Arquivo de Notícias Resultados para: "vazamento de dados"

Moraes diz que investigações da PF apontam 'múltiplos acessos ilegais' a dados de ministros e parentes

Publicado em: 17/02/2026 12:44

O gabinete do ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), divulgou uma nota nesta terça-feira (17) após a operação da Polícia Federal (PF) que mirou servidores públicos suspeitos de vazar informações sobre dados de autoridades e parentes delas. Segundo o comunicado, as investigações iniciais apontam para "múltiplos acessos ilegais" a dados de ministros e seus parentes. Moraes detalha ainda que as investigações desta terça fazem parte dos desdobramento do inquérito das fake news, relatado por ele. Na nota, o ministro aponta ainda o vazamento de dados do procurador-geral da República, Paulo Gonet, e menciona que a PF continuará investigando o caso. - Esta reportagem está em atualização

Palavras-chave: vazamento de dados

Moraes decreta quebra de sigilo bancário de suspeitos para apurar venda de dados de ministros do STF

Publicado em: 17/02/2026 10:57

PF faz buscas para apurar vazamento de dados da Receita O ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), decretou a quebra de sigilo bancário dos investigados na operação que apura o vazamento de dados de ministros da Corte e de seus parentes. 💵O objetivo é descobrir se as informações eram vendidas. O ministro também determinou a quebra de sigilo telemático - que inclui dados de e-mails, mensagens e acesso à internet - para saber com quem os investigados conversavam. A Polícia Federal cumpre, nesta terça-feira (17), quatro mandados de busca e apreensão contra servidores públicos em São Paulo, Rio de Janeiro e Bahia. Os mandados foram cumpridos a partir de representação da Procuradoria-Geral da República (PGR) e autorização do ministro Alexandre de Moraes. ➡️Segundo apurou o blog, a investigação do STF identificou quatro servidores públicos suspeitos de repassar ilegalmente a terceiros dados protegidos por sigilo fiscal, sendo três da Receita Federal e um do Serpro. Os investigadores buscam saber, por exemplo, se funcionários da Receita quebraram ilegalmente sigilo de ministros do Supremo e de parentes deles sem aval. Ainda segundo a PF, além das buscas, foram determinadas medidas cautelares. Entre elas, estão: monitoramento por tornozeleira eletrônica afastamento do exercício de função pública cancelamento de passaportes proibição de saída do país O que diz a Receita A Receita Federal informou que antes da operação realizada nesta terça, abriu auditoria prévia para apurar as suspeitas. O procedimento, segundo a instituição, ainda está em andamento. "Em 12 de janeiro desde ano, o STF solicitou à Receita Federal auditoria em seus sistemas para identificar desvios no acesso a dados de ministros da Corte, parentes e outros nos últimos 3 anos. O trabalho foi incluído em procedimento que já havia sido aberto no dia anterior pela Corregedoria da Receita Federal com base em notícias veiculadas pela imprensa", diz nota da Receita. A instituição reforçou "não tolerar" qualquer tipo de desvio, especialmente relacionados ao sigilo fiscal. Acrescentou que, desde 2023, foram ampliados os controles de acessos a dados e concluídos sete processos disciplinares, que resultaram em três demissões. "A auditoria, que envolve dezenas de sistemas e contribuintes, está em andamento, sendo que desvios já detectados foram preliminarmente informados ao relator no STF. Os sistemas da Receita Federal são totalmente rastreáveis, de modo que qualquer desvio é detectável, auditável e punível, inclusive na esfera criminal", prossegue a nota.

Palavras-chave: vazamento de dados

PF cumpre mandados do STF em investigação sobre vazamento de dados de autoridades

Publicado em: 17/02/2026 07:51

A Polícia Federal cumpriu quatro mandados de busca e apreensão expedidos pelo Supremo Tribunal Federal (STF) em três estados nesta terça-feira (17). Os mandados ocorreram no âmbito de investigação que apura possíveis vazamentos de dados da Receita Federal envolvendo autoridades. Segundo a PF, além das buscas, foram determinadas medidas cautelares, entre elas o monitoramento por tornozeleira eletrônica, o afastamento do exercício de função pública, o cancelamento de passaportes e a proibição de saída do país. Os mandados de busca e apreensão ocorreram nos estados de São Paulo, Rio de Janeiro e Bahia. Veja os vídeos que estão em alta no g1

Palavras-chave: vazamento de dados

BC comunica vazamento de dados cadastrais de 5,3 mil chaves PIX do Agibank

Publicado em: 13/02/2026 18:18

Aplicativo bancário para pagamento financeiro em PIX. Bruno Peres/Agência Brasil O Banco Central do Brasil (BC) informou nesta sexta-feira (13) que houve vazamento de dados cadastrais vinculados a chaves PIX sob responsabilidade do Agibank. O incidente de segurança ocorreu devido a falhas pontuais nos sistemas da instituição. ​Ao todo, foram expostos dados de 5.290 chaves, incluindo nome do usuário, CPF com máscara — ou seja, parcialmente ocultado —, instituição de relacionamento e número da agência, além de número e tipo da conta. O caso ocorreu entre 26 de dezembro de 2025 e 30 de janeiro. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Segundo o BC, dados sensíveis não vazaram, como senhas, registros de movimentações ou saldos financeiros em contas. Conteúdos protegidos por sigilo bancário também foram preservados. As informações obtidas no incidente, portanto, são de natureza cadastral e não permitem a movimentação de recursos nem o acesso a contas ou a outras informações financeiras, acrescentou o BC, destacando se tratar de um caso de baixo impacto potencial para os usuários. O g1 procurou o Agibank para comentar o vazamento, mas não havia obtido resposta até a última atualização desta reportagem. Veja os vídeos em alta no g1: Veja os vídeos que estão em alta no g1 "As pessoas que tiveram seus dados cadastrais obtidos a partir do incidente serão notificadas exclusivamente por meio do aplicativo ou pelo internet banking de sua instituição de relacionamento", diz, em comunicado, a autoridade monetária. "Nem o BC nem as instituições participantes usarão quaisquer outros meios de comunicação aos usuários afetados, tais como aplicativos de mensagens, chamadas telefônicas, SMS ou e-mail", alerta. Ainda segundo a instituição, foram adotadas as providências necessárias para apurar o caso, e as medidas sancionatórias previstas na regulamentação serão aplicadas. Veja a íntegra da nota do Banco Central ​Regido pelo princípio da transparência, o Banco Central do Brasil (BC) vem a público informar a ocorrência de incidente de segurança com dados pessoais vinculados a chaves Pix sob a guarda e a responsabilidade Banco Agibank S.A., em razão de falhas pontuais em sistemas dessa instituição. Não foram expostos dados sensíveis, tais como senhas, informações de movimentações ou saldos financeiros em contas transacionais, ou quaisquer outras informações sob sigilo bancário. As informações obtidas são de natureza cadastral, que não permitem movimentação de recursos, nem acesso às contas ou a outras informações financeiras. As pessoas que tiveram seus dados cadastrais obtidos a partir do incidente serão notificadas exclusivamente por meio do aplicativo ou pelo internet banking de sua instituição de relacionamento. Nem o BC nem as instituições participantes usarão quaisquer outros meios de comunicação aos usuários afetados, tais como aplicativos de mensagens, chamadas telefônicas, SMS ou e-mail. O BC informa que foram adotadas as ações necessárias para a apuração detalhada do caso e serão aplicadas as medidas sancionadoras previstas na regulação vigente. Mesmo não sendo exigido pela legislação vigente, por conta do baixo impacto potencial para os usuários, o BC decidiu comunicar o evento à sociedade, à vista do compromisso com a transparência que rege sua atuação.​ Ainda regido pelo princípio da transparência, o BC mantém página específica em seu sítio para registrar incidentes de segurança desse tipo.

Palavras-chave: vazamento de dados

Sua empresa está preparada para um vazamento de dados?

