shutterstock_1283167807-1024x685

Megaoperação combate crimes digitais contra menores

A Polícia Civil do Rio de Janeiro iniciou na manhã desta terça-feira (15) uma megaoperação nacional para desarticular uma organização criminosa voltada à prática de crimes cibernéticos contra crianças e adolescentes. Batizada de Adolescência Segura, a ação ocorre simultaneamente em oito estados brasileiros: Rio de Janeiro, São Paulo, Santa Catarina, Paraná, Mato Grosso do Sul, Minas Gerais, Goiás e Rio Grande do Sul.

Segundo a corporação, trata-se de uma das maiores operações já realizadas no país com foco em crimes digitais envolvendo menores de idade. Até o momento, dois adultos foram presos e dois adolescentes apreendidos. A operação cumpre mandados de prisão temporária, busca e apreensão e internação provisória de adolescentes infratores.

Operação da Polícia Civil do Rio de Janeiro entrou em ação nesta terça-feira (Imagem: A.PAES / Shutterstock.com)

Organização criminosa era altamente estruturada

As investigações foram iniciadas em 18 de fevereiro deste ano, após um ataque brutal cometido por um adolescente contra um homem em situação de rua, no qual foram usados dois coquetéis molotov. A vítima, que dormia na rua, teve 70% do corpo queimado. O crime foi filmado e transmitido ao vivo por uma plataforma online, revelando a existência de um grupo que usava a internet para compartilhar atos violentos.

A Delegacia da Criança e do Adolescente Vítima (DCAV) identificou que o caso fazia parte de uma atuação coordenada por uma rede criminosa especializada em crimes digitais. De acordo com os investigadores, os administradores do servidor envolvido no ataque promoviam diferentes práticas criminosas, com ênfase na exploração e manipulação de menores.

mãos de um homem em teclado de computador
Operação mira rede criminosa especializada em crimes digitais (Imagem: Korawat photo shoot / Shutterstock.com)

Crimes digitais vão de apologia ao nazismo a pornografia infantil

Entre os delitos apurados, estão tentativa de homicídio, induzimento e instigação ao suicídio, armazenamento e divulgação de pornografia infantil, maus-tratos a animais, apologia ao nazismo e diversos tipos de crimes de ódio. As ações do grupo eram realizadas por meio de diferentes plataformas digitais, utilizando estratégias de manipulação psicológica e aliciamento de menores em idade escolar.

“A operação Adolescência Segura representa um marco significativo no combate à criminalidade digital no Brasil e reafirma o compromisso da Polícia Civil com a proteção dos direitos fundamentais da infância e da juventude, conforme prevê o ECA (Estatuto da Criança e do Adolescente)”, declarou a corporação em nota.

Leia mais:

Apoio internacional e continuidade das investigações

  • A operação contou com o apoio das polícias civis dos oito estados envolvidos, além da participação do Laboratório de Operações Cibernéticas (Ciberlab) da Secretaria Nacional de Segurança Pública.
  • Também contribuíram duas agências norte-americanas, que elaboraram relatórios sobre a atuação da organização criminosa.
  • Segundo a Polícia Civil, os trabalhos continuam com o objetivo de identificar e localizar outros integrantes da rede criminosa, cujas atividades expõem crianças e adolescentes a riscos extremos à integridade física e mental.
  • A cooperação entre os estados e o uso de tecnologia foram apontados como pontos-chave para o avanço da investigação.

O post Megaoperação combate crimes digitais contra menores apareceu primeiro em Olhar Digital.

mensagem-514x1024-1

Celular Seguro: compradores de aparelhos roubados se apresentam à polícia

O envio de mensagens pelo Ministério da Justiça tem ajudado na recuperação de celulares com restrições por furto, roubo ou extravio no Brasil. A iniciativa faz parte do programa Celular Seguro, criado com o intuito de combater roubos e furtos dos dispositivos.

Na semana passada, o governo federal começou a enviar as notificações para os aparelhos irregulares. Desde então, algumas pessoas já se apresentaram espontaneamente à Polícia Civil e três celulares foram recuperados.

Aparelhos serão devolvidos aos donos

Três desses usuários são do Ceará. Eles já foram ouvidos pela polícia e não têm antecedentes criminais. Dois dos três celulares recuperados serão devolvidos em Fortaleza. Um dos aparelhos pertence a uma professora.

