shutter-gguy-1024x576-1

Gemini: Google é criticado por falta de transparência em segurança de IA

O Google publicou recentemente um relatório técnico sobre o Gemini 2.5 Pro, sua mais avançada IA até o momento. O documento apresenta os resultados das avaliações internas de segurança, mas levantou preocupações na comunidade especializada por conter poucos detalhes sobre os riscos potenciais do modelo.

Embora esses relatórios sejam considerados ferramentas importantes para apoiar pesquisas independentes e análises de segurança, o material divulgado pela empresa foi considerado superficial por especialistas ouvidos pelo site TechCrunch. A ausência de informações mais específicas dificulta a verificação de compromissos públicos assumidos pelo Google sobre segurança e transparência em IA.

Google foi criticado por falta de transparência em relatório de sua IA, o Gemini (Imagem: Gguy/Shutterstock)

Relatório do Gemini tem abordagem limitada e atrasos na publicação

Diferente de outras empresas do setor, o Google só publica relatórios técnicos após considerar que um modelo saiu da fase “experimental”. Além disso, as avaliações de “capacidades perigosas” realizadas internamente não são incluídas nesse tipo de documento — essas análises são reservadas a auditorias separadas.

A ausência dessas informações foi criticada por nomes do setor. “O relatório é muito esparso, contém informações mínimas e foi publicado semanas depois de o modelo estar disponível ao público”, afirmou Peter Wildeford, cofundador do Institute for AI Policy and Strategy. Para ele, isso inviabiliza uma avaliação transparente sobre a segurança do modelo.

Outro ponto levantado foi a falta de menção ao Frontier Safety Framework (FSF), estrutura criada pelo próprio Google no ano anterior para antecipar capacidades futuras de IA com potencial de causar danos severos. Segundo os especialistas, a omissão compromete a confiança no processo de segurança da empresa.

Compromissos não cumpridos e falta de relatórios

Thomas Woodside, cofundador do Secure AI Project, reconheceu a iniciativa de publicar o relatório, mas demonstrou ceticismo quanto à regularidade e profundidade das atualizações. Ele lembrou que o último teste de capacidades perigosas divulgado pela empresa foi em junho de 2024 — referente a um modelo anunciado quatro meses antes.

Além disso, o Google ainda não divulgou o relatório técnico do Gemini 2.5 Flash, uma versão mais enxuta e eficiente do modelo. A empresa informou que o documento está “a caminho”, sem fornecer uma data concreta.

Woodside espera que esse posicionamento indique uma mudança de postura. “Essas atualizações precisam incluir os resultados das avaliações de modelos que ainda não foram lançados publicamente, pois eles também podem representar riscos sérios”, afirmou ao TechCrunch.

Leia mais:

Tendência entre as big techs

Apesar de ter sido uma das primeiras a propor relatórios padronizados sobre IA, o Google não é a única empresa sob críticas por falta de transparência. A Meta publicou recentemente uma avaliação enxuta sobre os modelos abertos da linha Llama 4, enquanto a OpenAI optou por não divulgar nenhum relatório técnico sobre o GPT-4.1.

IA Google Meta OpenAI
Falta de transparência em segurança de IA não é exclusividade do Google (Imagem: Tada Images / Shutterstock.com)

As críticas ganham peso diante das promessas feitas pelo Google a órgãos reguladores. Há dois anos, a empresa assegurou ao governo dos EUA que publicaria relatórios de segurança para todos os modelos significativos lançados ao público, e fez promessas semelhantes a outros países.

Para Kevin Bankston, conselheiro sênior em governança de IA no Center for Democracy and Technology, a tendência atual representa uma “corrida para o fundo do poço” em termos de segurança e transparência. “Esse tipo de documentação limitada para o principal modelo de IA do Google é preocupante, especialmente considerando que empresas concorrentes estão encurtando os testes de segurança antes dos lançamentos”, destacou.

