Arquivo de Notícias Resultados para: "hacker"

PIX movimenta R$ 35,4 trilhões em 2025, com quase 80 bilhões de transações, e bate recorde

Publicado em: 07/02/2026 04:01

Começam a valer novas regras do PIX para combater fraudes O Banco Central registrou R$ 35,36 trilhões em transferências via PIX em 2025. Um recorde. O volume de valores transferidos cresceu 33,6% na comparação com 2024 — quando as movimentações totalizaram R$ 26,46 trilhões. A quantidade de transações também superou a registrada no ano anterior. Em 2025, foram 79,8 bilhões de operações. Em 2024, o Banco Central contabilizou 63,5 bilhões de transferências. Em novembro de 2025, quando o PIX fez aniversário de cinco anos, o diretor de Organização do Sistema Financeiro e Resolução do Banco Central, Renato Gomes, comentou que o país estava próximo, naquele momento, de ter toda a população adulta utilizando a ferramenta. "É essencialmente quase todo adulto no país", disse o diretor do BC, na ocasião. Ele também afirmou que a velocidade da adoção massiva do PIX pelo povo brasileiro surpreendeu, e que a ferramenta foi responsável por incluir milhares de pessoas no sistema financeiro. “Muita gente não usava as contas que tinha. Ou apenas recebia o salário, sacava tudo e só utilizava dinheiro. Depois do PIX, as pessoas perceberam a conveniência de se pagar as contas pelo celular e mudaram esse comportamento, passando, de fato, a usar suas contas”, afirmou o diretor do BC, Renato Gomes, em novembro do ano passado. Evolução nos últimos anos Reconhecido internacionalmente, a ferramenta de transferência em tempo real do Banco Central evoluiu nos últimos cinco anos. Entre elas: 📩 PIX Cobrança: passou a cumprir o papel do boleto, permitindo que empresas e prestadores de serviço emitam e recebam pagamentos de forma mais rápida, com conciliação automática e comunicação direta com o cliente. 💵 PIX Saque e PIX Troco: lojas e outros estabelecimentos passaram a funcionar como pontos de saque, o que descentraliza o acesso ao dinheiro e ainda reduz custos para o comércio ao incentivar o uso de pagamentos eletrônicos. 📅 PIX Agendado: facilitou pagamentos periódicos e transferências com datas fixas, ganhando relevância entre empregadores, autônomos e profissionais liberais pela previsibilidade e organização financeira. 📱 PIX por Aproximação: disponível inicialmente apenas para Android, trouxe a experiência de pagamentos por contato físico, semelhante aos cartões por aproximação, para o ambiente digital. 🔄 PIX Automático: transforma os pagamentos recorrentes ao democratizar o equivalente ao débito automático, antes concentrado em grandes instituições, e facilitar cobranças de serviços contínuos. 🌐 Integração com o Open Finance: ampliou o alcance das transações digitais, permitindo iniciar pagamentos por diferentes plataformas, especialmente em compras online e via celular. Golpes, fraudes e a corrida pela segurança A evolução do sistema de pagamentos também trouxe a necessidade de aprimoramento dos mecanismos de segurança da ferramenta. Só em 2024, por exemplo, o BC registrou R$ 6,5 bilhões em perdas por fraudes pelo PIX, um aumento de 80% em relação ao ano anterior. Já neste ano, o BC registrou o maior ataque hacker do país, que desviou R$ 800 milhões de bancos e empresas ligadas ao sistema PIX. Uma das medidas mais recentes é a chamada coincidência cadastral, que exige que os dados das chaves coincidam com as informações da Receita Federal, reduzindo a abertura de contas com identidades falsas. “O manual de penalidades também foi reforçado, tornando mais severas as sanções para instituições que não seguem as regras de segurança. Intermediários tecnológicos passaram a operar com limites restritos até cumprirem todas as exigências de credenciamento, e novos mecanismos de alerta para transações suspeitas estão em desenvolvimento", afirmou o diretor do BC, Renato Gomes. ➡️Mais recentemente, o BC passou a exigir que os bancos sigam novas regras para viabilizar a restituição de recursos em casos de fraude e de falha operacional. Antes, a devolução só podia ser feita a partir da conta usada na fraude. No entanto, os golpistas costumam sacar ou transferir rapidamente o dinheiro para outras contas, perdendo a possibilidade de rastreio. Novidades em estudo ➡️O Banco Central também prevê novidades para o PIX neste ano. Cobrança Híbrida: inserção no regulamento do PIX da possibilidade de pagamento, por meio do QR Code, de uma cobrança que também apresenta a possibilidade de pagamento por meio do arranjo de boleto. Isso já é oferecido de forma facultativa, mas a previsão é de que seja obrigatória a partir de novembro deste ano. Duplicata: funcionalidade para permitir o pagamento de duplicatas escriturais (títulos de crédito) via PIX, facilitando a antecipação de recebíveis, com informações atualizadas em tempo real, reduzindo custos operacionais. Objetivo é que sirva de alternativa aos boletos bancários. Split tributário: adequar a ferramenta, até o fim do ano, ao sistema de pagamento de impostos em tempo real que vem sendo desenvolvido pela Receita Federal no âmbito da reforma tributária sobre o consumo. De 2027 em diante, a CBS (tributo federal sobre o consumo) será paga no ato da compra, desde que seja feita por meio eletrônico. ➡️Previstas para 2027, a depender de recursos disponíveis no Banco Central: PIX internacional: modalidade que já é aceita em alguns países, como Argentina; Estados Unidos (Miami e Orlando) e Portugal (Lisboa), entre outros. O BC avalia que o formato atual de utilização do PIX, em outros paises, é "parcial", focada em estabelecimentos específicos. A ideia é que os pagamentos transfronteiriços possam ser feitos de forma definitiva, entre países, possa ocorrer no futuro. A ideia é interligar sistemas de pagamento instantâneos. PIX em garantia: será um tipo crédito consignado para trabalhadores autônomos e empreendedores do setor privado. A ideia é que esses trabalhadores possam dar, em garantia de empréstimos bancários, "recebíveis futuros", ou seja, transferências que irão receber por meio do PIX - possibilitando a liberação dos recursos e juros mais acessíveis. PIX por aproximação (modelo offline): ideia é permitir o pagamento por aproximação mesmo que o usuário não esteja com seu dispositivo conectado, ou seja, ligado à rede por wifi ou 5G. ➡️Ao mesmo tempo, o Banco Central segue discutindo o lançamento, no futuro, das regras para o chamado PIX Parcelado, que será uma alternativa para 60 milhões de pessoas que atualmente não têm acesso ao cartão de crédito. 💵O parcelamento por meio do PIX já é ofertado por várias instituições financeiras, uma linha de crédito formal, mas o BC quer padronizar as regras — o que tende a favorecer a competição entre os bancos e queda dos juros. Essa padronização não tem prazo definido. Divulgação