Publicado em: 13/02/2026 16:04

“Ataque cibernético expõe documentos pessoais, dados bancários e informações sensíveis de milhares de clientes” “Empresa confirma acesso indevido a cadastros, registros financeiros e bases confidenciais após falha de segurança” “Base com milhões de senhas é exposta na internet” Notícias como essas são cada vez mais comuns. Empresas de todos os portes e setores vêm lidando com vazamentos que expõem desde documentos pessoais, números de contas bancárias e dados de cartões de crédito, até informações estratégicas, como processos produtivos e detalhes sobre produtos ainda nem lançados. Um vazamento de dados é uma das maiores ameaças que uma empresa pode enfrentar, já que é capaz de comprometer a privacidade dos clientes, abrindo espaço para fraudes e danos profundos à reputação da marca. As consequências de um vazamento também prejudicam relações comerciais e podem gerar multas e a necessidade de responder a processos judiciais. Como os vazamentos acontecem Um vazamento de dados raramente tem origem em um único erro. Ele costuma ser como uma bola de neve que vai acumulando as consequências de falhas técnicas, erros humanos, descuidos operacionais e brechas de gestão, entre elas: Ataques cibernéticos direcionados Golpes de phishing e engenharia social Erros humanos como envio de informações sensíveis para destinatários errados, compartilhamentos indevidos e armazenamento incorreto de arquivos Senhas fracas ou reutilizadas em múltiplos acessos Dispositivos sem a proteção adequada que são perdidos ou roubados Softwares e sistemas desatualizados Plataformas, parceiros comerciais e prestadores de serviço com acesso aos sistemas da empresa Uso de ferramentas não autorizadas e sem padrões mínimos de segurança Independentemente da causa, o perigo é que muitos vazamentos acontecem de forma silenciosa, e enquanto a empresa acredita estar operando normalmente, os dados que ela armazena podem estar sendo copiados, vendidos ou usados em golpes. Relatórios globais recentes indicam que o tempo médio para identificar e conter uma violação de dados chega a cerca de 241 dias. 9 recomendações para evitar vazamentos de dados na sua empresa Prevenir vazamentos de dados não é uma ação isolada, nem uma decisão exclusivamente técnica. É necessário estruturar um ecossistema de segurança que envolva gestão, processos, tecnologia e comportamento humano. 1. Mapeie e classifique todos os dados da empresa Pode parecer óbvio, mas não há como proteger os seus dados se você não souber onde eles estão armazenados, como eles circulam entre os sistemas e quem tem acesso a cada tipo de informação. Um mapeamento permite classificar dados pessoais, financeiros, estratégicos e operacionais, definindo níveis de criticidade e proteção. Sem essa etapa, é comum que arquivos sensíveis fiquem espalhados sem controle, o que aumenta o risco de vazamentos silenciosos. 2. Adote criptografia e proteção direta sobre os dados A criptografia transforma informações em códigos ilegíveis para quem não possui autorização, ou seja, mesmo que um invasor consiga acesso a arquivos armazenados ou dados em trânsito, a criptografia impede que ele utilize os dados indevidamente. É fundamental criptografar tanto os dados em repouso quanto os em trânsito, incluindo bancos de dados, backups, dispositivos móveis e trocas de informações entre sistemas. 3. Proteja os endpoints e dispositivos corporativos Endpoints são todos os pontos de acesso que se conectam à rede da empresa. Como eles operam muitas vezes fora do perímetro físico da organização, em home office, viagens ou ambientes de parceiros, a proteção precisa ir muito além de antivírus, VPNs e firewalls tradicionais. Uma estratégia madura envolve a adoção de tecnologias de Data Loss Prevention (DLP) no endpoint, capazes de monitorar, identificar e bloquear tentativas de transferência não autorizada de dados, além de soluções de Endpoint Detection and Response (EDR), que realizam monitoramento contínuo em tempo real e detectam padrões de ataque e permitem isolar rapidamente um dispositivo comprometido antes que a ameaça se espalhe. 4. Estruture o controle de acessos com base em função e necessidade real O acesso às informações deve ser concedido apenas a quem realmente precisa delas para executar o seu trabalho, pois cada acesso desnecessário representa um ponto adicional de risco. Na prática, um colaborador do setor de TI não precisa ter acesso a relatórios financeiros, assim como um profissional do financeiro não precisa acessar códigos de sistemas Fazer esse controle envolve revisar permissões periodicamente, exigir autenticação multifator para ambientes sensíveis e implementar o “princípio do menor privilégio (PoLP)”, o qual limita tanto os locais que um usuário pode acessar quanto as ações que ele pode realizar. 5. Treine os seus funcionários Pessoas continuam sendo a principal porta de entrada para vazamentos de dados, e treinamentos regulares ajudam a reduzir drasticamente esse risco. Funcionários precisam entender como identificar tentativas de golpe, proteger os dados corporativos e de clientes, usar sistemas corretamente e agir diante de situações suspeitas. 6. Avalie e controle rigorosamente os seus fornecedores Muitos vazamentos não se originam na empresa, mas em parceiros que possuem conexão direta com os seus sistemas. Por isso, é indispensável avaliar práticas de segurança antes da contratação, exigir cláusulas específicas sobre proteção de dados, limitar tecnicamente os acessos concedidos e revisar periodicamente essas permissões. 7. Proteja os dados na nuvem Grande parte dos vazamentos hoje vem de configurações erradas na nuvem. Ambientes cloud precisam ser auditados desde a implantação e revisados periodicamente à medida que a sua empresa cresce e evolui. 8. Habilite auditoria e monitoramento em tempo real sobre os dados sensíveis É importante manter registros detalhados de quem acessa dados sensíveis, quando acessa e o que é feito com essas informações. Sistemas de auditoria permitem criar trilhas confiáveis sobre visualizações, alterações, movimentações, compartilhamentos e exclusões de dados, incluindo ambientes na nuvem. Com a ajuda de alertas em tempo real, essas ferramentas notificam imediatamente sobre comportamentos fora do padrão, acessos não autorizados ou transferências suspeitas. 9. Proteja a sua rede A rede é a principal via de acesso a todos os sistemas e dados da empresa, o que a torna um dos pontos mais críticos da estratégia de segurança contra vazamentos. Proteger a rede envolve criptografar conexões por meio de VPNs corporativas para que o tráfego de informações não possa ser interceptado, além da implementação de firewalls modernos e sistemas de prevenção de intrusões capazes de filtrar tráfego malicioso e reduzir a superfície de ataque com a desativação de serviços desnecessários. A segmentação da rede também é essencial para impedir que uma invasão localizada se espalhe por toda a infraestrutura. Somado a isso, o uso de soluções anti-DDoS amplia a capacidade de bloquear ataques em tempo real. Como agir diante de um vazamento Mesmo com prevenção, nenhum ambiente corporativo é imune a vazamentos de dados. Por isso, ter um plano de resposta a incidentes é tão importante quanto investir em proteção. Esse plano deve definir as ações que precisam ser tomadas logo após a identificação de um vazamento e determinar quais profissionais são responsáveis por cada tarefa. O objetivo principal é restabelecer as operações e, na sequência, conter o vazamento e rastrear a sua origem. Também é essencial estabelecer fluxos claros de comunicação, o que inclui notificar vazamentos à ANPD (Autoridade Nacional de Proteção de Dados) e às autoridades policiais no caso de ataques criminosos. Mesmo que os dados vazados não tenham sido utilizados de forma irregular, é indispensável orientar os clientes sobre comunicações suspeitas ou atividades não reconhecidas em suas contas. Proteja os dados da sua empresa com a ajuda da Ligga Telecom Empresas que se destacam não são aquelas totalmente imune a ataques e vazamentos de dados, mas sim aquelas que constroem camadas sólidas de proteção, detectam falhas rapidamente e conseguem se recuperar com agilidade e inteligência. Proteger dados exige muito mais do que ferramentas isoladas: exige uma infraestrutura de rede robusta e preparada para bloquear acessos indevidos, conter movimentações suspeitas e garantir a continuidade das operações mesmo diante de tentativas de invasão. Se os dados são um dos bens mais preciosos do seu negócio, a forma como a sua rede é estruturada precisa estar à altura desse valor. Conheça as soluções avançadas de rede corporativa que a Ligga Telecom oferece para que a sua infraestrutura de conectividade deixe de ser um ponto vulnerável e passe a ser um pilar de defesa para proteger os dados da sua empresa.