O Google afirma que, mesmo sem entrar em detalhes nos relatórios técnicos, realiza testes de segurança e simulações adversariais antes de disponibilizar seus modelos ao público.

O post Gemini: Google é criticado por falta de transparência em segurança de IA apareceu primeiro em Olhar Digital.

chatgpt_cel-1024x576

Nova trend do ChatGPT usa suas fotos para rastrear localização; entenda os riscos

Uma nova tendência está ganhando força no ChatGPT: usuários estão explorando as capacidades avançadas da IA para realizar o que chamam de “pesquisa de localização reversa” em fotos.

A popularidade crescente dessa prática levanta questões sobre privacidade e o potencial uso indevido do chatbot.

ChatGPT descobre onde as fotos foram tiradas

  • O fenômeno ganhou impulso após o recente lançamento pela OpenAI de seus modelos de IA de última geração, o3 e o4-mini.
  • Uma das características distintivas desses modelos é a sua habilidade de “raciocinar” exclusivamente a partir de imagens carregadas.
  • Na prática, eles conseguem analisar fotos com detalhes impressionantes, realizando cortes, rotações e zooms, mesmo em imagens que apresentem borrões ou distorções.
  • A combinação dessa sofisticada capacidade de análise visual resultou em uma ferramenta poderosa para a identificação de locais.

Usuários do X (antigo Twitter) rapidamente descobriram que o modelo o3, em particular, demonstra uma notável precisão em adivinhar cidades, pontos turísticos e até mesmo estabelecimentos comerciais como restaurantes e bares, tudo a partir de pistas visuais presentes nas imagens.

No exemplo abaixo, o ChatGPT usa até as cores da placa do carro para descobrir onde a imagem foi capturada:

Os modelos de IA não parecem depender de “memórias” de conversas anteriores ou de dados EXIF, metadados incorporados às fotos que podem revelar informações como o local onde foram capturadas. Em vez disso, a análise parece se basear puramente no conteúdo visual da imagem.

Apesar dos avanços, o o3 não é infalível nessa tarefa. Usuários do X também relataram inconsistências, com o modelo preso em loops de raciocínio sem conseguir chegar a uma resposta confiável ou sugerindo localizações incorretas.

Diversão ou ameaça à privacidade?

O potencial problema de privacidade inerente a essa tendência é evidente. Nada impede que indivíduos mal-intencionados usem fotos compartilhadas em plataformas como o Instagram e utilizem o ChatGPT para tentar descobrir a localização exata da imagem e, consequentemente, da pessoa retratada.

ChatGPT como detetive? Nova tendência viral levanta questões sobre privacidade. (Imagem: Ju Jae-young/Shutterstock)

Leia mais:

Nom fim, essa tendência ilustra os riscos de privacidade que acompanham o desenvolvimento de modelos de IA cada vez mais capazes. Surpreendentemente, parece que não há nenhuma proteção implementada para impedir esse tipo de “busca de localização reversa” no ChatGPT.

A OpenAI, a empresa por trás da ferramenta, também não abordou essa questão específica em seu relatório de segurança para os modelos o3 e o4-mini.

O post Nova trend do ChatGPT usa suas fotos para rastrear localização; entenda os riscos apareceu primeiro em Olhar Digital.

shutterstock_2439993873-e1738946805526-1024x577-1

Vírus para Android ‘invade’ seu Pix e zera sua conta

Um golpe digital preocupa especialistas em segurança. A Kaspersky, empresa conhecida por seus softwares de proteção, identificou um vírus que rouba dinheiro via Pix em celulares Android. E o mais alarmante: a vítima pode não perceber o roubo de imediato.

O golpe funciona com a ajuda de um trojan bancário, programa malicioso disfarçado de aplicativo comum. Após infectar o celular, o vírus troca a chave Pix usada numa transferência por outra, do criminoso.