Palavras-chave: hacker

Ataques misteriosos colocam hospitais na Alemanha em alerta para 'guerra híbrida'

Publicado em: 06/02/2026 15:58

Hospital universitário Charité: centros clínicos são alvo de série de "incidentes inexplicáveis" Schoening/picture alliance A Associação de Hospitais de Berlim (BKG) emitiu um alerta descrevendo uma série de incidentes aparentemente “inexplicáveis” em hospitais e instalações de saúde na capital da Alemanha. Eles vão desde incursões de drones em terrenos hospitalares e ciberataques até arrombamentos e incêndios criminosos. ✅ Siga o canal de notícias internacionais do g1 no WhatsApp A BKG afirmou que os serviços de segurança e inteligência da Alemanha classificaram pelo menos alguns desses ataques como potenciais atos de guerra híbrida. A proteção de instalações de saúde “não é mais uma questão puramente interna dos hospitais, mas uma tarefa que deve ser abordada em conjunto com os serviços de segurança”, segundo a associação. Por razões de segurança, a BKG informou à DW que não poderia divulgar exatamente onde ocorreram os incidentes mencionados na declaração. Veja os vídeos que estão em alta no g1 A “crescente ameaça híbrida” levou a entidade a tentar conscientizar administradores de hospitais de Berlim sobre a importância de estabelecer medidas eficazes de autoproteção, afirmou. Existem mais de 80 hospitais em Berlim, incluindo o Charité, o maior hospital universitário da Europa, que oferece atendimento integral e realiza pesquisas de ponta. Explosões, incêndios criminosos, ciberataques Ciberataque REUTERS/Kacper Pempel/Illustration/File Photo Em novembro, uma forte explosão danificou severamente o hospital Vivantes, no sudeste de Berlim. Poucas horas depois, um incêndio foi deflagrado na entrada do hospital Charité, no bairro de Mitte, no centro da cidade. Em ambos os casos, os incidentes danificaram áreas destinadas ao tratamento de pacientes com câncer. Isso levou os serviços de segurança do Estado a iniciarem uma investigação sob suspeita de incêndio criminoso com motivação política. Em meados do ano passado, foi noticiado que seis incêndios distintos haviam ocorrido no porão do hospital militar Bundeswehrkrankenhaus (BWK) de Berlim, também localizado em Mitte. Citando fontes de segurança, o jornal BZ informou que as especulações incluíam uma possível ligação com o tratamento de soldados ucranianos na unidade. O Departamento Federal de Proteção da Constituição (BfV) informou à DW que atualmente não está “observando qualquer aumento nas atividades [híbridas] por parte de serviços de inteligência estrangeiros ou outras agências de potências estrangeiras em relação a hospitais”. No entanto, afirmou que, nos últimos anos, hospitais têm sido alvo de diversos agentes de crimes cibernéticos. O órgão acrescentou que está investigando uma série de ataques de ransomware, em que sistemas ou arquivos são sequestrados e criminosos cobram resgate para liberá-los. Os ataques são supostamente feitos por hackers russos na Alemanha. “Há indícios crescentes de que a linha divisória entre ciberespionagem e cibercrime está se tornando cada vez mais tênue. Uma ligação direta com agências estatais russas geralmente não pode ser comprovada de forma inequívoca”, afirmou o BfV em comunicado. LEIA TAMBÉM EUA anunciam novas sanções ao Irã após rodada de negociações sobre acordo nuclear Governo Trump diz que errou ao postar montagem de casal Obama como macacos e derruba publicação após 12 horas no ar Brasil não deve aderir à aliança proposta pelos EUA sobre minerais críticos, dizem auxiliares de Lula Alvos fáceis de extorsão e violência Paciente hospital leito maca Divulgação Segundo Manuel Atug, fundador da AG Kritis, uma associação de especialistas focada em aprimorar a segurança de TI e a resiliência da infraestrutura crítica na Alemanha, hospitais são mais propensos a ser alvos de grupos de ransomware interessados em extorquir dinheiro do que de agentes patrocinados por Estados. “Quase sempre é uma questão de dinheiro. Isso é muito comum, mas, claro, em casos raros também pode haver sabotagem ou espionagem”, disse Atug. “Temos visto hospitais sendo invadidos recentemente, e também houve sobrevoos de drones sobre hospitais.” De acordo com ele, hospitais sempre foram alvos por estarem mal preparados, em grande parte devido à falta de investimento — o que afetou particularmente clínicas menores. “Alguns hospitais financiados com recursos