O envio das mensagens tem como objetivo desestimular o comércio ilegal dos aparelhos roubados no país. Para isso, sempre que um novo chip for inserido em um celular com registro de restrição e o aparelho voltar a se conectar à rede, o sistema envia um alerta automático ao novo número.

Mensagem enviada para os celulares roubados (Imagem: divulgação/Ministério da Justiça)

A mensagem informa que há um bloqueio ativo sobre o IMEI e orienta o usuário a acessar o site celularseguro.gov.br para regularizar a situação. No site do programa, o cidadão recebe as instruções de como proceder.

Se tiver a nota fiscal, ele deve comparecer a uma delegacia para comprovar a posse do aparelho. Já se não tiver o documento comprovando a compra legal, é incentivado a devolver o celular de forma voluntária.

O comparecimento espontâneo pode evitar a abertura de inquérito policial e a responsabilização por crimes como receptação.

Leia mais

Acesse a sua conta do Gov.br (Imagem: Reprodução/Olhar Digital)
Programa pode ser acessado a partir da conta Gov.br (Imagem: reprodução/Olhar Digital)

Celular Seguro foi lançado no final de 2023

  • Desde que foi lançada, a iniciativa conta com mais de 2,4 milhões de usuários e cerca de 100 mil alertas de bloqueio foram emitidos.
  • O programa funciona como um botão de emergência que aciona a Anatel, as operadoras de telefonia e os bancos, de forma rápida, para impedir que os bandidos tenham acesso aos dados do aparelho.
  • Quem se cadastra pode indicar pessoas da sua confiança, que estarão autorizadas a efetuar os bloqueios, caso o titular tenha o celular roubado, furtado ou extraviado. 
  • É possível cadastrar quantos números quiser no app, mas eles precisam estar vinculados ao CPF do titular da linha para que o bloqueio seja efetivado. 
  • Após o registro da ocorrência relacionada ao aparelho, bancos e instituições financeiras que aderiram ao projeto bloquearão suas contas.  
  • Mas atenção: não é possível desbloquear o aparelho por meio da ferramenta.  
  • Assim, caso você emita um alerta de perda, furto ou roubo, mas recupere o telefone em seguida, terá que solicitar os acessos entrando em contato com a operadora e os bancos, entre outros.

O post Celular Seguro: compradores de aparelhos roubados se apresentam à polícia apareceu primeiro em Olhar Digital.

grok-1024x683

Na mira da UE, Grok dá dor de cabeça para jurídico do X

A rede social X, de Elon Musk, entrou na mira das autoridades da União Europeia (UE). O motivo: o uso de dados públicos em modelos de inteligência artificial (IA). A investigação foi anunciada pela Comissão Irlandesa de Proteção de Dados, responsável por fiscalizar a privacidade digital no bloco.

O foco do inquérito é o Grok, chatbot da empresa, que estaria sendo treinado com base em postagens feitas por usuários na plataforma. A preocupação é que, mesmo sendo públicas, essas postagens estariam sendo coletadas em massa sem transparência nem consentimento.

União Europeia investiga como X usa postagens e dados pessoais para treinar Grok

Em comunicado, a autoridade irlandesa informou que o processo apura o uso de “dados pessoais incluídos em publicações de acesso público feitas por usuários da plataforma X” na União Europeia e no Espaço Econômico Europeu, segundo a Reuters.

Grok colocou X/Twitter na mira de autoridades da União Europeia (Imagem: Rokas Tenys/Shutterstock)

O objetivo da investigação é verificar se a empresa está em conformidade com o Regulamento Geral de Proteção de Dados (RGPD), principalmente quanto à legalidade e à transparência no tratamento das informações.

Se forem confirmadas irregularidades, o X enfrentaria multas, sanções legais e restrições no uso de dados para treinar seus sistemas de IA.

Anteriormente…

A investigação ocorre poucos meses depois de o X ter prometido não utilizar certos dados pessoais de europeus para treinar suas IAs, apontou o InfoMoney.

uniao europeia
Caso do X/Twitter se soma a outras tensões entre UE e big techs dos EUA (Imagem: rarrarorro/Shutterstock)

Em setembro de 2024, a empresa encerrou um processo na Justiça da Irlanda com o compromisso de não usar dados coletados entre 7 de maio e 1º de agosto daquele ano. Apesar disso, o desenvolvimento de novos modelos continuou após esse período.