Além disso, o valor da transferência pode ser alterado, conforme o saldo disponível na conta da vítima. E tudo isso acontece com apenas um pequeno tremor na tela do celular, quase imperceptível.

Vírus Brats que rouba Pix é evolução do golpe da ‘mão fantasma’

O vírus foi batizado de Brats e é uma evolução do golpe da “mão fantasma“, descoberto em 2021. O nome une “Br”, de Brasil, e “ats”, sigla em inglês para sistema automatizado de transferência.

Em vídeo analisado pela Kaspersky (e visto pelo Tilt), a vítima tenta enviar R$ 1 para um conhecido. Ao revisar a operação, percebe que o nome do destinatário tinha sido trocado.

Vírus que rouba Pix altera nome do destinatário e o valor da transferência (Imagem: Cris Faga/Shutterstock)

E mais: o valor tinha mudado para R$ 636,95 — quase todo o saldo da conta da vítima, que era de R$ 650. A fraude só seria percebida depois, quando a pessoa consultasse seu extrato bancário.

Segundo a Kaspersky, o Brats costuma se esconder em aplicativos baixados fora da loja oficial do Google. É assim: a vítima acessa um site, baixa um arquivo .APK e, ao instalá-lo, recebe instruções para liberar uma falsa atualização de leitor de PDF ou Flash Player.

Para isso, o app exige uma permissão de acessibilidade. Uma vez liberada, o criminoso pode controlar o celular remotamente. Sem essa permissão, o golpe não se concretiza.

No entanto, o Brats não exige que o criminoso controle o celular da vítima em tempo real. O malware atua sozinho, permitindo que os fraudadores ajam em larga escala, sem estarem na frente de um computador.

Pix é o alvo favorito de golpistas

Sobre o Pix, este é o alvo preferido por ser um tipo de transferência instantânea. Uma vez feita a operação, o dinheiro é espalhado rapidamente por várias contas, o que dificulta sua recuperação.

Página do Pix no site do Banco Central aberta em celular
Praticidade e velocidade do Pix chamam atenção de golpistas e exigem cautela dos usuários (Imagem: Marcello Casal Jr./Agência Brasil)

Com o aumento das transações via celular, golpistas estão cada vez mais focados em dispositivos móveis. Por isso, atenção aos detalhes e o cuidado ao instalar aplicativos são as melhores defesas contra essas ameaças digitais.

Leia mais:

A Kaspersky descobriu o vírus que rouba Pix em outubro de 2023. O Olhar Digital contatou a empresa e o Google para checar se a vulnerabilidade do Android foi resolvida. Assim que tivermos retorno, atualizaremos esta matéria.

O post Vírus para Android ‘invade’ seu Pix e zera sua conta apareceu primeiro em Olhar Digital.

microsoft1-1024x682

Microsoft faz alerta e detalha como é o cibercrime na era das IAs

A inteligência artificial está tornando mais fácil a criação de sites fraudulentos — e pode ficar cada vez mais difícil identificá-los. Com IA generativa, os golpistas levam poucos minutos, e não mais dias, para desenvolver esquemas criminosos no ambiente digital.

Um relatório recente elaborado pela Microsoft mostrou que a empresa bloqueou 1,6 milhão de tentativas de registro de bots por hora no ano passado, além de ter derrubado quase 500 domínios maliciosos da web.

“No ano passado, monitoramos 300 grupos criminosos financeiros e de Estados-nação. Este ano, estamos monitorando 1.500”, disse Vasu Jakkal, vice-presidente corporativo de Segurança da Microsoft, à CBS News Confirmed.

Microsoft cria proteção contra erros de digitação para evitar golpes (Imagem: bluestork/Shutterstock)

O problema da IA

Jakkal explicou que é possível comprar kits de domínios fraudulentos na internet graças à IA generativa: alguém cria o malware, a infraestrutura e hospeda o site, como se fosse uma linha de montagem.