públicos simplesmente não têm dinheiro, enquanto outros têm fundos, mas preferem investi-los em seus principais centros de lucro, em vez de em todas as instalações.” Atug também apontou uma “crescente disposição em usar violência contra aqueles que tentam ajudar”, que ele associou à desinformação disseminada online. “Esse é um nível geral de agressão que não se limita a ataques cibernéticos ou atos de sabotagem.” Em 2024, foram registrados 683 casos de violência contra bombeiros em todo o país, afetando 1.012 pessoas. Outros 2.042 casos envolveram profissionais de resgate, segundo dados do Departamento Federal de Polícia Criminal da Alemanha. No dia 27 de janeiro, um suposto ataque incendiário ao Hospital Judaico de Berlim deixou 14 feridos. Um paciente de 71 anos teria ateado fogo a um objeto no próprio quarto, provocando o incêndio de um colchão. A polícia investiga o caso. Uma recente sabotagem das linhas de energia no sudoeste de Berlim, no início do ano, deixou cerca de 100 mil pessoas sem aquecimento, energia elétrica e internet por vários dias, em meio a temperaturas congelantes. O grupo extremista de esquerda denominado Grupo Vulcão reivindicou a autoria do ataque, mas as investigações ainda estão em andamento. Falhas de segurança Equipes de emergência e da polícia respondem a atropelamento no centro de Mannheim, na Alemanha, em 3 de março de 2025. Dieter Leder/DPA via AP Felix Neumann, especialista em extremismo e contraterrorismo da Fundação Konrad Adenauer, ligada ao partido de centro-direita União Democrata Cristã (CDU), afirmou que a Alemanha ainda tem “muito a fazer” na proteção de infraestruturas críticas contra agentes mal-intencionados. “Algumas medidas foram tomadas. Mas foram tomadas tarde demais e são insuficientes. Estamos preparados para a situação atual? Não, na verdade não. Mas existem conversas e estratégias para lidar com o cenário atual”, disse. A BKG afirma que a cidade está no caminho certo com o Plano Diretor de Defesa Civil dos Hospitais (ZVKH, na sigla em alemão), apresentado em meados do ano passado. Berlim é o primeiro estado alemão a elaborar esse tipo de plano, mas Neumann ressalta que também são essenciais investimentos direcionados à resiliência estrutural e técnica do sistema de saúde. Em outubro, o Instituto Alemão de Hospitais e o Instituto para Negócios da Saúde publicaram um estudo sobre os investimentos necessários para defender hospitais alemães em diferentes cenários. O levantamento identificou uma longa lista de problemas de segurança, incluindo escassez de pessoal, falta de cibersegurança e de proteção no terreno, pontos de acesso desprotegidos e preparação amplamente inadequada para potenciais ameaças químicas, biológicas, nucleares e militares. O estudo constatou que a capacidade de armazenamento de medicamentos, produtos sanguíneos e energia de emergência é atualmente suficiente apenas para tempos de paz. Essas vulnerabilidades também se aplicam a centros de reabilitação, lares de idosos e clínicas psiquiátricas. A pesquisa estimou que seriam necessários 2,7 bilhões de euros (R$ 16,8 bilhões), além de custos operacionais adicionais de 670 milhões de euros por ano, para proteger hospitais da Alemanha diante do atual nível de ameaça de ataques cibernéticos e atos de sabotagem. No mês passado, o Bundestag (Parlamento alemão) aprovou uma nova lei para reforçar a proteção de infraestruturas críticas, incluindo sistemas de TI e telecomunicações, em meio ao aumento de ataques e espionagem na Europa. A legislação foi reforçada por meio de uma resolução complementar após o ataque às linhas de energia no sudoeste de Berlim. Ela obriga empresas e instituições de setores estrategicamente importantes a aprimorar a proteção física das instalações e implementar medidas para impedir que potenciais autores de ataques tenham acesso a informações sensíveis e vulnerabilidades, como o trajeto exato das linhas de energia. A Secretaria do Interior de Berlim afirmou que continua a existir um “elevado nível de risco abstrato” na cidade. Isso se deve tanto à intensificação da espionagem e das atividades de sabotagem por serviços de inteligência estrangeiros — em particular da Rússia — quanto à crescente ameaça de grupos extremistas. VÍDEOS: mais assistidos do g1

Palavras-chave: cibernéticohackerhackers

'Fiz piada com o príncipe saudita no YouTube - depois meu celular foi hackeado e fui espancado no centro de Londres'