Leia mais:

O caso se soma a outras tensões entre a União Europeia e empresas de tecnologia dos Estados Unidos. A presidente da Comissão Europeia, Ursula von der Leyen, chegou a ameaçar impor tarifas contra big techs que descumpram as normas europeias de privacidade.

O post Na mira da UE, Grok dá dor de cabeça para jurídico do X apareceu primeiro em Olhar Digital.

Regulamentao-das-redes-sociais-1024x576

Golpes por ligação: veja dicas para nunca mais cair em nenhum

Você recebe uma ligação. Uma pessoa desesperada afirma ter sido raptada e precisar de dinheiro para ser solta. Ela alega ser sua irmã, filha, amiga ou qualquer parente próximo – e precisa de ajuda, urgente. Quem nunca se deparou com golpes por ligação deste tipo?

Não são raros os relatos de chamadas com essa mesma história. Às vezes, nem temos irmãs ou filhas (e por aí vai). O segredo dos criminosos é instaurar um senso de urgência no indivíduo, que acaba ficando com pouco tempo para pensar na melhor forma de agir.

Há formas de se prevenir dos golpes de ligação antes, durante e depois que eles acontecem. Confira dicas para não cair.

Evite deixar perfis de redes sociais abertos para qualquer um (Imagem: Viktollio/Shutterstock)

Dicas para não cair em golpes em ligação

Deixe suas redes sociais privadas

A internet é grande e nunca saberemos todas as pessoas que têm acesso ao nosso perfil em uma rede social… a não ser que ele esteja fechado.

No Instagram, Facebook, X e outras redes, sempre há uma opção de privar a conta apenas para seguidores e amigos. Nesse caso, eles precisarão enviar uma solicitação e você terá que aprovar manualmente.

Pode parecer extremo, mas golpistas podem vasculhar seu perfil em busca de informações para serem usadas durante golpes. Por exemplo, saberão se você tem irmãos ou filhos, onde trabalha e quais locais frequenta. Melhor evitar.

Bloqueie ligações desconhecidas

Pode ser uma cobrança, uma chamada feita por engano, o número novo de um amigo… ou um golpe por ligação. Nunca se sabe e, nesse caso, há formas de se proteger.

Aparelhos iPhone têm uma opção de silenciar chamadas de números desconhecidos. Já celulares Android mais recentes têm configurações de proteção contra spam. Você ainda pode baixar aplicativos separados que avisam quando uma ligação é spam. O Olhar Digital já explicou como bloquear chamadas aqui.

Mas e se você estiver esperando uma ligação de trabalho? Ou de outra coisa importante que precisa ser resolvida? Siga as próximas dicas.

Símbolo de alerta acima de um celular que está sendo usado
Número desconhecido? Desconfie (Imagem: footage/Shutterstock)

Crie uma palavra de segurança com seus entes mais próximos

Às vezes, os golpistas ligam de forma aleatória e acabam errando feio na abordagem. Mas e se eles acertarem e você realmente tiver um filho que está voltando da escola? Ou uma irmã que está voltando do trabalho?

Nesse caso, crie palavras de segurança com familiares mais próximos, que ligariam para você em uma situação como essa. Se for mesmo a pessoa, ela vai usá-la.

Compartilhe sua localização com seus entes mais próximos

Muita gente não gosta dessa opção, mas ela pode ajudar e muito na hora de identificar os golpes por ligação.

Vamos supor que um golpista diga que está com seu filho (e você realmente tem um filho). No entanto, a localização do celular dele diz que ele está na escola.

Menos uma preocupação.

Leia mais:

Sempre desconfie

Tomou todas essas precauções e ainda assim recebeu uma ligação suspeita? Desconfie. Golpistas conseguem hackear o identificador de chamadas para se parecerem com outra pessoa e até trocar o DDD. Eles também falam rápido, com vozes desesperadas, na intenção de despertar o senso de urgência na pessoa.

Mantenha a calma e siga os próximos passados. Mas nunca, em hipótese alguma, passe informações pessoais.

Contate a pessoa real

Os golpistas podem pedir que você não converse com ninguém, alegando que saberão se isso acontecer e machucarão seu ente querido. Faça mesmo assim. Muitos golpes podem ser desmascarados dessa maneira.

E se a suposta vítima não estiver atendendo (o que é algo bem normal, ela pode estar trabalhando, por exemplo), tente outras pessoas próximas até conseguir.