Além de tornar o processo mais simples, a tecnologia tem ajudado a deixá-los com aparência de suposta confiabilidade. Segundo Jakkal, os golpistas usam descrições de produtos, imagens, avaliações e até vídeos de influenciadores para enganar os compradores. 

A falsificação de identidade de domínio também é uma estratégia comum adotada pelos criminosos. Eles copiam o endereço de um site legítimo alterando pequenos detalhes, como uma letra, para induzir os consumidores a fornecer dinheiro e informações.

Para tentar coibir a ação de golpistas, o Microsoft Edge agora conta com uma proteção contra erros de digitação e solicita aos usuários que verifiquem a URL em caso de suspeita. O buscador também usa aprendizado de máquina para bloquear sites potencialmente maliciosos.

Desconfie de links em redes sociais para evitar acesso a sites fraudulentos (Imagem: NanoStockk/iStock)

Leia Mais:

Dicas para evitar cair em golpes

  • Evite compras por impulso: golpistas usam táticas de pressão, como ofertas por tempo limitado e cronômetros de contagem regressiva, para induzir compras fraudulentas;
  • Verifique erros de digitação: sites fraudulentos tentam imitar empresas reais, mas detalhes na URL podem indicar a tentativa de golpe;
  • Desconfie de links em redes sociais: procure o mesmo domínio em um navegador de web antes de confiar em um site direcionado;
  • Consulte as avaliações: desconfie de número excessivo de avaliações cinco estrelas ou produtos com frases e termos semelhantes;
  • Priorize o cartão de crédito: isso pode ajudar a contestar o pagamento ou denunciar a fraude.

O post Microsoft faz alerta e detalha como é o cibercrime na era das IAs apareceu primeiro em Olhar Digital.

iStock-1294366144-1024x683

Prejuízos de fraudes com Pix batem marca bilionária

As perdas ocasionadas por fraudes envolvendo o Pix bateram R$ 4,9 bilhões em 2024, segundo o Banco Central (BC). O aumento foi de 70% em relação ao ano anterior, de acordo com informações obtidas pela CNN.

O crescimento das fraudes tem sido proporcional à popularização do serviço, que se tornou o principal meio de pagamento usado pelos brasileiros. Mas o valor monetário dos prejuízos tem escalado de forma significativa, segundo a reportagem.

Cliente pode recuperar dinheiro perdido em golpe envolvendo Pix (Imagem: Rmcarvalho/iStock)

Vítimas podem solicitar devolução do Pix

O BC criou o Mecanismo Especial de Devolução (MED) para atender vítimas de golpes ou fraudes envolvendo o Pix. Os clientes podem enviar uma solicitação em até 80 dias da data em que foi realizada a transferência fraudulenta. As etapas são as seguintes:

  • O cliente registra a reclamação na instituição financeira à qual é vinculado (deve ser a mesma na qual a transferência foi realizada);
  • A instituição avalia o caso e, se entender que faz parte do MED, o recebedor do Pix terá os recursos disponíveis bloqueados na conta;
  • O caso é analisado em até sete dias;
  • Se for concluído que não foi fraude, o recebedor terá os recursos desbloqueados. Se for fraude, em até 96 horas, o cliente receberá o dinheiro de volta (integral ou parcialmente), se houver recursos na conta do fraudador.

O mecanismo também pode ser acionado para falhas operacionais do Pix, como transação em duplicidade. Nesse caso, a instituição bancária avalia a situação e devolve o dinheiro em até 24 horas.

Fraudes com Pix cresceram 70% em 2024, segundo BC (Imagem: Ton Photograph/iStock)

Leia mais:

Prevenção

Em março, o BC divulgou novas regras para tentar conter os casos de golpes e fraudes. As instituições financeiras terão que verificar se os dados de usuários do Pix estão de acordo com as informações da Receita Federal.