Publicado em: 02/02/2026 18:40

Ghanem al-Masarir foi hackeado em 2018 por um software de espionagem no iPhone BBC Com centenas de milhões de visualizações, o youtuber Ghanem al-Masarir estava no auge. Do seu apartamento na cidade inglesa de Wembley, o comediante falastrão e que fazia tiradas ofensivas causava impacto como crítico da família real da Arábia Saudita. Mas, além de atrair fãs, ele fez alguns inimigos poderosos. A primeira coisa que al-Masarir notou foi que seus celulares estavam se comportando de forma estranha. Eles se tornaram muito lentos, com as baterias acabando rapidamente. Então ele percebeu ver os mesmos rostos ao circular em diferentes partes de Londres. Pessoas que pareciam ser apoiadores do regime saudita começaram a pará-lo na rua, assediando-o e filmando-o. Mas como eles sabiam onde ele estava o tempo todo? Al-Masarir temia que seu telefone estivesse sendo usado para espioná-lo. Especialistas cibernéticos confirmariam mais tarde que ele se tornara uma nova vítima da ferramenta de invasão Pegasus. "Era algo que eu não conseguia compreender. Eles podem ver sua localização. Eles podem ligar a câmera. Podem ligar o microfone, ouvir você", diz Al-Masarir à BBC. "Eles têm seus dados, todas as fotos, tudo. Você sente que foi violado." Na segunda-feira (26/1), após seis anos de batalhas judiciais, a Alta Corte de Justiça de Londres decidiu que a Arábia Saudita era responsável pela invasão e ordenou que o reino pagasse a Al-Masarir mais de 3 milhões de libras (R$ 21,5 milhões) em indenização. Golpe por mensagem de texto O 'Ghanem Show' ainda tem 600 mil inscritos no YouTube, mas o comediante não posta mais vídeos The Ghanem Show Os iPhones de Al-Masarir foram hackeados em 2018 depois que ele clicou em links em três mensagens de texto aparentemente enviadas por veículos de notícias como ofertas especiais de assinatura. Isso o levou a ser perseguido, assediado e, em agosto daquele ano, espancado no centro de Londres. O tribunal ouviu que duas pessoas que Al-Masarir não conhecia se aproximaram dele e gritaram, dizendo "quem ele era para falar da família real saudita?", antes de acertá-lo no rosto com um soco e continuarem com a agressão. Pessoas que passavam intervieram, e os dois homens recuaram, chamando o YouTuber de "escravo do Catar" e dizendo que iriam "lhe dar uma lição". O juiz da Alta Corte disse que o ataque foi premeditado e observou que um dos agressores usava um fone de ouvido. "Há indícios convincentes" de que o ataque e a invasão hacker "foram dirigidos ou autorizados pelo Reino da Arábia Saudita ou agentes agindo em seu nome", disse o juiz Pushpinder Saini. "O Reino da Arábia Saudita tinha um claro interesse e motivação para calar as críticas públicas ao governo saudita", decidiu o juiz. Após a agressão, Al-Masarir continuou sendo perseguido. Em 2019, uma criança se aproximou dele em um café no bairro de Kensington e cantou uma música elogiando o rei Salman, o monarca saudita. Este incidente foi filmado e postado nas redes sociais, viralizou com hashtag própria e foi até transmitido na televisão estatal da Arábia Saudita. No mesmo dia, um homem caminhou até Al-Masarir quando ele estava saindo de um restaurante na capital britânica e lhe disse: "Seus dias estão contados", antes de ir embora. Al-Masarir nasceu na Arábia Saudita, mas vive no Reino Unido há mais de 20 anos. Ele agora é um cidadão britânico e vive em Wembley, mas não se aventura mais longe de casa — ir ao centro de Londres ainda é um trauma. O comediante, de 45 anos, alcançou a fama no mundo de língua árabe por seus vídeos satíricos no YouTube criticando os governantes sauditas, em particular o príncipe herdeiro Mohamed bin Salman, que governa de fato a Arábia Saudita. Os vídeos de al-Masarir frequentemente satirizavam o príncipe herdeiro saudita Getty Images via BBC As tiradas humorísticas de Al-Masarir — e às vezes ataques pessoais e ofensivos ao governo saudita — frequentemente viralizavam, gerando mais de 345 milhões de visualizações. Em seu clipe mais assistido — que tem 16 milhões de visualizações — ele criticou as autoridades por estarem irritadas com um vídeo que viralizou de garotas dançando na Arábia Saudita. Misteriosamente, o som foi removido no YouTube e Al-Masarir não tem ideia de como ou quando o vídeo foi editado. Desde que ele foi hackeado e atacado, ele perdeu a confiança e ficou deprimido. Antes bem-humorado e aberto, ele concordou em falar com a BBC — mas estava reservado e não quis mostrar totalmente o rosto. Ele não posta um vídeo há três anos e diz que, apesar de sua vitória legal, o governo saudita conseguiu silenciá-lo. "Nenhuma quantia em dinheiro pode compensar o dano que isso me causou", diz ele. "Realmente me transformou. Não sou o mesmo Ghanem de antes." Veja os vídeos que estão em alta no g1 O software Pegasus Especialistas em spyware do Citizen Lab da Universidade de Toronto, Canadá, confirmaram que Al-Masarir havia sido hackeado com o spyware Pegasus. Eles enviaram um analista a Londres e consideraram altamente provável que a invasão tenha sido orquestrada pela Arábia Saudita. O Pegasus é uma ferramenta fabricada pela empresa israelense NSO Group, que disse só vender seu software a governos para ajudar a rastrear terroristas e criminosos. Mas o Citizen Lab encontrou o programa em telefones pertencentes a políticos, jornalistas e dissidentes. Quando Al-Masarir tentou pela primeira vez entrar como uma ação contra a Arábia Saudita, o reino argumentou que estava protegido de processos judiciais sob a Lei de Imunidade do Estado de 1978. Mas em 2022 o tribunal decidiu que a Arábia Saudita não tinha imunidade. Desde então, o país não foi representado em mais nenhum processo. "O Reino da Arábia Saudita deixou de apresentar uma defesa ou responder a esta ação e violou múltiplas ordens adicionais. Parece improvável que participe do processo", concluiu o juiz. Ainda não está claro se a Arábia Saudita pagará a indenização estipulada. A BBC contatou a embaixada saudita em Londres, mas não obteve resposta. Al-Masarir diz que está determinado a fazer cumprir a sentença e está disposto a usar tribunais internacionais, se necessário. Mas nenhuma quantia em dinheiro compensará como a invasão virou sua vida de cabeça para baixo, diz ele. "Me sinto deprimido por eles terem conseguir fazer algo assim em Londres, no Reino Unido."