Vamos dar um exemplo:

  • O golpista te liga dizendo que raptou seu filho. Seu perfil no Instagram é aberto e é fácil de identificar que você é mão ou pai. Ou seja, não é uma informação difícil de obter;
  • Você olha a localização do seu filho e ele está na escola, mas, quando você manda mensagem, ele não responde.
  • Será que ele deixou o celular lá antes de ser raptado? Ou só está em uma aula importante e não pode responder? Ligue para um colega dele ou para a própria direção da escola.
Gatilhos psicológicos para cair em golpes como o vishing
Polícia pode ajudar (Imagem: Tero Vesalainen/Shutterstock)

E se tudo der errado?

Ligue para a polícia. Por mais que o golpista te ameaçará a não fazê-lo, raramente alguém conseguirá resolver uma situação dessas sozinho.

Ligue para as autoridades e aguarde a resolução.

O post Golpes por ligação: veja dicas para nunca mais cair em nenhum apareceu primeiro em Olhar Digital.

Rokas-Tenys-Shutterstock

Como o CAPTCHA diferencia robôs de humanos

O CAPTCHA é um teste de segurança usado para verificar se o usuário é humano e não um robô. Sua sigla significa, em tradução livre, “Teste de Turing Público Completamente Automatizado para Diferenciar Computadores e Humanos”, e tem como objetivo principal proteger sites contra spam e descriptografia de senhas.

A proposta é exibir um desafio que é fácil para humanos, mas difícil para máquinas, como inserir letras distorcidas, clicar em imagens específicas ou até mesmo completar um quebra-cabeça simples. É muito provável que você já tenha se deparado com um desses testes ao navegar pela internet, principalmente em sites e plataformas que precisam de segurança.

Contudo, você já parou para pensar em como o CAPTCHA faz para diferenciar quem é humano e quem é bot nos sites? Confira abaixo na matéria.

Leia mais:

Como o captcha sabe quem é humano e quem não?

A resposta simples para essa questão é: depende do método. O mais comum deles é chamado de reCAPTCHA, que cria uma caixinha que diz “eu não sou um robô”, do qual o usuário precisa clicar para confirmar. Entretanto, essa frase é simbólica, já que o CAPTCHA não precisaria de nada escrito para funcionar. Além disso, o próprio clique não faz diferença nesse momento.

O sistema atual de verificação leva em conta o comportamento do usuário na página. (Imagem: Rokas Tenys/Shutterstock)

O que importa de fato é a forma pelo qual o mouse se move em direção à caixinha: um bot provavelmente andaria com o cursor em uma linha reta, enquanto os humanos fazem caminhos mais orgânicos para confirmar a caixinha. Com isso, percebemos que o site analisa nossos movimentos antes mesmo do clique.

Esse tipo de CAPTCHA foi introduzido pelo Google em 2014, e é baseado em comportamento, sendo um dos métodos mais eficazes para identificar bots e humanos. Há ainda uma versão mais nova desse método lançada em 2018, e nem mesmo exige uma caixinha. Chamado de reCAPTCHA v3, o sistema monitora todo o comportamento do usuário na página, decidindo se ele se assemelha mais a um robô ou uma pessoa.

Por exemplo: em um site de compras online, um usuário que tenta milhares de senhas diferentes para fazer login, ou posta centenas de reviews nos produtos, possui um comportamento provavelmente de um bot. Porém, alguém que é capaz de navegar entre as diferentes categorias do site, comparando preços e demorando antes de selecionar um produto, provavelmente é apenas um ser humano indeciso.

Sendo assim, o reCAPTCHA avalia cada interação dando uma nota para elas, indicando se é mais ou menos suspeita. Caso o comportamento seja estranho, o site pode pedir outro tipo de ação do usuário, como a autenticação em dois fatores, que é mais um jeito de proteger o site de ataques cibernéticos.

As versões iniciais do sistema

O conceito do captcha faz referência ao teste criado pelo matemático Alan Turing no ano de 1950, no qaul os voluntários precisavam distinguir se estavam conversando com um humano ou com uma máquina. Na versão mais atual, o jogo virou: o computador precisa acertar se o usuário é uma pessoa de verdade ou um bot.

No começo dos anos 2000, o CAPTCHA apresentava letras e números distorcidos, que somente humanos eram capazes de identificar. O avanço das técnicas de visão computacional e o reconhecimento de imagens fizeram com que as máquinas também passassem a distingui-las.