Os perfis que estiverem irregulares devem ter as chaves Pix excluídas, seja CPF ou CNPJ. Os bancos que desrespeitarem a diretriz poderão ser multados em R$ 50 mil.

O post Prejuízos de fraudes com Pix batem marca bilionária apareceu primeiro em Olhar Digital.

atualizacao_android-e1741272899647-1024x577

Celulares Android irão reiniciar automaticamente quando notarem algo ‘estranho’

Um novo recurso de segurança do Android forçará os celulares a reiniciarem automaticamente caso fiquem bloqueados por três dias consecutivos. O objetivo é dificultar que outras pessoas acessem o dispositivo.

A novidade faz parte da atualização mais recente do Google Play Services. Esta nova ferramenta de segurança ainda exigirá que os usuários insiram sua senha na próxima vez que quiserem acessar o aparelho.

Apenas celulares e tablets contarão com o recurso

  • O Google ainda não confirmou uma data para o lançamento do recurso.
  • A expectativa é que ele passe a ser disponibilizado nas próximas semanas para os celulares e tablets que usam Android.
  • Apesar disso, não há informações sobre quais modelos poderão receber a atualização (e consequentemente a nova ferramenta de segurança).
  • Outros dispositivos da empresa devem ficar de fora.
  • As informações são da The Verge.
Recurso faz parte de uma nova atualização do sistema (Imagem: TY Lim/Shutterstock)

Leia mais

Objetivo é dificultar acesso aos dados de dispositivos roubados

O Google explicou que a função de reinicialização por questão de segurança não deve ser confundida com uma redefinição do dispositivo. Neste último caso, o aparelho retorna às configurações iniciais de fábrica.

O novo recurso, por outro lado, coloca telefones e tablets em um estado anterior ao primeiro desbloqueio. Isso criptografa arquivos de dados e desativa o suporte de login biométrico até que o PIN do dispositivo seja inserido.

Será preciso digitar sua senha antes de acessar o celular novamente (Imagem: PeopleImages.com – Yuri A/Shutterstock)

Em outras palavras, dificulta o acesso por outras pessoas. E o objetivo é justamente esse, evitando que as informações fiquem disponíveis em caso de roubo ou furto dos celulares, situações que podem ser evidenciadas quando o desbloqueio não ocorre por um grande período de tempo.

O post Celulares Android irão reiniciar automaticamente quando notarem algo ‘estranho’ apareceu primeiro em Olhar Digital.

CIBERSEGURANCA-1-1024x558-1

China acusa EUA de realizar ataques cibernéticos durante evento

A China acusou, nesta terça-feira (15), a Agência de Segurança Nacional dos Estados Unidos (NSA) de realizar ataques cibernéticos sofisticados contra setores estratégicos durante os Jogos Asiáticos de Inverno, realizados em fevereiro, na província de Heilongjiang. As informações são da Reuters.

Segundo a polícia da cidade de Harbin, os alvos incluíam infraestrutura crítica nas áreas de energia, transporte, comunicações, pesquisa militar e tecnologia.

As autoridades chinesas também incluíram três supostos agentes da NSA — Katheryn A. Wilson, Robert J. Snelling e Stephen W. Johnson — em uma lista de procurados.

De acordo com a agência estatal Xinhua, eles teriam participado de múltiplos ataques cibernéticos contra empresas chinesas, incluindo a Huawei, além de invadir sistemas dos Jogos para roubar dados pessoais de atletas e informações sensíveis de organizadores do evento.

Leia mais

Agentes dos EUA teriam invadido sistemas estratégicos chineses, visando setores como energia e comunicações (Imagem: TippaPatt/Shutterstock)

Mais detalhes sobre o caso

  • A investigação ainda aponta a suposta colaboração das universidades americanas da Califórnia e Virginia Tech, embora não tenha sido explicado como essas instituições estariam envolvidas.
  • A Embaixada dos EUA em Pequim não respondeu aos pedidos de comentário sobre o caso.
  • O Ministério das Relações Exteriores da China confirmou a denúncia e afirmou ter expressado sua insatisfação diretamente aos EUA.
  • O porta-voz Lin Jian exigiu que Washington adote uma postura mais responsável em relação à segurança digital e pare de “difamar e atacar injustamente a China”.