Palavras-chave: cibernéticohacker

Defensoria Pública aciona Justiça contra influenciador após postagens nazistas e racistas com exaltação a Hitler

Publicado em: 28/01/2026 15:19

Defensoria Pública aciona Justiça contra influenciador após postagens nazistas e racistas A Defensoria Pública de Pernambuco (DPPE) acionou a Justiça contra um influenciador de São Paulo por apologia ao nazismo e incitação à discriminação racial, religiosa e política, além de "incentivo à radicalização de seguidores". Segundo a petição, o produtor de conteúdo exalta figuras "genocidas da história da humanidade" como Adolf Hitler, Heinrich Himmler, Julius Evola e Miguel Serrano. O acusado foi Victor Stavale, conhecido como Vicky Vanilla, que se diz ex-ocultista e católico tradicional. Na ação civil pública, o defensor Kleyner Arley pediu que ele se abstenha de publicar conteúdo nazista, racista, xenofóbico e discriminatório e, ainda, uma indenização de R$ 8 milhões por danos morais coletivos. Procurado, Vicky Vanilla negou ter feito as postagens citadas no processo e disse que elas foram produzidas por hackers (veja resposta ao fim da reportagem). ✅ Receba no WhatsApp as notícias do g1 PE Em decisão, a Justiça disse, em primeira instância, que "tem plena ciência e concorda com a extrema gravidade dos atos e práticas imputados", mas negou o pedido de decisão liminar e pediu que o réu se manifeste acerca do caso, sob a justificativa de que bloquear o perfil público de uma pessoa nas redes sociais seria "uma restrição severa à liberdade de expressão" (saiba mais abaixo). Na petição, o defensor público afirma que Victor Stavale chegou a publicar que "o nazismo foi o maior projeto de pureza e ordem que o mundo já conheceu" e que "negros são degenerados por natureza, incapazes de criar civilização". Além das postagens ofensivas, conforme a petição, o réu também promove "recrutamento organizado" de seguidores e oferta "aulas gratuitas de nazismo". "Com maior gravidade, chegou a conclamar seus seguidores à violência direta, afirmando: 'chegou a hora de caçar comunistas, negros e judeus, não podemos esperar. Este enunciado, por si só, evidencia o risco social de radicalização e perseguição incentivado por suas palavras", afirma a petição. Ao g1, o defensor responsável pela ação civil pública contou que o caso veio à tona após a publicação de vídeos de outros influenciadores denunciando uma série de manifestações de caráter nazista e racista de Victor Savale. "Fui atrás de provas e entrei com a ação civil pública. Como defensor público, tenho legitimidade para tal", contou. Ele contou, ainda, que após o pedido de liminar, Victor Stavale publicou um vídeo nos stories do Instagram em que faz uma ofensa racista ao deputado estadual pelo Paraná Renato Freitas (PT), um homem negro. Em novembro, o parlamentar trocou socos com um homem e alegou ter agido em legítima defesa após ser alvo de ofensas racistas. "Esse soquinho representou muito. Foi um soquinho bem fraco, tirou só um pouquinho de sangue, poderia ter sido bem pior, eu consigo imaginar coisas bem piores com esses 'chimpas'", diz o réu no vídeo, aparentemente chamando de "chimpanzé" o parlamentar. Victor Stavale, conhecido como Vicky Vanilla, é acusado de apologia ao nazismo e incitação à discriminação racial, religiosa e política Reprodução/Instagram Pedido de urgência Na ação civil pública, Kleyner Arley pede que seja concedida liminar em tutela de urgência para que Victor Stavale: se abstenha de veicular conteúdos de natureza nazista, racista, xenofóbica e discriminatória, em qualquer meio físico ou digital; pague indenização por danos morais coletivos no valor de R$ 8,8 milhões, "valor simbólico e pedagógico diante da gravidade dos fatos"; remova, de forma definitiva, os conteúdos nazistas das plataformas, sob pena de multa diária; publique a decisão em meios digitais e mídias sociais como forma de reparação simbólica. Em 13 de janeiro, a juíza Kathya Gomes Veloso, da 6ª Vara Cível da Capital, indeferiu o pedido e disse que boa parte das imagens citadas pelo defensor público é de stories do Instagram, que desaparecem após 24 horas, o que dificulta a aferição da regularidade da publicação. Disse, ainda, que o pedido de bloqueio integral do perfil público de uma pessoa em redes sociais "configura restrição severa à liberdade de expressão e comunicação, devendo ser realizada com extrema razoabilidade e estritamente dentro dos limites da lei e da jurisprudência superior". A juíza determina que Victor Stavale se manifeste em até 15 dias úteis. "O processo segue do mesmo jeito. A juíza, por cautela, queria dar a oportunidade dele se manifestar, mas ela mesma, na decisão, diz que percebeu a gravidade do que foi colocado, mas é uma questão de cautela. A qualquer momento, ela mesma pode decretar. [...] Se ele não se manifestar, é considerado revel (presunção relativa de veracidade dos fatos) e o processo segue sem a participação dele", explicou o defensor público. O que diz o réu Procurado pelo g1, Victor Stavale disse que um dos influenciadores que denunciaram as postagens ofensivas quer usá-lo de plataforma de ataque contra inimigos políticos, afirmou ter sido hackeado e citou o processo como perseguição ideológica e teológica de grupos "ligados ao satanismo e luciferianismo". "As ditas provas são textos e vídeos editados, inclusive por hackers que invadiram minhas plataformas enquanto eu morava fora, na Europa. Também tem motivações da esquerda e de grupos progressistas, ligados às minhas velhas crenças ocultistas, que, uma vez que as abandonei, e, devido à minha conversão à fé católica há mais de um ano, ainda me perseguem", declarou. VÍDEOS: mais vistos de Pernambuco nos últimos 7 dias