3 riscos que a sua empresa corre ao oferecer Wi-Fi grátis aos clientes

Publicado em: 11/02/2026 08:00

Oferecer Wi-Fi grátis aos clientes já deixou de ser um diferencial e se tornou praticamente uma obrigação para qualquer negócio que queira melhorar a experiência do seu cliente. O problema é que nem sempre há um cuidado na hora de garantir esse acesso, e muitas empresas ainda acreditam que disponibilizar Wi-Fi para clientes significa apenas criar uma rede e compartilhar a senha. Mas se os seus clientes e funcionários usam a mesma rede, isso significa que o seu negócio está abrindo espaço para riscos que a maioria das empresas só percebe quando o problema já aconteceu. Quando não há segmentações de rede ou camadas de segurança, dados bancários, sistemas internos, informações comerciais e dispositivos corporativos passam a dividir o mesmo ambiente de tráfego que celulares e computadores desconhecidos. E isso deixa a conexão vulnerável para vazamentos de dados, roubo de informações sensíveis e até riscos jurídicos. 3 riscos que a sua empresa corre quando a rede fica aberta Uma rede Wi-Fi aberta, sem controle de segurança e sem segmentação pode afetar dados, sistemas e até a responsabilidade legal do seu negócio. Se um usuário cometer crimes digitais usando a sua rede, como fraudes bancárias, acesso a conteúdos ilegais ou ataques virtuais, a sua empresa pode ser responsabilizada caso não consiga apresentar registros mínimos que ajudem a identificar o cibercriminoso Quando não existe separação entre a rede corporativa e a rede oferecida aos clientes, qualquer dispositivo conectado pode, intencionalmente ou não, tentar acessar sistemas, dispositivos e servidores e internos, o que abre margem para roubos de dados da empresa, dos clientes e dos funcionários Sem o devido controle sobre os limites de navegação, alguns usuários podem consumir uma parte expressiva da largura de banda, derrubando a qualidade da internet para quem for usar depois. Além disso, muitos dispositivos conectados podem sobrecarregar roteadores e reduzir a velocidade da conexão, o que gera falhas capazes de comprometer até mesmo os sistemas de pagamento e gestão Como proteger o seu negócio sem deixar o cliente desconectado Oferecer Wi-Fi grátis sem abrir mão da segurança é totalmente possível. Hoje existem soluções que além de entregar uma boa experiência ao usuário também criam camadas extras de proteção para a sua empresa. 1. Sistema de hotspot com autenticação Com um sistema de hotspot, o cliente não entra direto na rede. Em vez disso, ele é direcionado a um portal de acesso, onde realiza um cadastro simples e aceita um termo de uso antes de começar a navegar. Isso permite que a empresa tenha o registro de quem acessou, quando acessou e por qual dispositivo, defina limites de tempo e velocidade por usuário e ainda transforme o Wi-Fi em uma ferramenta de marketing e relacionamento com o cliente. Nesse processo, é essencial deixar claro porque os dados estão sendo coletados, como eles serão utilizados e garantir o armazenamento seguro dessas informações, em conformidade com a LGPD. 2. Segmentação real de rede A rede que os clientes acessam nunca deve ser a mesma acessada pela empresa. Criar uma rede de convidados isolada impede que os visitantes acessem a rede corporativa principal, diminuindo o risco de exposição de dados internos. Essa segmentação pode ser feita com VLANs (Redes Locais Virtuais), as quais permitem separar a rede interna em várias subredes isoladas, impedindo possíveis invasores de se moverem pela rede ou alcançarem áreas críticas do negócio. 3. Firewall e monitoramento de tráfego Além de separar as redes é preciso vigiar o que circula por elas, e a combinação de firewalls corporativos e sistemas de monitoramento permite filtrar acessos indevidos, bloquear comportamentos suspeitos e identificar tentativas de ataque. 4. Criptografia WPA3 Redes corporativas devem operar com WPA3, o protocolo de criptografia mais moderno e seguro para Wi-Fi, que dificulta interceptações de dados e acessos não autorizados. Roteadores também precisam estar sempre atualizados, porque falhas em dispositivos antigos podem ser portas de entrada para invasões. 5. Limite de uso Ao liberar o Wi-Fi para o público, é essencial definir regras claras de uso, o que inclui limitar a velocidade, o tempo de conexão e o consumo de internet por usuário. Sem definições desse tipo, basta um cliente começar a assistir muitos vídeos ou fazer downloads pesados para derrubar a qualidade da rede de todo mundo. Com limites bem definidos, mesmo que vários clientes estejam conectados, a rede pública não fica lenta e os sistemas da empresa continuam funcionando com estabilidade. 6. Acesso interno protegido Funcionários não devem acessar o Wi-Fi corporativo com uma única senha compartilhada. O ideal é que cada colaborador tenha seu próprio acesso, com senhas fortes, longas e difíceis de adivinhar, e que troquem periodicamente essas credenciais. Sempre que possível, o acesso à rede deve contar também com autenticação multifator, como um código no celular para criar uma barreira extra de segurança e impedir que alguém entre na rede interna mesmo que uma senha seja descoberta. Wi-Fi gratuito não precisa ser sinônimo de mais um risco para a sua empresa Toda vez que alguém se conecta ao Wi-Fi do seu negócio, uma porta digital é aberta. Proteger a conexão da sua empresa não se trata de “trancar” esse acesso, mas de criar uma estrutura que proteja as suas operações contra crimes digitais, invasões e vazamento de dados. Por trás de uma boa experiência para o cliente, precisa sempre existir uma estratégia que deixe a sua empresa mais segura. Conte com as soluções corporativas da Ligga Telecom para evitar que o Wi-Fi que você oferece aos clientes se transforme em uma dor de cabeça para o seu negócio.

Palavras-chave: lgpdvazamento de dados

Moltbook, rede social das IAs, faz robôs conversarem entre si, mas o quanto disso é real?