Com isso, os textos foram ficando cada vez mais distorcidos para dificultar a compreensão dos bots, o que acabou fazendo com que fossem irreconhecíveis até mesmo para humanos. Por isso, essa versão do teste deixou de fazer sentido, sendo substituído.

ilustração com robô em frente a um captcha
Os robôs começaram a conseguir identificar o sistema de letras e números distorcidos usado anteriormente, sendo necessário usar outro. (Imagem: VectorHot/Shutterstock)

O post Como o CAPTCHA diferencia robôs de humanos apareceu primeiro em Olhar Digital.

image-145

Recall: entenda o provável (e polêmico) lançamento da Microsoft

A Microsoft começou a liberar, em modo de pré-visualização, o Recall, uma ferramenta de inteligência artificial que tira capturas da tela do usuário a cada poucos segundos para permitir buscas rápidas por atividades passadas, como arquivos, e-mails, imagens ou páginas visitadas.

A novidade está disponível para usuários com dispositivos Copilot+ com IA e faz parte do programa de testes da empresa, o Windows Insider.

“Pesadelo de privacidade”

  • O Recall havia sido anunciado anteriormente, mas teve seu lançamento adiado após ser classificado como um “pesadelo de privacidade” por especialistas e ativistas. Agora, ele retorna com ajustes e mais controles de uso.
  • A Microsoft afirma que o recurso é opcional, permite pausar ou excluir capturas, restringe os aplicativos monitorados e armazena todos os dados localmente no dispositivo, sem envio para servidores da empresa ou de terceiros.
  • Além disso, para acessar os registros, é necessário autenticar a identidade via Windows Hello.

A ferramenta tem como objetivo facilitar a recuperação de informações, como encontrar um produto visto dias antes ou retomar tarefas antigas.

No entanto, críticas persistem.

Leia Mais:

O Recall usa IA para capturar telas automaticamente, facilitando buscas — mas preocupa especialistas e autoridades – Imagem: Microsoft

Ética da Microsoft em jogo

Especialistas, como o ativista Dr. Kris Shrishak, destacam que o Recall pode capturar informações sensíveis ou mensagens de terceiros sem consentimento, o que levanta preocupações legais e éticas — especialmente em relação a conteúdos que deveriam ser efêmeros, como mensagens autodestrutivas.

Órgãos de proteção de dados, como o Information Commissioner’s Office (ICO) do Reino Unido, estão monitorando o caso. Embora o ICO não aprove previamente produtos, afirmou esperar mais transparência e responsabilidade da Microsoft quanto à proteção de dados pessoais.

A Microsoft promete lançar o Recall globalmente, mas usuários da União Europeia só terão acesso no final de 2025, possivelmente devido a exigências regulatórias mais rigorosas.

Pessoa usando o Copilot num celular
Dispositivos Copilot+ com IA de usuário no programa Windows Insider podem testar o Recall (Imagem: Mamun_Sheikh/Shutterstock)

O post Recall: entenda o provável (e polêmico) lançamento da Microsoft apareceu primeiro em Olhar Digital.

Hacker-Brasil-1-1-1024x683

Ataques hackers disparam e Brasil se torna um dos principais alvos

Um novo relatório divulgado pela NETSCOUT SYSTEMS aponta que ataques DDoS foram o principal método utilizado por hackers no ano passado. Além disso, o trabalho destaca que estas ações têm relação direta com conflitos geopolíticos.

A empresa, que atua no desenvolvimento de soluções de cibersegurança, ainda afirmou que o Brasil foi o mais da América Latina mais visado pelos cribercriminoos. Foram meio milhão de ataques cibernéticos apenas no segundo semestre de 2024.

Aumento de cerca de 43% em relação ao ano passado

Em toda a América do Sul, foram registrados 1.066.035 ataques DDoS no período analisado pelo relatório.

O número representa um crescimento de 29,83% em relação ao primeiro semestre do mesmo ano.

Brasil é um dos principais alvos dos ataques (Imagem: PX Media/Shutterstock)

Apenas em território brasileiro foram 514.210 ações, contra 357.422 ataques do último relatório, do primeiro semestre de 2024. Isso quer dizer que houve um aumento de cerca de 43% no número de atividades virtuais criminosas.

As empresas de telecomunicações sem fio (exceto de satélite) foram as mais visadas, sofrendo 48.845 ataques. Outros alvos importantes foram as infraestruturas de computação e hospedagem, com 28.923 ataques, e o setor de transporte local de frete, com 11.697 incidentes. 