Segundo a Xinhua, os ataques da NSA teriam utilizado backdoors pré-instalados em sistemas Windows para acessar computadores estratégicos em Heilongjiang.

A agência relatou ainda que, para dificultar a detecção, os agentes teriam alugado servidores de forma anônima em diversos países, incluindo regiões da Europa e Ásia.

Quais dados pessoais teriam sido roubados

A ofensiva cibernética teria se intensificado a partir de 3 de fevereiro, data do primeiro jogo de hóquei no gelo dos Jogos, e mirado sistemas como o banco de dados de inscrição dos atletas, de onde teriam sido extraídas informações pessoais e credenciais de autoridades.

O caso agrava ainda mais as tensões entre as duas maiores economias do mundo, que enfrentam uma escalada de disputas comerciais e tecnológicas.

Nos últimos anos, os EUA têm acusado hackers chineses de invadir órgãos do governo americano e de países aliados, incluindo agências militares e diplomáticas. Em resposta, Pequim tem intensificado suas próprias denúncias contra ações semelhantes por parte dos EUA.

Em dezembro passado, a China afirmou ter detectado dois ataques cibernéticos provenientes dos Estados Unidos contra empresas nacionais, com o objetivo de roubar propriedade intelectual, mas não revelou qual agência teria sido responsável.

NSA é citada como suposta responsável por ciberataque – Imagem: Carsten Reisinger/Shutterstock

O post China acusa EUA de realizar ataques cibernéticos durante evento apareceu primeiro em Olhar Digital.

shutterstock_2201274105-scaled

Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório

Um novo relatório do Tech Transparency Project (TTP) revelou a existência de dezenas de grupos no Facebook onde usuários compram, vendem ou alugam contas de motorista e entregador de plataformas como Uber, DoorDash e Deliveroo. As informações são da CNN.

A prática, considerada ilegal e contra os termos de uso dessas empresas, permite que pessoas não autorizadas atuem como motoristas ou entregadores, contornando verificações de identidade e antecedentes.

Como o repasse das contas é feito

  • Grupos como um de nome “CONTA UBER PARA ALUGAR NO MUNDO TODO”, com mais de 22 mil membros antes de ser removido, reúnem usuários que negociam abertamente contas ativas.
  • Em muitos casos, os interessados postam publicamente pedidos ou ofertas e depois migram para mensagens privadas.
  • A CNN confirmou que essas comunidades são facilmente localizáveis tanto no Facebook quanto em buscas no Google.

Segundo o TTP, essa prática representa um risco real à segurança dos usuários, especialmente em casos de entregas e corridas feitas por pessoas que não passaram por qualquer tipo de verificação oficial.

Leia mais:

Relatório critica falta de ação da Meta e alerta para falhas na segurança dos aplicativos – Imagem: Victor Velter/Shutterstock.

Empresas prometem impedir a prática

As empresas envolvidas, como Uber, DoorDash e Deliveroo, afirmaram que não toleram o compartilhamento ou aluguel de contas e têm investido em tecnologias de verificação por selfie, monitoramento de dispositivos e bloqueios automatizados de perfis suspeitos.

A Meta (controladora do Facebook) removeu alguns grupos após ser acionada pela CNN e disse que revisará o relatório do TTP.

No entanto, o TTP critica a falta de ação preventiva da Meta e destaca que a maioria dos grupos identificados no relatório ainda está ativa.

A organização sugere que a plataforma aumente o uso de moderadores humanos para identificar e combater essas práticas, já que os sistemas automatizados de moderação da rede social priorizam apenas violações de “alta gravidade”.