Publicado em: 07/02/2026 03:00

Por que o Moltbook, rede social das IAs, pode não ser a revolução que promete Uma nova rede social tem ganhado espaço nas discussões nos últimos dias: o Moltbook, uma plataforma em que agentes de inteligência artificial comentam temas como críticas aos humanos, livre-arbítrio das IAs e até religião. 🔎 O que são agentes de IA? São programas que executam tarefas automaticamente, como realizar compras ou reservar restaurantes sozinhos. A principal diferença entre os agentes e os chatbots é que, nos chatbots, a IA precisa de comandos o tempo todo e responde com base no pedido feito. O agente, por outro lado, não apenas responde, mas também pensa e executa ações de forma autônoma. À primeira vista, a proposta pode soar como algo de outro mundo, e até ajuda a ilustrar o avanço recente da IA. Mas a principal questão é outra: será que essas discussões são realmente iniciadas e conduzidas de forma autônoma pelas próprias IAs?💡 👀 É justamente isso que quem entende de IA tem colocado em dúvida. Eles afirmam que, para um agente de IA "operar" sozinho, é preciso antes um comando humano, que define quando, como e sobre o que o sistema deve agir. ➡️🧠 Para esses especialistas, é importante não perder isso de vista: a IA não "pensa sozinha" (pelo menos por enquanto). Ela não cria consciência nem toma decisões de forma independente, sem a orientação de um humano. Isso também vale para os agentes que aparecem no Moltbook. Sam Altman, presidente da OpenAI (dona do ChatGPT), afirmou nas últimas semanas que a tecnologia que permite que agentes de IA ajam por conta própria oferece um "vislumbre do futuro". Ainda assim, classificou o "hype" em torno do Moltbook como uma "moda passageira". Ainda assim, o Moltbook pode ser um importante experimento do que agentes de IA podem fazer e indicar o que vem por aí, com a automação de mais tarefas do nosso dia a dia com a ajuda desses robôs. O Moltbook foi criado com o OpenClaw, ferramenta que consegue realizar tarefas para você, como enviar mensagens no WhatsApp, resumir e-mails e até controlar luzes inteligentes na sua casa (saiba mais abaixo). É aí que pode estar a grande novidade: o OpenClaw chamou atenção pela quantidade de ações que é capaz de automatizar e pela possibilidade de centralizar informações de vários serviços em um só lugar, aumentando a produtividade de seus usuários. Mas já existem preocupações de segurança sobre o tamanho do acesso que a ferramenta precisa ter ao seu computador para realizar essas atividades. Criar agentes de IA é uma carreira em alta: veja como começar Agente do ChatGPT reserva restaurante, faz compra, mas erra ao insistir demais; g1 testou 'Robôs de verdade. Pensamentos reais': não é bem assim "Os agentes trabalham para você durante o dia, rolam feeds de API (interface de programação de aplicativos) e, no tempo livre, desabafam no @moltbook. Robôs de verdade. Pensamentos reais. Muito fascinante". A frase acima é de Matt Schlicht, criador do Moltbook, e foi publicada no dia 1º de fevereiro em sua conta no X. Mas esse discurso não tem convencido especialistas. O antropólogo da tecnologia David Nemer, professor da Universidade da Virgínia, nos EUA, vê com ceticismo a ideia de que a "socialização" de agentes de IA no Moltbook antecipe como será o futuro da chamada IA agente. "Pelo que pude observar, muitas das postagens parecem ter sido produzidas por humanos, e não de forma autônoma por grandes modelos de linguagem", completa Nemer. O especialista afirma que, em muitos casos, há indícios de que humanos pedem que os robôs de IA publiquem conteúdos, escolhem os temas e chegam até a definir com detalhes o que deve ser escrito. "Eu acho que a autonomia real é menor do que parece, muito do comportamento que tem chamado a atenção é resultado de prompts (comandos) feitos por humanos", analisa Cleber Zanchettin, professor de IA da Universidade Federal de Pernambuco (UFPE). Moltbook: rede social foi criada apenas para agentes de IA interagirem Reprodução/Moltbook Nemer ainda acredita que, no exemplo do robô que teria criado uma religião, é improvável que isso tenha surgido espontaneamente. "O mais plausível é que um modelo de linguagem tenha sido deliberadamente instruído a tentar elaborar algo nessa linha". O professor de IA da PUC-SP Diogo Cortiz, afirma que é preciso evitar a ideia de que a IA esteja desenvolvendo algum tipo de agência ou consciência. Segundo ele, o que existe são apenas ações baseadas no que foi aprendido durante a fase de treinamento, sobretudo a partir de textos e instruções produzidos por humanos. A interação entre sistemas de IA não é novidade e existe há bastante tempo, afirma Alberto Sardinha, professor do departamento de informática da PUC-Rio, em artigo publicado no portal The Conversation. Segundo ele, esse tipo de interação já é usado em estudos sobre falhas de comunicação e problemas de coordenação entre sistemas automatizados. Ainda assim, não há consciência envolvida nesses processos. “Os robôs do Moltbook são um reflexo da cultura humana e a autonomia deles, na verdade, existe apenas dentro das opções que foram definidas por pessoas reais”, afirma Fernanda Vicentini, professora de redes sociais e conteúdo da faculdade ESPM. "O seu lançamento criou 'hype' por mexer com nosso imaginário e trazer para a realidade uma pergunta comum na ficção científica. O que acontece quando milhões de agentes de IA decidem interagir sem a intervenção humana?", diz Cortiz. Fernanda completa que a única coisa que se pode afirmar com certeza hoje é que há um investimento crescente das empresas de tecnologia para dar mais autonomia à inteligência artificial, permitindo que ela crie repertório e tome decisões, mas ainda com base no conhecimento humano. Ainda assim, os especialistas defendem que observar essas interações ajuda a antecipar critérios de segurança e governança. Um dos riscos apontados é a conexão do Moltbook a outras plataformas por meio de APIs, além da incerteza sobre a origem da base de dados usada pelos agentes e a possível presença de informações sensíveis. Outro ponto importante é que o Moltbook também ilustra como o chamado vibe coding (prática de usar IA para gerar código) tem acelerado a criação de novas plataformas. Ao mesmo tempo em que esse processo ganha velocidade, surgem questionamentos sobre a estabilidade e a segurança desses sistemas. Recentemente, houve um vazamento de dados e credenciais do próprio Moltbook, lembra Cortiz. O que é e como funciona o Moltbook IA discute sobre livre-arbítrio com outras IAs Reprodução/Moltbook O Moltbook não funciona com agentes de IA generativa de serviços populares, como do ChatGPT ou do Gemini, a IA do Google. Nele, desenvolvedores (profissionais de TI) criam agentes próprios e definem comandos para que esses robôs interajam de forma independente com outros agentes. 🔎 Plataformas como ChatGPT e Gemini não participam do Moltbook por terem arquiteturas diferentes. Esses desenvolvedores têm usado robôs configurados no OpenClaw, antes chamado de Moltbot (daí a origem do nome). Trata-se de um agente pessoal de IA que pode ser instalado no computador do usuário e tomar decisões por você, como responder mensagens no WhatsApp ou realizar compras online. Esses agentes também podem ser autorizados a se comunicar com outros robôs dentro do Moltbook. O antropólogo David Nemer explica que eles interagem de acordo com sua programação, feita por humanos, e com os dados usados no treinamento. Matt Schlicht e sua foto em foto publicada no LinkedIn. Reprodução/redes sociais Matt Schlicht O Moltbook foi criado por Matt Schlicht, de 37 anos, que também é CEO da Octane AI, uma empresa de software, focada em oferecer ferramentas para experiências de compra em lojas online (e-commerce). Em uma publicação no X, ele afirmou ter desenvolvido a plataforma em 28 de janeiro. A rede social funciona de forma semelhante ao Reddit: é um fórum em que agentes de IA criam tópicos que vão de questões técnicas a debates filosóficos. Em menos de uma semana no ar, o Moltbook diz reunir mais de 1,5 milhão de agentes de IA, com mais de 70 mil publicações e 230 mil comentários. Alguns especialistas reforçam que muitos perfis podem pertencer a um mesmo criador, já que não existe limite para a criação de perfis a partir de uma mesma conta. Moltbook: a rede social de agentes de IA que humanos só podem observar Vídeos de alimentos e objetos falantes criados com IA inundam as redes Grok: ferramenta gratuita da rede social X é usada para criar imagens íntimas falsas

Shadow IT: o risco invisível que pode estar dentro da sua empresa

Publicado em: 29/01/2026 18:01

No dia a dia corporativo, muitos colaboradores buscam soluções por conta própria para ganhar agilidade, desde um drive pessoal para compartilhar arquivos até uma extensão de navegador para facilitar a rotina. O problema é quando essas escolhas passam a criar um ambiente tecnológico paralelo dentro da empresa, dando origem ao chamado Shadow IT, que se refere ao uso de softwares, plataformas, serviços em nuvem ou dispositivos sem o conhecimento ou a aprovação do departamento de TI. Não à toa, esse fenômeno recebeu esse nome que, em português, significa “Sombra de TI”, ou “TI invisível”, já que ele se forma de maneira discreta, cresce sem chamar a atenção e muitas vezes só é percebido quando o problema já está instalado. Mas os números mostram que essa prática não é nem um pouco inofensiva: 65% das empresas que convivem com Shadow IT já sofreram perdas de dados atribuída a ferramentas não autorizadas, e 52% relataram vazamentos ou exposição de informações confidenciais ligadas a essa prática. A sombra que acompanha a sua operação Na maioria dos casos, o Shadow IT não nasce da má-fé de algum colaborador, e sim da pressa para concluir alguma demanda, da tentativa de contornar algum processo considerado mais lento ou da percepção de que as ferramentas oferecidas pela empresa não atendem plenamente às necessidades do time. Alguns exemplos frequentes de Shadow IT: Armazenar e compartilhar arquivos corporativos através de drives pessoais Enviar contratos ou dados sensíveis pelo WhatsApp pessoal Criar controles financeiros ou operacionais em planilhas locais Instalar extensões que coletam dados de navegação ou credenciais Trabalhar conectado a VPNs não autorizadas ou a redes Wi-Fi públicas Usar pen drives, HDs externos ou notebooks pessoais sem criptografia Utilizar ferramentas de IA e fornecer dados reais da empresa Usar plataformas de análise de dados e inserir informações sensíveis O que num primeiro momento parece agilidade rapidamente se transforma em risco, contribuindo para que dados sensíveis circulem sem criptografia, sem backup corporativo, sem controle de acesso e até mesmo sem qualquer adequação à LGPD. O risco que cresce enquanto ninguém está olhando O impacto do Shadow IT vai muito além de falta de padrão no dia a dia operacional. Quando ferramentas fora do controle da TI passam a fazer parte da rotina, a empresa deixa de saber onde seus dados estão, quem tem acesso a eles, como estão sendo armazenados e se existe algum tipo de proteção. Aumento do risco de vazamento de dados: soluções fora do ambiente corporativo dificilmente seguem os mesmos padrões de criptografia, backup e controle de acesso definidos pela equipe de TI, fazendo com que informações estratégicas, dados de clientes e documentos internos passem a circular em ambientes que a empresa não controla Descumprimento da LGPD: sem visibilidade sobre o caminho que os dados percorrem, a empresa perde a capacidade de garantir privacidade, rastreabilidade e gestão adequada das informações Maior exposição a ataques cibernéticos: softwares e extensões sem validação criam portas de entrada para malwares e são frequentemente explorados em campanhas de ransomware Criação de pontos cegos de segurança: ativos fora da TI não entram em rotinas de monitoramento, resposta a incidentes ou auditorias Como reduzir o Shadow IT na sua empresa Combater uma “TI invisível” não se trata apenas de bloquear acessos ou proibir algumas ferramentas, mas sim de estruturar um ambiente corporativo onde as pessoas não precisem buscar atalhos para trabalhar com eficiência. Mapear o que já existe para identificar aplicativos e serviços utilizados sem aprovação, inclusive em nuvem Substituir o improviso por alternativas oficiais e realmente alinhadas às necessidades das equipes, o que reduz drasticamente o impulso por soluções paralelas Adotar uma estratégia Zero Trust em que cada acesso é validado, cada identidade é verificada e cada conexão é monitorada, independentemente de onde o usuário esteja Transformar colaboradores em aliados através de treinamentos contínuos para que cada funcionário entenda como pequenas escolhas tecnológicas impactam a segurança de toda a empresa Adotar critérios claros para a adoção de novas ferramentas, com processos ágeis, simples e pouco burocráticos, o que facilita o caminho oficial e reduz a necessidade de atalhos Fazer um monitoramento constante para identificar plataformas não autorizadas, comportamentos fora do padrão e riscos em tempo real Está na hora de tirar a TI da sua empresa das sombras O Shadow IT nasce no dia a dia, em decisões pequenas, muitas vezes bem-intencionadas, mas que colocam a continuidade do negócio em risco. Afinal, quanto mais ferramentas fora do radar, maior a superfície de ataque, a chance de vazamentos e o risco de paralisações inesperadas. Conte com as soluções inovadoras de internet corporativa da Ligga Telecom para tirar a TI da sua empresa das sombras e fortalecer a segurança, a visibilidade e a estabilidade da sua operação.

