão “Sim”.

No Android, no entanto, a versão do sistema operacional por si só não garante a segurança do smartphone. Dispositivos Samsung com o shell One UI 7, por exemplo, não solicitam autenticação — mesmo após a atualização para o Android 15.

A recomendação é para que os usuários do Android conectem seus smartphones apenas a computadores conhecidos por meio de um cabo, verificando se é necessária uma senha ou confirmação biométrica. Caso contrário, o melhor é evitar estações de carregamento públicas.

Manter as versões mais recentes dos sistemas Android ou iOS pode evitar o roubo de dados em tomadas públicas (Imagem: patpitchaya/iStock)

Leia Mais:

Como se proteger?

  • Carregue seus dispositivos apenas usando seu próprio carregador ou carregador portátil de confiança;
  • Use um bloqueador de dados USB — um adaptador que permite que apenas a energia flua pelo cabo, impedindo a transmissão de dados;
  • Esteja atualizado com as versões mais recentes do Android ou iOS;
  • Se tiver de conectar o telefone a uma tomada pública, observe a tela: se ele não começar a carregar, mas solicitar que você escolha o tipo de conexão, selecione “Apenas carregando”.

O post Conheça o golpe que rouba dados e fotos em tomadas públicas apareceu primeiro em Olhar Digital.