Leia mais

tela de computador exibindo alarme de ataque ddos
Um ataque DDoS é uma investida cibernética para atingir os servidores de uma plataforma online e torná-la inacessível para os demais usuários (Imagem: Frame Stock Footage/Shutterstock)

Ferramenta usada na “guerra cibernética”

  • Ainda de acordo com o levantamento, ao longo do ano, os ataques DDoS mostraram uma forte conexão com conflitos sociais e políticos. 
  • Exemplos incluem o aumento de 2.844% em Israel, relacionado ao resgate de reféns feitos pelo Hamas e conflitos políticos.
  • Além disso, houve um crescimento de 1.489% na Geórgia, antes da aprovação da “Lei Russa” e o temor de uma aproximação maior com o regime de Vladimir Putin.
  • Já nas Américas, o México teve um salto de 218%, impulsionado pelas eleições no país.
  • Até o Reino Unido, com crescimento de 152%, aparece na lista após o Partido Trabalhista retomar o controle do governo.

O post Ataques hackers disparam e Brasil se torna um dos principais alvos apareceu primeiro em Olhar Digital.

6-Capa-1024x576

IRPF 2025: AGU cobra ações de Google e Apple contra apps falsos

A Advocacia-Geral da União (AGU) emitiu um ofício formal direcionado às gigantes Apple e Google, solicitando medidas urgentes para conter a proliferação de aplicativos fraudulentos relacionados à declaração do Imposto de Renda Pessoa Física (IRPF).

A iniciativa surge em resposta a um alarmante aumento na disseminação de softwares maliciosos que se disfarçam como ferramentas oficiais da Receita Federal, explorando a crescente demanda por serviços digitais durante o período de declaração do imposto.

Onda de aplicativos falsos do Imposto de Renda

A preocupação central reside na recorrência desses aplicativos falsos, que, ao emularem a identidade visual e os símbolos oficiais do governo, induzem usuários desavisados a fornecerem informações pessoais sensíveis, destaca o portal Agência Brasil.

Essa prática não somente compromete a segurança dos dados dos contribuintes, mas também favorece um ambiente propício para golpes financeiros e roubo de identidade.

(Imagem: Shutterstock/Pamela Marciano)

A AGU, por meio da Procuradoria Nacional da União de Defesa da Democracia (PNDD), enfatizou a necessidade de Apple e Google adotarem medidas proativas para garantir a integridade da informação e promover um ambiente informacional seguro.

O órgão ressalta a importância de filtrar e monitorar rigorosamente os aplicativos disponíveis em suas plataformas, a fim de evitar a disseminação de softwares maliciosos que possam prejudicar os cidadãos.

Leia mais

A Receita Federal e o Ministério da Fazenda, em consenso com a AGU, reiteram que os canais oficiais para acesso a informações, orientações e aplicativos relacionados ao IRPF são:

  • Site da Receita Federal;
  • Site do Ministério da Fazenda;
  • Aplicativos oficiais da Receita Federal nas lojas oficiais de aplicativos da Apple e Google.

O Olhar Digital entrou em contato com as empresas em buscas de mais informações sobre o caso.

O post IRPF 2025: AGU cobra ações de Google e Apple contra apps falsos apareceu primeiro em Olhar Digital.

coreia-do-norte-3-1-1024x695

Como hackers enriqueceram um dos países mais isolados do mundo

A Coreia do Norte é um dos países mais fechados do mundo. Por conta disso, tornou-se também um dos mais pobres. No entanto, a ação de hackers patrocinados pelo governo de Kim Jong-un tem sido vital para manter o regime de pé.

Estes cibercriminosos conseguiram roubar e acumular bilhões de dólares em criptomoedas nos últimos anos.

Estes ataques foram tão bem sucedidos que colocaram a Coreia do Norte no ranking de nações com as maiores reservas de tokens digitais do mundo.

Complexo esquema criminoso foi criado

Segundo a plataforma de criptomoedas Arkham Intelligence, a Coreia do Norte conta hoje com a terceira maior reserva de ativos digitais do planeta. O país só fica atrás dos Estados Unidos e do Reino Unido no quesito. Agências globais de segurança, como o FBI, já alertaram publicamente que hackers patrocinados pelo regime norte-coreano estão por trás de vários ataques a plataformas de criptomoedas. Apesar dos avisos, as empresas seguem vulneráveis.