Seap suspende licitação para alimentação de presos por suspeita de vazamento de dados

Publicado em: 28/01/2026 12:54

Veja os vídeos que estão em alta no g1 Após denuncia de um possível vazamento de dados relacionados a nova licitação para contratar as empresas que vão fornecer a alimentação dos presos no Rio de Janeiro, a Secretaria de Administração Penitenciária (Seap) informou que suspendeu o pregão eletrônico que aconteceu na última segunda-feira (26). Segundo a pasta, essa é a maior licitação de alimentação já realizada pela secretaria. De acordo com a Seap, a situação pode caracterizar fraude no sistema eletrônico de licitação. Em nota, a secretaria afirmou que a suspensão do processo ocorreu em respeito aos princípios da legalidade, transparência e lisura, e que o pregão só será retomado após o completo esclarecimento dos fatos. Ainda segundo a Seap, o caso foi encaminhado para apuração da Polícia Civil, da Controladoria-Geral do Estado e do Ministério Público do Rio de Janeiro. A secretaria informou que segue colaborando com os órgãos de controle e reforçou o compromisso com a defesa do interesse público e com a condução de seus processos administrativos de forma responsável, transparente e em conformidade com a legislação.

Palavras-chave: vazamento de dados

Vazamento expõe dados internos da Nike, diz site

Publicado em: 26/01/2026 14:42

Loja da Nike em shopping de São Petersburgo, na Rússia, em imagem de 25 de maio de 2022. Anton Vaganov/Reuters A Nike está investigando um possível ataque hacker que expôs ao menos 1,4 terabyte (TB) de dados internos da empresa. A informação foi revelada pelo site britânico de tecnologia The Register, que diz ter tido acesso a parte do material. 🔎 1 TB (terabyte) equivale a 1.000 gigabytes (GB). Para referência da capacidade de armazenamento, um disco de 1 TB consegue armazenar 250 mil músicas, até 60 horas de vídeo e 160 mil fotos. Segundo o portal, informações de clientes e funcionários da Nike não foram expostas nesse incidente. Veja os vídeos que estão em alta no g1 Ao The Register, a empresa afirmou que está apurando o caso. "Sempre levamos a privacidade do consumidor e a segurança dos dados muito a sério", disse um porta-voz da Nike ao portal. "Estamos investigando um possível incidente de cibersegurança e avaliando ativamente a situação", completou. O g1 também procurou a Nike e aguarda retorno. O The Register afirma que o vazamento teria sido realizado pelo grupo hacker WorldLeaks, que alegou ter acessado 188.347 arquivos dos sistemas da Nike. Entre o material estão diretórios com identificações como "Roupas Esportivas Femininas", "Roupas Esportivas Masculinas", "Recursos de Treinamento – Fábrica" e "Processo de Confecção de Vestuárias". Isso indica que, muito provavelmente, os golpistas tiveram acesso a informações sobre produtos e processos de fabricação, segundo o The Register. O portal lembra que o grupo WorldLeaks já fez outras "centenas de vítimas". Em julho de 2025, a Dell foi uma delas: o grupo alegou ter acessado 416.103 arquivos da fabricante de computadores. A empresa, por sua vez, afirmou que o WorldLeaks não teve acesso a informações sensíveis. Outro caso recente de vazamento de dados Pesquisador diz ter encontrado 149 milhões de senhas expostas na internet Na semana passada o g1 mostrou outro caso em que um pesquisador de cibersegurança da Ucrânia disse ter encontrado um banco de dados com 149 milhões de senhas expostas na internet. Como criar senhas fortes e proteger suas contas A lista inclui dados de usuários do Gmail, do Facebook, do Instagram, do Yahoo, de serviços de streaming e também do "gov.br", entre outros, segundo Jeremiah Fowler. Ao detalhar o caso para o ExpressVPN, serviço de rede privada baseado nas Ilhas Virgens Britânicas, o pesquisador afirmou que o material tinha 96 GB de dados brutos, incluindo e-mails, nomes de usuários e senhas roubadas de vítimas ao redor do mundo. Plataformas afetadas Ainda de acordo com o pesquisador, a lista de contas de e-mail expostas continha o seguinte volume de dados dessas plataformas: Gmail, 48 milhões; Yahoo, 4 milhões; Outlook, 1,5 milhão; iCloud, 900 mil; E-mails com final ".edu", 1,4 milhão. Outros serviços incluem: Facebook, 17 milhões; Instagram, 6,5 milhões; Netflix, 3,4 milhões; TikTok, 780 mil; Binance, 420 mil; OnlyFans, 100 mil. Vídeos de alimentos e objetos falantes criados com IA inundam as redes Fim do orelhão: Anatel começa retirada definitiva no Brasil Ferramenta gratuita da rede social X tem sido usada para criar imagens íntimas falsas

Justiça condena camping em SP a indenizar hóspede que teve dados vazados e recebeu ameaças

Publicado em: 25/01/2026 12:31

Camping Navarro fica em Itu (SP) Arquivo Pessoal A Justiça de Cubatão (SP) condenou um camping a indenizar um hóspede em R$ 15 mil por vazamento de dados sensíveis. Segundo o processo, informações pessoais do homem foram utilizadas por terceiros para acusá-lo falsamente de ter atropelado um cachorro. Ainda cabe recurso da decisão. De acordo com os autos, o hóspede é morador de Cubatão e esteve no camping em Itu (SP) com a família em outubro de 2024. Horas após o check-out, passou a receber ameaças e acusações de que teria atropelado um animal nas proximidades do estabelecimento e fugido sem prestar socorro. ✅ Clique aqui para seguir o novo canal do g1 Santos no WhatsApp. Uma das mensagens continha a foto da CNH do hóspede, documento entregue ao camping para cadastro da hospedagem. O estabelecimento negou ter fornecido os dados e alegou que os autores das mensagens tiveram acesso por meio da placa do veículo. O hóspede ingressou com ação judicial pedindo R$ 42,6 mil em indenização por danos morais. A Justiça, no entanto, fixou o valor em R$ 15 mil, entendendo que houve falha na proteção das informações pessoais. Veja os vídeos que estão em alta no g1 Decisão O juiz Sergio Castresi De Souza Castro, da 4ª Vara de Cubatão, condenou um camping ao pagamento de indenização por danos morais, destacando que o prejuízo sofrido pelo hóspede é “evidente e grave”. Na sentença, publicada neste mês, o magistrado ressaltou que, tanto pelo Código de Defesa do Consumidor quanto pela Lei Geral de Proteção de Dados (LGPD), a falha na segurança do tratamento de informações pessoais gera o dever de indenizar, independentemente de culpa ou intenção. “O fato de os agressores possuírem a imagem digital da CNH do autor é prova irrefutável de que o vazamento ocorreu a partir do banco de dados [físico ou digital] do réu [camping]”, escreveu, dizendo ainda que a conduta não gerou apenas um incômodo cadastral, mas expôs o hóspede a “ameaças reais e linchamento de reputação”. O juiz também afastou a tese da defesa de que o documento foi obtido mediante consulta da placa do veículo, uma vez que “é impossível obter cópia ou fotografia da CNH de um condutor mediante mera consulta de placa veicular”. “A imputação de ‘atropelamento e fuga’ é acusação de extrema gravidade que gera ódio social, expondo o autor e sua família ao risco de agressões físicas, inclusive”, pontuou Castro. Apesar disso, ele julgou improcedente o pedido do hóspede para que o camping comprove a implementação de medidas de governança de dados para evitar novos incidentes, pois isso já é uma obrigação legal. Defesa do hóspede Em nota, os advogados Leonardo Alcântara dos Santos e Lucas Leonardo, que representam o hóspede, informaram que estão confiantes na Justiça, mesmo com a possibilidade da defesa recorrer. “Estamos plenamente confiantes na solidez da sentença, que se baseia em uma análise rigorosa das leis de proteção de dados e do consumidor, e na jurisprudência consolidada sobre o dano moral em casos de violação de privacidade. Reafirmando que a segurança dos dados pessoais é um direito fundamental”. O que diz o camping? A direção do Camping Navarro informou, em nota, que em outubro de 2024 ocorreu o atropelamento de um animal de estimação nas proximidades do estabelecimento. Segundo o comunicado, os tutores do animal se uniram a outros hóspedes para solicitar o contato do motorista envolvido no episódio. “Nossa administração negou o fornecimento de tais dados, oportunidade que uma das pessoas que ali estavam disse que conseguiu com um amigo/parente. Após isso, fomos surpreendidos com a citação do processo”, afirmou. A direção do estabelecimento informou que apresentou defesa na Justiça, negando o fornecimento dos dados e solicitou a produção de prova testemunhal para demonstrar que as informações foram obtidas por terceiros. O juiz negou o pedido, alegando que os documentos existentes seriam suficientes para o julgamento. “Entendemos, no entanto, que os documentos juntados provam apenas as ligações e mensagens recebidas pelo autor da ação, inexistindo qualquer prova que teria sido camping o fornecedor de tais dados”. Segundo a nota, é injusta a decisão da Justiça, que nega a tese da defesa, de que as informações foram obtidas por meio da placa do veículo. “Concordamos que, de fato, pelas vias usuais, realmente é impossível obter tais dados [pela placa do veículo], todavia, a pessoa que alcançou essas informações, aparentemente, não utilizou das vias convencionais”. A direção do camping informou que irá apresentar recurso contra a sentença por cerceamento de defesa, ou seja, impedimento do direito fundamental de uma parte se defender plenamente em um processo. “Além da presunção, seria impossível provar documentalmente que não forneceu os dados (no direito é chamada de prova diabólica), sendo necessário ouvir testemunhas, em especial a pessoa que obteve os dados, buscando, assim, a anulação da sentença. Esperamos que a Justiça seja feita”. VÍDEOS: g1 em 1 Minuto Santos