Palavras-chave: hackerhackers

WinRAR ainda é uma excelente porta de entrada para hackers em seu PC; entenda o caso

Publicado em: 28/01/2026 08:22 Fonte: Tudocelular

Pesquisadores de segurança voltaram a acender o alerta sobre o WinRAR, um dos softwares de compactação de arquivos mais usados no mundo, após a identificação de ataques contínuos explorando uma falha crítica. Mesmo meses após a divulgação inicial do problema, a vulnerabilidade segue sendo usada ativamente por diferentes grupos maliciosos. O caso envolve a falha catalogada como CVE-2025-8088, que permite a execução remota de código em sistemas Windows. Segundo relatórios recentes do Google Threat Intelligence Group, ataques explorando esse vetor continuam em circulação, afetando usuários que não aplicaram correções de segurança.A vulnerabilidade do WinRAR está ligada a uma técnica conhecida como path traversal, que permite escapar das pastas previstas pelo software durante a extração de arquivos. Na prática, isso abre caminho para gravar conteúdo malicioso em áreas sensíveis do sistema operacional.Clique aqui para ler mais

Palavras-chave: hackerhackerswindows

Contas da Cemig: veja o que mudou no novo boleto das contas de luz em MG

Publicado em: 28/01/2026 05:03

Fatura da Cemig tem novo layout - Exibição no MG1 - 27/01/26 Desde o início do ano, as faturas de energia da Cemig apresentam um novo visual e um novo sistema de identificação. As principais mudanças estão no layout, que facilita a leitura das informações, e no destaque para o QR Code para pagamento via pix, que agora fica no canto superior da página. Embora o objetivo seja simplificar a vida do consumidor, a mudança de layout tem sido utilizada por criminosos para aplicar golpes. Para manter o consumidor de energia seguro, o g1 separou as informações que mostram a diferença entre os boletos e o que você precisa checar antes de efetuar qualquer pagamento. ✅Clique aqui para seguir o canal do g1 MG no WhatsApp Boleto antigo x boleto novo da Cemig Reprodução/ TV Globo O que mudou no boleto O novo modelo da fatura (veja na imagem abaixo) faz parte de um processo de modernização da companhia e traz alterações visuais e técnicas importantes em relação ao modelo antigo: Novo layout: A conta agora tem um tom de verde mais vibrante e informações mais organizadas. Linguagem simples: Houve uma redução de termos técnicos, facilitando a compreensão do usuário. Destaque visual: Dados essenciais como valor total, data de vencimento e a identificação do imóvel agora aparecem com maior clareza. PIX em evidência: O QR Code para pagamento via PIX ganhou destaque para incentivar a quitação instantânea. De "Instalação" para "Unidade Consumidora": Esta é a mudança estrutural mais importante. O antigo número de instalação (que começava com o dígito 3) está sendo substituído por um novo número de Unidade Consumidora (UC), composto por 15 dígitos. Padronização nacional: A nova numeração atende a uma determinação da Aneel para unificar a identificação de imóveis em todo o Brasil. Unidade Consumidora é composta por 15 dígitos Cemig Divulgação Número de instalação com prazo de 12 meses Atenção! Para facilitar a adaptação, o número antigo (instalação) continuará impresso na conta e será aceito nos canais de atendimento por até 12 meses. A Cemig reforça que a mudança de numeração não altera o valor da conta nem a forma de cálculo do consumo. Novo modelo da fatura Cemig Divulgação Mudança de layout tem sido usada por golpistas A Cemig alerta que criminosos estão aproveitando as mudanças no visual para aplicar golpes em clientes, conforme vídeos e mensagens que circulam na internet. Segundo a empresa, informações falsas estão circulando, principalmente por WhatsApp, com o compartilhamento de links suspeitos, boletos falsos e mensagens de cobrança, o que pode levar a prejuízos financeiros. Como verificar se a conta de luz é verdadeira A forma mais rápida de conferir o valor correto da conta é pelo WhatsApp oficial da Cemig, no número (31) 3506-1160. Basta salvar o contato, enviar um “oi” e consultar possíveis pendências. No momento do pagamento, o consumidor deve sempre conferir os dados: Beneficiário: Cemig Distribuição S.A CNPJ: 06.981.180/0001-16 PIX: instituição recebedora deve ser o Banco Santander do Brasil S.A. (033) A Cemig reforça que a transição para o novo modelo é gratuita e automática, não sendo necessário clicar em nenhum link de "atualização de cadastro" para receber a nova conta. Canais oficiais da Cemig A confirmação de contas em aberto pode ser feita: Pelo WhatsApp oficial: (31) 3506-1160 Pelo site Cemig Atende Web (atende.cemig.com.br) Pelo telefone 116, com atendimento 24 horas Se houver indício de golpe, a recomendação é registrar um Boletim de Ocorrência junto à Polícia Militar. LEIA TAMBÉM: Cemig faz alerta sobre golpes na internet com falsa conta de luz; saiba como evitar Financeira dá golpe em 2 mil clientes após prometer retorno diário, causa prejuízo de R$ 35 mil a vítima e alega ataque hacker Veja os vídeos mais vistos no g1 Minas:

Palavras-chave: hacker

Como funciona o novo modo de segurança do WhatsApp contra ataques virtuais

Publicado em: 28/01/2026 03:00

WhatsApp lança modo avançado de segurança O WhatsApp começou a liberar na terça-feira (27) um modo de segurança avançado com recursos para usuários que acreditam estar expostos ao risco de ataques cibernéticos. A novidade coloca o nível máximo de proteção, mas limita alguns recursos do aplicativo. Anexos e prévias de links enviados por desconhecidos, por exemplo, são bloqueados automaticamente. O pacote de segurança ativa a confirmação em duas etapas, voltada para evitar que a conta seja ativada em outro celular, e bloqueia ligações de desconhecidos. Além disso, apenas contatos podem ver informações como "visto por último" e "online", bem como adicionar o usuário a grupos. Para ativar a proteção adicional, é preciso acessar "Configurações", selecionar "Privacidade", clicar em "Configurações avançadas" e habilitar a opção "Configurações rigorosas da conta". 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Configurações rigorosas do WhatsApp Divulgação/WhatsApp Segundo o aplicativo, ele é voltada para pessoas como jornalistas e figuras públicas que "podem precisar de proteções extremas contra ataques cibernéticos raros e altamente sofisticados". "Esse recurso foi desenvolvido para os poucos usuários que podem ser submetidos a esse tipo de ataque. Por esse motivo, ele só deve ser ativado se você acreditar que pode ser alvo de uma campanha cibernética sofisticada. A maioria das pessoas não é visada por esses ataques", explicou o WhatsApp. A plataforma também implementou uma linguagem de programação chamada Rust para proteger fotos, vídeos e mensagens de programas espiões. Combate ao 'gatonet' derruba centenas de sites e apps piratas no Brasil em 2025 Como funcionam tecnologias que extraem dados de celulares e que a PF tem usado no Brasil 'Sentimento horrível', diz brasileira vítima de foto editada de biquíni pelo Grok, IA de Musk Segurança extra O WhatsApp é mais uma das plataformas que permitiu aos usuários optar por proteções mais robustas contra hackers em troca de uma experiência mais restritiva. Em 2022, a Apple lançou o "Modo de Bloqueio", que descreve como "uma proteção extrema e opcional" projetada para "pouquíssimos indivíduos" que podem ser alvos de ameaças digitais avançadas. Disponível para iPhone e macOS, o recurso desativa a maioria dos anexos de mensagens e prévias de links, além de restringir chamadas do FaceTime e navegação na web. Em 2025, o Android começou a oferecer o "Modo de Proteção Avançada" para usuários com "alta consciência de segurança". Assim como o "Modo de Bloqueio", o recurso sacrifica alguns recursos em prol de uma segurança aprimorada, incluindo a restrição de downloads de aplicativos potencialmente arriscados de fora da Play Store, do Google. Um pesquisador que ajuda a defender figuras da sociedade civil contra ataques de hackers disse à Reuters que o anúncio do WhatsApp foi "um desenvolvimento muito bem-vindo". O recurso ajudará a proteger dissidentes e ativistas, além de incentivar outras empresas de tecnologia a aprimorarem seus serviços, afirmou John Scott-Railton, do Citizen Lab, grupo de pesquisa da Universidade de Toronto. "Minha esperança é que outros sigam o exemplo", disse.

Apreensões de produtos estrangeiros em MG ultrapassam R$ 134 milhões; eletrônicos lideram ranking

Publicado em: 27/01/2026 12:16

Operação apreende R$ 100 mil em produtos ilegais e prende comerciante em Passos (MG) Receita Federal/Divulgação A Receita Federal apreendeu mais de R$ 134 milhões em produtos estrangeiros no ano passado em Minas Gerais. O valor representa um aumento de 25% em relação ao que foi apreendido em 2024. Segundo o órgão, o ranking é puxado pelos eletrônicos, que somam quase R$ 49 milhões. Na sequência, aparecem cigarros (R$ 43,5 milhões) e veículos (R$ 7,3 milhões). Veja abaixo: Eletrônicos: R$ 48.873.000,00 Cigarros: R$ 43.509.000,00 Veículos: R$ 7.375.000,00 Equipamentos de informática: R$ 6.619.000,00 Vestuário e calçados: R$ 5.675.000,00 Cigarros eletrônicos: R$ 2.054.000,00 Ainda de acordo com a Receita, a apreensão de canetas emagrecedoras também se destacou no estado, onde 1.405 unidades foram apreendidas em 2025. Veja os vídeos que estão em alta no g1 Contrabando e importação irregular O órgão destaca que o resultado é fruto de diversas operações de combate ao contrabando e à importação irregular de mercadorias estrangeiras ao longo do ano. Elas costumam ocorrer em portos secos, aeroportos, estradas, centrais de distribuição dos Correios, marketplaces, transportadoras, depósitos clandestinos, centros atacadistas e outros estabelecimentos comerciais. "As operações têm o objetivo de proteger a indústria nacional e os importadores regulares. A sonegação de impostos e a entrada irregular de produtos no país prejudicam os próprios consumidores e geram concorrência desleal", afirmou. Conforme a Receita, as mercadorias apreendidas que não representam riscos à saúde, após os trâmites processuais regulares, são destinadas seguindo a legislação em vigor. "Essas mercadorias foram incorporadas ou doadas para outros órgãos públicos, promovendo a redução de gastos. As doações são parte do Programa Receita Cidadã, que busca contribuir com a gestão ambiental, ecoeficiência e responsabilidade social com ações benéficas para toda a sociedade", completou. Apreensões de drogas No combate ao tráfico de drogas, em 2025, as equipes Receita Federal do Aeroporto Internacional de Belo Horizonte, em Confins, na Grande BH, foram responsáveis pela apreensão de: 1,2 tonelada de cocaína 69,42 quilos de skunk Seis quilos de metanfetamina Em dezembro, uma fiscalização conjunta da Receita e da Polícia Federal apreendeu mais de uma tonelada de cocaína no terminal. LEIA TAMBÉM: Financeira dá golpe em 2 mil clientes após prometer retorno diário, causa prejuízo de R$ 35 mil a vítima e alega ataque hacker