Regime norte-coreano patrocina ação dos hackers (Imagem: Stephen A. Rohan/Shutterstock)

Ao mesmo tempo, as ações dos hackers estão cada vez mais sofisticadas. A Coreia do Norte emprega uma ampla gama de técnicas de ataque cibernético, mas se tornou especialmente conhecida por sua habilidade em engenharia social. Esta técnica de manipulação é usada para obter informações privadas por meio da exploração de erros humanos. Muitas das operações envolvem a infiltração em dispositivos de funcionários e, em seguida, o uso desse acesso para violar sistemas internos das empresas.

Os hackers norte-coreanos se passam por investidores de risco, recrutadores ou trabalhadores remotos de TI para criar confiança e violar as defesas das companhias. Os principais alvos são startups de criptografia, bolsas de valores e plataformas de finanças descentralizadas, devido a seus protocolos de segurança que são frequentemente menos desenvolvidos.

Leia mais

Criptomoedas
Coreia do Norte tem a terceira maior reserva de criptomoedas do mundo (Imagem: Wit Olszewski/Shutterstock)

Criptomoedas salvaram o regime

  • A escolha pelo roubo de criptomoedas foi uma forma do regime da Coreia do Norte depender menos de transações arriscadas, como o contrabando de narcóticos e produtos falsificados ou o fornecimento de instrutores militares para nações africanas.
  • Estas ações geravam recursos financeiros importantes para o país, mas nada comparado ao atual esquema.
  • Para Park Jungwon, professor de direito da Universidade de Dankook, na Coreia do Sul, as criptomoedas salvaram o regime norte-coreano.
  • Ele afirma que “sem elas, eles teriam ficado completamente sem fundos”.
  • Ainda destaca que o país investiu de forma pesada no treinamento dos melhores hackers.
  • Todo o dinheiro roubado nas operações vai direto para o governo e acredita-se que esteja sendo gasto em armas e maior tecnologia militar.
  • As informações são da DW.

O post Como hackers enriqueceram um dos países mais isolados do mundo apareceu primeiro em Olhar Digital.

whatsapp-3-1024x576

Atenção! Seu WhatsApp pode estar vulnerável a ataques

A Meta anunciou que foi identificada uma falha de segurança envolvendo o WhatsApp. Segundo a empresa, o problema foi verificado no WhatsApp Web, versão que permite usar o aplicativo no computador.

Ainda de acordo com a big tech, cibercriminosos podem explorar esta vulnerabilidade para o envio de anexos fraudulentos para quem usa a ferramenta no Windows. A recomendação é atualizar o aplicativo imediatamente.

Falha deixa usuários em perigo

A Meta informou que a falha foi verificada na versão CVE-2025-30401 que afeta apenas a versão do app para o sistema operacional da Microsoft. Descrito como um “problema de falsificação”, ele impacta a maneira como o programa lida com os anexos compartilhados pelos usuários.

Falha de segurança foi identificada no WhatsApp (Imagem: DenPhotos/Shutterstock)

Normalmente, o WhatsApp exibe os arquivos anexados com base no tipo MIME deles, os metadados que identificam o formato. Mas quando o usuário clica para abri-lo dentro do software, o app o executa a partir da extensão inserida no nome do arquivo, selecionando o programa compatível de uma lista.

No entanto, “uma incompatibilidade criada a partir de códigos maliciosos pode ter feito com que o destinatário executasse inadvertidamente um código arbitrário em vez de visualizar o anexo ao abri-lo manualmente no WhatsApp”, explicou a empresa.

Em outras palavras, um malware pode ser executado a partir de suposto arquivo JPEG ou outro formato nomeado com o tipo MIME adequado.

Leia mais

Falha permite que malwares afetem o computador de usuários (Imagem: Istockphoto/PUGUN SJ)

Atualização resolve o problema

  • A falha afeta todas as versões do WhatsApp para Windows anteriores à edição 2.2450.6.
  • Nestes casos, é recomendado atualizar o aplicativo imediatamente.
  • Para verificar qual a versão da ferramenta basta acessar o menu “Configurações” e clicar em “Ajuda”.
  • Já para realizar a atualização é necessário acessar a página Microsoft Store, pesquisar por WhatsApp e clicar em atualizar.

O post Atenção! Seu WhatsApp pode estar vulnerável a ataques apareceu primeiro em Olhar Digital.