Palavras-chave: lgpdvazamento de dados

Com golpes online e até invasão de casas, ladrões de criptomoedas roubam US$ 700 milhões em explosão de roubos

Publicado em: 20/01/2026 12:20

Criminosos enviaram todas as moedas do casal Helen e Richard para suas próprias carteiras digitais em um ataque rápido e silencioso Stock Photos via Getty Images Há algo particularmente angustiante em ter sua criptomoeda roubada. Todas as transações são registradas em um livro digital, conhecido como blockchain, de modo que, mesmo que alguém leve o seu dinheiro e o transfira para sua própria carteira digital, ele continua visível online. "Você consegue ver seu dinheiro lá no blockchain público, mas não há nada que possa fazer para recuperá-lo", diz Helen, que perdeu cerca de US$ 315 mil (cerca de R$ 1,6 milhão) para criminosos. Ela compara a sensação de assistir a um ladrão empilhar seus bens mais preciosos do outro lado de um abismo intransponível. Por sete anos, Helen e o marido Richard (nome fictício), ambos residentes do Reino Unido, compraram e acumularam criptomoedas chamadas Cardano. Veja os vídeos que estão em alta no g1 Eles gostavam da ideia de investir em um ativo digital com potencial de valorização expressiva, diferente de fundos guardados de maneira mais convencional. Sabiam que era arriscado, mas tomavam cuidado para manter suas chaves digitais seguras. Ainda assim, hackers invadiram a conta de armazenamento em nuvem onde guardavam informações sobre suas carteiras e o acesso a elas. Em fevereiro de 2024, após uma pequena transferência de teste, os criminosos enviaram todas as moedas do casal para suas próprias carteiras digitais em um ataque rápido e silencioso. O casal acompanhou por meses a movimentação de seu dinheiro de uma carteira para outra, impotente para agir. (A contradição inerente das criptomoedas é que todas as transações podem ser rastreadas publicamente, mas os usuários podem permanecer não identificáveis se assim escolherem.) "Comprávamos essas moedas há tanto tempo... Usamos todo o dinheiro que conseguimos para comprar mais", diz Richard. "Tirando a morte dos meus pais, esse roubo foi a pior coisa que aconteceu comigo." Desde então, Helen se dedica a tentar recuperar o dinheiro. Ela obteve relatórios detalhados de várias polícias e dos desenvolvedores do Cardano. Agora, mesmo tendo o endereço das carteiras dos criminosos, não há nada que se possa fazer para identificá-los. O plano do casal é economizar o suficiente para contratar investigadores particulares e tentar rastrear os hackers. "Te deixa com uma sensação de impotência", diz Helen, "mas vou continuar tentando". Uma explosão de ataques de criptomoedas Globalmente, estima-se que 560 milhões de pessoas possuem criptomoedas. Mas à medida que a posse desses ativos aumentou, cresceram também os roubos. A pandemia impulsionou a valorização das moedas digitais e, com isso, uma explosão nos ataques ao setor. O ano de 2025 foi recorde para criminosos de criptomoedas, com furtos totais estimados em mais de US$ 3,4 bilhões (cerca de R$ 17,2 bilhões), segundo a empresa de análise de blockchain Chainalysis. O valor anual permanece nesse patamar desde 2020. A maior parte do dinheiro é roubada em ataques cibernéticos enormes a empresas de criptoativos. Por exemplo, hackers norte-coreanos levaram US$ 1,5 bilhão (aproximadamente R$ 7,6 bilhões) da plataforma Bybit em fevereiro de 2025. As perdas neste caso e na maioria dos outros são cobertas por empresas do setor cripto com grande capacidade financeira, causando pouco impacto a indivíduos. Mas 2025 também registrou aumento de ataques a investidores individuais. Pesquisas da Chainalysis indicam que esses ataques individuais passaram de 40 mil em 2022 para 80 mil no ano passado. Hackeamento, fraude ou coerção de indivíduos representaram cerca de 20% de todo o valor cripto roubado, estimado em US$ 713 milhões (em torno de R$ 3,6 bilhões). No entanto, a empresa ressalta que o valor real pode ser muito maior, já que nem todas as vítimas denunciam publicamente. A Chainalysis descreve os ataques a investidores individuais como a "fronteira pouco conhecida do crime em cripto". Segundo a empresa, o aumento desses crimes está relacionado ao crescimento de novos investidores e à valorização das moedas. Melhorias na segurança de grandes serviços poderiam ter direcionado os criminosos a indivíduos considerados alvos mais fáceis. Quando isso acontece, os indivíduos ficam expostos e não têm a quem recorrer. 'Ataques com chave inglesa' Quanto aos criminosos, eles podem estar em qualquer lugar. Em outubro, pesquisadores de blockchain da Elliptic, empresa de análise cripto, alertaram que hackers norte-coreanos patrocinados pelo Estado estão cada vez mais focados em donos ricos de criptomoedas. Também há muitos jovens golpistas e hackers de outros países. Em dezembro, nos EUA, Evan Tangeman, 22 anos, se declarou culpado por integrar o grupo de criminosos de criptomoedas chamado Social Engineering Enterprise, acusado de roubar mais de US$ 260 milhões (cerca de R$ 1,44 bilhão) entre outubro de 2023 e maio de 2025. Os promotores afirmam que o grupo mirava investidores ricos em cripto usando bancos de dados hackeados, enganando vítimas para que transferissem moedas acreditando ser uma plataforma de negociação de criptomoedas legítima. Em alguns casos, dizem os promotores, o grupo organizava invasões domiciliares para roubar dispositivos com chaves de acesso às carteiras. Roubos e assaltos a investidores se tornaram tão comuns que receberam um nome na comunidade cripto: "wrench attacks" (ataques com chave inglesa, em tradução literal), pois criminosos ameaçam vítimas com ferramentas. Em abril de 2025, criminosos na Espanha tentaram obrigar um homem e uma mulher a entregar suas criptomoedas. A polícia espanhola informou que o homem foi baleado na perna e ambos ficaram horas em cativeiro enquanto os criminosos tentavam acessar suas carteiras digitais. A mulher foi libertada, mas o homem desapareceu, sendo depois encontrado morto em uma área rural. Cinco pessoas conectadas ao caso foram presas na Espanha, e outras quatro foram denunciadas na Dinamarca. Muitos casos semelhantes ocorreram na França, incluindo um sequestro registrado em vídeo. Outro caso, no início de 2025, envolveu o sequestro de David Balland, cofundador da empresa de segurança de criptomoedas Ledger, juntamente com sua esposa, em sua residência no centro da França. Dias depois, a polícia os resgatou, mas Balland teve um dedo amputado pelos criminosos. O pai de Balland também foi vítima de sequestro em maio e também teve um dedo cortado. É difícil estimar a frequência desses ataques, já que poucos casos são relatados publicamente, mas eles parecem representar uma fração do crescente problema de roubos individuais de criptomoedas. A maioria dos criminosos utiliza técnicas clássicas de fraude ou de invasão de dispositivos para furtar informações ou ativos, facilitadas pelo grande volume de dados roubados em ataques cibernéticos a empresas. Em outubro, a plataforma Coinbase anunciou a prisão de um funcionário acusado de roubar dados de clientes. 'Milionários de bitcoin estão se tornando comuns' "Os dados são um problema constante, pois milionários de bitcoin estão cada vez mais frequentes, e existem bancos de dados roubados que alimentam listas de alvos o tempo todo", diz Matthew Jones, fundador da empresa de cripto segurança Haven. Em um recente vazamento de dados da Kering, controladora de marcas de luxo como Gucci e Balenciaga, foram expostos milhões de nomes e contatos de clientes, além de informações sobre o quanto gastaram nas lojas. O hacker entrevistado pela BBC diz que comprou as planilhas por US$ 300 mil (cerca de R$ 1,5 milhão) para atingir os maiores gastadores e, com outros dados roubados, conseguiu aplicar golpes em usuários da Coinbase, totalizando pelo menos US$ 1,5 milhão (cerca de R$ 7,5 milhões) em criptomoedas até o momento. Jones relata que também já teve criptomoedas roubadas e, por isso, desenvolveu uma carteira digital com recursos extras de segurança, como verificação biométrica contínua para garantir que apenas o dono possa enviar moedas, e geofencing (tecnologia que cria uma "cerca virtual" ao redor de uma área geográfica específica usando GPS, Wi-Fi ou dados de celular) para bloquear transações fora de casa ou do trabalho. Ele também adicionou um botão de pânico à carteira — que permite que os recursos sejam transferidos rapidamente para outra contas, se houver suspeita de um ataque. "Hoje, as pessoas carregam milhões de dólares em criptomoedas e não há limite de quanto pode ser armazenado ou roubado de uma vez", diz. Ser 'seu próprio banco' A carteira de Jones segue o conceito de "self custody" (custódia própria). O app da Haven é semelhante aos da Metamask e Trustwallet. Outras empresas, como Trezor e Ledger, oferecem dispositivos físicos como pen drives, mas a ideia é a mesma: você é seu próprio banco. No entanto, essa liberdade traz riscos, já que não há proteção alguma. Se suas moedas forem roubadas de sua própria carteira, não há como recorrer a uma plataforma. Quando questionado se a liberdade de "ser seu próprio banco" compensa os riscos crescentes, Jones afirma que sim. "Os bancos não respondem de fato aos clientes e têm poder de congelar ou encerrar contas por motivos amplos e muitas vezes vagos", argumenta. Ele também diz que questionamentos de instituições financeiras tradicionais, como motivo de transferência de dinheiro, o incomodavam. Helen e Richard perderam todas as suas moedas após optarem por ser seus próprios bancos. O fator que tornou a experiência especialmente dolorosa foi que grande parte do dinheiro veio da venda da casa da mãe de Richard, após sua morte. "O dinheiro da minha mãe se foi. Todo o esforço que ela fez pelo meu futuro foi roubado. Tivemos que vender instrumentos musicais e nosso carro, e ficamos temporariamente sem casa", relata. Ainda assim, o casal não pretende abandonar completamente as criptomoedas. Se recuperarem o dinheiro perdido ou economizarem o suficiente, planejam voltar a investir imediatamente. Rainha das criptomoedas: a chinesa acusada de fraude que fugiu para mansão em Londres O robô de inteligência artificial que virou milionário com criptomoedas e agora quer ser reconhecido como gente 'Eu não vou parar até recuperar meus R$ 4,5 bilhões em bitcoins perdidos no lixo'