Facebook abriga dezenas de grupos com compra e aluguel de contas da Uber e outros aplicativos de viagem e entrega (Imagem:Thaspol Sangsee / Shutterstock.com)

O post Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório apareceu primeiro em Olhar Digital.

hacker-instagram-1024x682

Hackers no Instagram: entenda como ocorrem as invasões e como se defender

O Instagram tem cerca de 2 bilhões de usuários ativos e é uma das redes sociais preferidas do público. Pelo menos é o que mostrou um relatório de 2025 da Data Reportal. Só no Brasil, são mais de 135 milhões de usuários, tornando o país um dos maiores adeptos da rede social. A popularidade tem suas consequências: a plataforma virou alvo de hackers.

Você já deve ter visto algum amigo que começou a publicar imagens estranhas. Ou anunciar produtos e promoções nos stories. Você pode até ter recebido uma mensagem suspeita. As invasões aos perfis viraram comuns, acendendo um alerta para aumentar a proteção na internet.

Confira como ocorrem as invasões no Instagram e dicas para se proteger.

Instagram tem formas de relatar uma conta hackeada (Foto: TY Lim/Shutterstock)

Cuidado com mensagens estranhas

Um dos métodos mais utilizados pelos golpistas é o phishing, quando o criminoso envia mensagens disfarçadas de comunicações legítimas. Ao clicar em links maliciosos, que parecem verdadeiros, a vítima é direcionada a páginas falsas. Nisso, ela acaba entregando seus dados sem perceber, incluindo nome e senha.

Isso é o suficiente para que os hackers consigam entrar e assumir controle da conta. Normalmente, eles mudam a senha para impedir que os usuários impeçam as invasões.

As consequências podem ser sérias. Os criminosos costumam usar perfis de Instagram hackeados para aplicar golpes, como pedir dinheiro aos seguidores ou espalhar mensagens fraudulentas, fazendo com que mais pessoas caiam no phishing. Quem nunca viu um anúncio de bitcoin nos stories de alguém?

Além disso, eles podem acessar fotos, mensagens privadas e configurações da conta, que podem revelar dados sensíveis. Em alguns casos, os hackers chegam a tentar extorquir os donos dos perfis para devolver as contas. Em casos mais extremos, eles podem chantagear a pessoa em trocar da não divulgação de informações pessoais.

celular com logo instagram
Phishing é um dos golpes mais comuns na rede social (Imagem: Mamun Sheikh/Shutterstock)

Invadiram meu perfil. O que eu faço?

Se você percebeu que seu Instagram foi hackeado, aja rápido.

Caso você ainda tenha acesso à conta, vá nas configurações e relate que a invasão. Siga os seguintes passos:

  1. Dentro das configurações do perfil, selecione “Configurações e privacidade” e, em seguida, “Central de contas“;
  2. Toque em “Senha e segurança” e “Onde você está conectado“;
  3. Clique em Encerrar sessão. Isso vai desconectar o aplicativo dos dispositivos conectados;
  4. Depois, vá até “Senha e segurança” e “Relatar um problema de segurança“;
  5. Escolha a opção “Alguém está usando minha conta” ou “Minha conta foi invadida“.

Em seguida, redefina sua senha, para impedir novamente o acesso.

Caso você não tenha acesso à conta, o primeiro passo é tentar redefinir a senha por meio das opções de recuperação do próprio Instagram. Se não der certo, a orientação é seguir os procedimentos da plataforma para relatar a invasão e recuperar o acesso. Você pode fazê-lo neste link, selecionando a opção “Minha conta foi hackeada”.

Verifique também se houve alteração no e-mail cadastrado e de recuperação da senha. Se sim, reverta essa ação o quanto antes, para impedir que as comunicações do Instagram sejam enviadas aos hackers.

Leia mais:

Hacker.
Desconfie de links, mensagens e postagens estranhas (Imagem: Badass artists/Shutterstock)

Como se proteger dos hackers de Instagram?