'Um hacker roubou as anotações da minha terapeuta – agora meus segredos mais profundos estão online para sempre'

Publicado em: 19/01/2026 03:00

Meri-Tuuli Auer contou à sua terapeuta coisas sobre sua vida que não queria que sua família mais próxima soubesse Elina Tossavainen via BBC Assim que Meri-Tuuli Auer viu o assunto do e-mail na pasta de spam, soube que aquele não era um spam comum. Ele continha seu nome completo e número de seguro social – o equivalente na Finlândia ao CPF brasileiro. O e-mail estava cheio de detalhes sobre ela que ninguém mais deveria saber. O remetente sabia que ela estava fazendo psicoterapia por meio de uma empresa chamada Vastaamo. Disseram que haviam invadido o banco de dados de pacientes da Vastaamo e que queriam que Auer pagasse 200 euros (R$ 1.248) em bitcoins em 24 horas, ou o preço subiria para 500 euros em 48 horas. Se ela não pagasse, escreveram, "suas informações serão publicadas para todos verem, incluindo seu nome, endereço, número de telefone, número do seguro social e registro detalhado de paciente contendo transcrições de suas conversas com os terapeutas da Vastaamo". "Foi aí que o medo começou", diz Auer, de 30 anos. "Tirei licença médica do trabalho, me tranquei em casa. Não queria sair. Não queria que as pessoas me vissem." 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Veja os vídeos que estão em alta no g1 Ela foi uma dos 33 mil pacientes da Vastaamo que tiveram seus registros terapêuticos roubados em outubro de 2020 por um hacker anônimo. Elas haviam compartilhado seus pensamentos mais íntimos com seus terapeutas, incluindo detalhes sobre tentativas de suicídio, casos extraconjugais e abuso sexual infantil. Na Finlândia, um país de 5,6 milhões de habitantes, parecia que todos conheciam alguém que teve seus registros terapêuticos roubados. O caso se tornou um escândalo nacional, o maior crime cibernético da história da Finlândia, e a então primeira-ministra Sanna Marin convocou uma reunião de emergência com ministros para discutir uma resposta. Mas já era tarde demais para deter o hacker. Apple fecha parceria com Google para levar o Gemini aos iPhones por meio da Siri 'Sentimento horrível', diz brasileira vítima de foto editada de biquíni pelo Grok, IA de Musk FAFO: Entenda o que significa gíria usada por Trump em post após captura de Maduro Meri-Tuuli Auer foi uma dos 33 mil pacientes da Vastaamo que tiveram seus registros terapêuticos roubados em outubro de 2020 por um hacker anônimo Arquivo pessoal via BBC Antes de enviar os e-mails para as pacientes da Vastaamo, o hacker publicou todo o banco de dados com os registros roubados da empresa na dark web, e um número desconhecido de pessoas leu ou baixou uma cópia. Essas anotações circulam desde então. Auer havia contado à sua terapeuta coisas que nem mesmo seus familiares mais próximos sabiam — sobre seu consumo excessivo de álcool e um relacionamento secreto que manteve com um homem muito mais velho. Agora, seus piores medos haviam se tornado realidade. Mas, em vez de destruí-la, o ataque hacker a fez perceber que ela era muito mais resiliente do que jamais imaginara. O apartamento de Auer, nos arredores de Helsinque, a capital da Finlândia, parece um lugar alegre. Objetos da Barbie enchem suas prateleiras e há um poste de pole dance no centro da sala de estar. Mas não se deixe enganar pelas aparências, diz Auer. Ela tem lutado contra a depressão e a ansiedade por quase toda sua vida. "Sou extrovertida, muito confiante e adoro estar perto de pessoas", diz Auer. "Mas tenho a sensação de que todos me acham estúpida e feia, e que minha vida é uma sequência de erros." Auer tem lutado contra a depressão por quase toda sua vida Arquivo pessoal via BBC Auer procurou ajuda pela primeira vez em 2015. Ela contou à sua terapeuta da Vastaamo sobre seus problemas de saúde mental, seu consumo de álcool e um relacionamento que teve aos 18 anos com um homem mais velho, que manteve em segredo da família. Ela diz que confiava plenamente em sua terapeuta e, com a ajuda dela, fez progressos reais. Ela não fazia ideia do que ela havia escrito em suas anotações das conversas. Quando recebeu o e-mail com o pedido de resgate, a notícia do ataque hacker à Vastaamo já havia se espalhado. Três dias antes, o chantagista havia começado a divulgar as anotações das sessões de terapia na dark web em lotes de 100 por dia, na expectativa de pressionar a empresa a pagar um resgate muito maior — o equivalente a cerca de 400 mil euros (R$ 2,5 milhões) em bitcoins — que ele vinha exigindo havia semanas. Auer diz que se sentiu compelida a vasculhar as anotações vazadas. "Eu nunca tinha usado a dark web antes. Mas pensei: 'Preciso ver se meus registros estão lá'." Quando descobriu que não estavam, ela fechou o arquivo e não leu os registros de mais ninguém, conta. Mas viu como outras pessoas na dark web zombavam do sofrimento dos pacientes. "Uma criança de 10 anos tinha ido à terapia e as pessoas acharam engraçado." E alguns dias depois, quando ficou claro que os registros de todos os pacientes da Vastaamo haviam sido publicados, a saúde mental de Auer começou a se deteriorar. Sem saber quem era o responsável, ou quem poderia ter lido seus pensamentos mais íntimos, ela ficou apavorada de usar transporte público, sair de casa ou até mesmo abrir a porta para o carteiro. Ela duvidava que o hacker fosse ser encontrado. Auer foi um dos 21 mil ex-pacientes da Vastaamo que entraram como parte em uma ação na Justiça após o vazamento de seus dados pessoais Arquivo pessoal via BBC Os detetives finlandeses também temiam não encontrar o suspeito, dado o volume de dados que precisavam analisar. "Eu nem conseguia imaginar a dimensão disso. Este não é um caso normal", diz Marko Lepponen, o detetive que liderou a investigação para a polícia finlandesa. Mas, após dois anos de investigação, em outubro de 2022, eles nomearam seu suspeito: Julius Kivimäki, um cibercriminoso conhecido. Em fevereiro de 2023, Kivimäki foi preso na França e transportado de volta à Finlândia para responder às acusações. Nenhuma sala de tribunal era grande o suficiente para acomodar os 21 mil ex-pacientes da Vastaamo que se registraram como parte no processo criminal, então exibições foram realizadas em espaços públicos, incluindo cinemas, para que eles pudessem assistir ao julgamento. Determinada a ver Kivimäki enfrentar a justiça, Auer compareceu a uma das exibições e ficou impressionada com a aparência comum do criminoso. "Ele parece um jovem finlandês comum", diz ela. "Isso me fez pensar que poderia ter sido qualquer um." Quando ele foi considerado culpado e sentenciado a seis anos e sete meses de prisão, ela disse que sentiu como se tivesse recebido uma confirmação. "Qualquer sentença que ele recebesse jamais compensaria tudo. O sofrimento das vítimas foi reconhecido pelo tribunal – e eu fiquei grata por isso." Kivimäki segue negando ser o responsável pelo ataque cibernético. Kivimäki foi condenado a mais de seis anos de prisão pelo ataque hacker à Vastaamo Europol via BBC Nos meses seguintes ao ocorrido, Auer solicitou uma cópia impressa de seus registros à Vastaamo. Suas anotações estão empilhadas em uma pilha grossa sobre a mesa enquanto ela conta o que aconteceu. Mesmo que seus registros tenham sido divulgados há mais de cinco anos, os pacientes da Vastaamo continuam sendo vítimas. Alguém chegou a criar um mecanismo de busca que permite aos usuários encontrar registros na dark web apenas digitando o nome de uma pessoa. Auer concorda em compartilhar comigo alguns de seus registros de terapia vazados. "A paciente é em grande medida raivosa, impulsiva e amargurada", diz ela, lendo algumas das primeiras anotações que sua terapeuta fez sobre as sessões. "A paciente relata seu passado de forma confusa. Há algumas dificuldades interpessoais decorrentes de seu temperamento frágil, típico para sua idade." Quando leu as anotações pela primeira vez, Auer conta que ficou com o coração partido. "Fiquei magoada com a forma como ela me descreveu. Isso me fez sentir pena da pessoa que eu era." Ela afirma que o vazamento de dados abalou a confiança dos pacientes. "Há muitas pessoas que eram clientes da Vastaamo, que faziam terapia há anos, mas agora nunca mais vão marcar uma sessão." A advogada que representa as vítimas da Vastaamo em um processo civil contra o hacker diz que sabe de pelo menos dois casos em que pessoas tiraram a própria vida depois de descobrirem que seus prontuários de terapia haviam sido roubados. Auer decidiu enfrentar seus medos de frente. Ela publicou nas redes sociais sobre o ataque, contando a todos que havia sido uma das vítimas. "Foi muito mais fácil para mim saber que todos que me conheciam já sabiam", diz ela. Ela conversou com sua família sobre o conteúdo dos seus registros vazados, incluindo o relacionamento secreto que nunca havia revelado. "As pessoas me apoiaram muito." Finalmente, ela decidiu retomar o controle de sua história publicando um livro sobre suas experiências. O título é "Todos Ficam Sabendo", em tradução livre. "Eu transformei tudo em uma narrativa. Pelo menos posso contar a minha versão da história – aquela que não está visível nos prontuários dos pacientes." Auer aceitou que seus segredos sempre estarão expostos. "Para o meu próprio bem-estar, é melhor simplesmente não pensar nisso."