As invasões são comuns, mas podem ser prevenidas.

Confira algumas práticas básicas que podem ser adotadas para melhorar sua segurança digital:

  • Use senhas fortes, misturando letras, números e símbolos;
  • Ative a autenticação de dois fatores, que impede o acesso em outros dispositivos mesmo suando a senha correta;
  • Sempre desconfie de mensagens estranhas e nunca clique em links suspeitos;
  • Se for um link de uma loja ou instituição que você já conhece, faça o caminho do zero no seu buscador e verifique se o endereço é o mesmo. Normalmente, os hackers fazem pequenas mudanças no link original para confundir usuários.

O Olhar Digital já deu outras dicas de como proteger seu perfil no Instagram. Confira neste link.

Também explicamos como descobrir se suas contas em redes sociais e e-mail já foram hackeadas, aqui.

O post Hackers no Instagram: entenda como ocorrem as invasões e como se defender apareceu primeiro em Olhar Digital.

policia-federal-1024x682

Espionagem contra o Paraguai: diretor da Abin é intimado pela PF

A Polícia Federal quer ouvir o diretor-geral da Agência Brasileira de Inteligência (Abin), Luiz Fernando Corrêa, no âmbito das investigações sobre um suspeita espionagem feita contra o Paraguai. O ex-número 2 do órgão, Alessandro Moretti, também foi intimado a depor.

Os depoimentos de ambos devem ocorrer nesta quinta-feira (17), na sede da PF, em Brasília. As oitavas fazem parte do inquérito da Abin Paralela, que investiga uma série de ações irregulares que teriam sido cometidas pela agência.

Relatório final da PF deve ser entregue nos próximos dias

Moretti foi exonerado do cargo de diretor-adjunto no dia 30 de janeiro de 2024, após a PF apontar suspeitas de que o órgão atuou para dificultar investigações sobre o caso de espionagem ilegal no governo de Jair Bolsonaro (PL) da Abin Paralela.

PF está investigando o caso (Imagem: rafapress/Shutterstock)

Na época, a própria permanência do diretor-geral foi questionada por petistas que pregavam uma renovação na Abin. O órgão é, desde o início deste governo Lula, subordinado à Casa Civil, do ministro Rui Costa.

Luiz Fernando Corrêa nega qualquer irregularidade, enquanto a defesa de Alessandro Moretti ainda não se pronunciou oficialmente sobre o assunto. A Polícia Federal deve entregar um relatório final sobre o caso ainda neste mês.

Leia mais

Informações sigilosas do governo paraguaio foram acessadas

A ação de espionagem brasileira teria tido o aval do governo e visava obter informações sigilosas relacionadas à negociação de tarifas da usina hidrelétrica de Itaipu. Teriam sido invadidos os computadores de diversas autoridades paraguaias a partir do uso de um programa chamado Cobalt Strike.

Um servidor da Abin que participou diretamente da operação descreveu o caso em depoimento à PF. Um segundo agente também confirmou a existência da ação. De acordo com os depoimentos, o ataque hacker resultou na captura de dados de diversos alvos ligados à cúpula do país vizinho.

abin
Ação teria tido autorização da direção atual da Abin (Imagem: Governo Federal)

Os servidores ainda afirmaram que a ação hacker não foi feita a partir do Brasil. Agentes da entidade teriam feito três viagens para o Chile e o Panamá para montar servidores virtuais, de onde foram disparados os ataques.

A operação aconteceu meses antes de o governo brasileiro fechar um novo acordo sobre os valores pagos ao Paraguai pela energia vendida ao Brasil, em maio de 2024. No entanto, não há confirmação de as informações obtidas pela Abin foram efetivamente usadas para favorecer o Brasil na negociação.

O post Espionagem contra o Paraguai: diretor da Abin é intimado pela PF apareceu primeiro em Olhar Digital.