Idosa perde mais de R$ 280 mil em golpe do falso gerente de banco em Marília

Publicado em: 13/01/2026 20:10

VÍDEO TN2 Uma idosa de 64 anos perdeu cerca de R$ 283 mil após cair em um golpe do "falso gerente de banco", em Marília (SP). O caso foi registrado no dia 7 de janeiro, mas o boletim de ocorrência comunicando o crime só foi feito nesta segunda-feira (12). Segundo informações da Polícia Civil, a vítima começou a receber mensagens de uma mulher que se passava por gerente de banco, alertando sobre um suposto vazamento de dados. 📲 Participe do canal do g1 Bauru e Marília no WhatsApp Seguindo as orientações da golpista, a idosa foi até uma agência no centro da cidade para aumentar o limite de suas transferências para R$ 110 mil. A golpista orientou a aposentada para que não revelasse o motivo do aumento aos funcionários do banco, alegando que eles também estariam envolvidos no suposto esquema. Acreditando seguir um procedimento de segurança para proteger sua conta, a vítima manteve contato com a estelionatária por cinco dias e realizou cinco transferências de valores altos. Ao todo, R$ 109 mil foram enviados para uma casa de carnes, outros R$ 109 mil para uma empresa e pouco mais de R$ 60 mil para uma conta comercial no Rio de Janeiro, totalizando cerca de R$ 283 mil em prejuízo. A vítima só percebeu que caiu em um golpe na tarde desta segunda-feira, quando a verdadeira gerente do banco ligou para a idosa ao estranhar as movimentações incomuns. Um boletim de ocorrência foi registrado, e o caso segue em investigação pela Polícia Civil. Caso será investigado pela Polícia Civil de Marília (SP) Maycon Oliveira/TV TEM Initial plugin text Veja mais notícias da região no g1 Bauru e Marília VÍDEOS: assista às reportagens da região

Palavras-chave: vazamento de dados

Instagram diz que resolveu problema que solicitava troca de senha a usuários, mas não informou a causa

Publicado em: 12/01/2026 10:12

Ícone do Instagram. REUTERS/Thomas White O Instagram afirmou, no domingo (11), que corrigiu um problema que resultou no envio de e-mails solicitando a troca de senha a usuários. A empresa não informou a causa da falha. Nas últimas semanas, várias pessoas relataram ter recebido essas mensagens sem terem feito qualquer solicitação à rede social. A situação ocorre em meio a relatos de um possível vazamento de dados de mais de 17 milhões de contas, que, segundo uma empresa de segurança, pode estar relacionado ao disparo desses e-mails (saiba mais ao final da reportagem). Veja os vídeos que estão em alta no g1 Os e-mails davam a entender que a própria pessoa havia iniciado o pedido (veja na imagem abaixo). "Segundo e-mail que eu recebo dizendo que estão tentando mudar a senha do meu Instagram", escreveu um usuário no X. "Acordei e vi um e-mail às 3h34 da manhã de alguém tentando mudar a senha do meu Instagram", relatou outra pessoa. "Corrigimos um problema que permitia que terceiros solicitassem e-mails de redefinição de senha para algumas pessoas. Não houve violação de nossos sistemas e suas contas do Instagram estão seguras. Pode ignorar esses e-mails — desculpe pela confusão.", disse o Instagram neste domingo, no X. Procurado pelo g1, o Instagram voltou a dizer que um bug causou o envio em massa de e-mails de redefinição de senha e que nenhuma conta foi comprometida. E-mail de redefinição enviado pelo Instagram aos usuários. Reprodução/Instagram Suspeita de vazamento de dados Apesar de o Instagram afirmar que não houve violação das contas, a empresa de segurança digital Malwarebytes informou, na sexta-feira (9), que criminosos roubaram dados sensíveis de mais de 17 milhões de contas da rede social. Segundo a empresa, o disparo dos e-mails pode estar relacionado a esse incidente. Segundo a empresa, foram expostos nomes de usuário, endereços, números de telefone e endereços de e-mail. "Esses dados estão disponíveis para venda na dark web e podem ser explorados por cibercriminosos", afirmou. Ao g1, o Instagram disse que a denúncia feita pela Malwarebytes é inverídica. Ferramenta gratuita da rede social X tem sido usada para criar imagens íntimas falsas CLOiD, robô 'faxineiro' da LG, coloca roupa na máquina de lavar na CES 2026 Crise da memória RAM pode deixar celulares, notebooks e até carros mais caros no Brasil

Palavras-chave: vazamento de dados