Palavras-chave: hacker

Financeira dá golpe em 2 mil clientes após prometer retorno diário, causa prejuízo de R$ 35 mil a vítima e alega ataque hacker

Publicado em: 27/01/2026 05:03

Moradores de Matozinhos denunciam golpe milionário de financeira virtual Uma plataforma que prometia lucro diário sobre o valor investido atraiu moradores de Matozinhos, na Região Metropolitana de Belo Horizonte, e agora é alvo de investigação da Polícia Civil por suspeita de golpe financeiro. Pelo menos 40 vítimas já registraram ocorrência na cidade, mas grupos de mensagens apontam mais de 2 mil pessoas prejudicadas em diferentes estados. ✅Clique aqui para seguir o canal do g1 MG no WhatsApp A empresa Quona Financial se apresentava como uma gestora de capital de risco e oferecia investimentos por meio de um aplicativo na internet. O modelo era simples e atrativo: o cliente investia um valor inicial, recebia diariamente uma porcentagem de rendimento e, ao final do ciclo, recuperava o capital total aplicado. Segundo relatos, os primeiros saques funcionavam normalmente, o que aumentava a confiança e incentivava novos aportes, além de atrair novos investidores por indicação. “Você investia um capital e, por dia, sacava uma porcentagem. No final, recebia o valor total”, contou o farmacêutico Dênis Daniel Rodrigues, uma das vítimas do golpe. Vítimas relatam prejuízos e vergonha Um dos investidores afirma ter perdido R$ 35 mil após não conseguir mais sacar o dinheiro. Outro diz que perdeu R$ 25 mil. “Além de ser enganado, fica aquele sentimento de vergonha”, relatou uma vítima que preferiu não se identificar. Empresa alegou ataque hacker e pediu depósito de R$ 900 Em comunicado após receber reclamações dos clientes, a Quona Financial afirmou que sofreu um ataque hacker que teria alterado dados bancários e provocado saques indevidos. A empresa prometeu reembolsar os usuários, o que não ocorreu, segundo os denunciantes. Um boletim de ocorrência relata que a plataforma disse que as contas foram substituídas por novos perfis e que seria necessário depositar mais R$ 900 para desbloquear os valores, o que levantou ainda mais suspeitas. A TV Globo tentou contato com os responsáveis pela Quona Financial, mas não obteve resposta. LEIA TAMBÉM: Governo de MG afirma que transbordamento em mina causou danos ambientais e Vale será autuada Minas Gerais tem mais de 14 mil vagas de emprego; saiba como se candidatar Imagens mostram página de navegação da plataforma Quona Financial, financeira virtual que aplicou golpe em cerca de 2 mil pessoas Reprodução Escritório físico e recrutamento de novos investidores A empresa mantinha um escritório no centro de Matozinhos, onde treinava novos investidores. O local foi aberto por uma mulher que afirma também ter sido vítima. Karen Guerra diz que foi recrutada após ver um anúncio de oportunidade de negócio na internet e passou a atrair novos investidores, mas acabou sofrendo ameaças e prejuízos. “Eu acredito que eles me usaram. Sofri muitas ameaças, contra mim e minha família. Quero que isso se resolva”, afirmou. Polícia investiga e orienta vítimas A Polícia Civil investiga o caso e confirmou ao menos 40 denúncias formais em Matozinhos. Em grupos de aplicativos de mensagem, vítimas relatam mais de 2 mil prejuízos em cidades de Minas Gerais e de outros estados, como Rio de Janeiro e Paraná. A corporação orienta que os prejudicados registrem boletim de ocorrência e apresentem documentos que comprovem a fraude para permitir a abertura de investigação criminal. Vídeos mais assistindo do g1:

Palavras-chave: hacker

Vazamento expõe dados internos da Nike, diz site

Publicado em: 26/01/2026 14:42

Loja da Nike em shopping de São Petersburgo, na Rússia, em imagem de 25 de maio de 2022. Anton Vaganov/Reuters A Nike está investigando um possível ataque hacker que expôs ao menos 1,4 terabyte (TB) de dados internos da empresa. A informação foi revelada pelo site britânico de tecnologia The Register, que diz ter tido acesso a parte do material. 🔎 1 TB (terabyte) equivale a 1.000 gigabytes (GB). Para referência da capacidade de armazenamento, um disco de 1 TB consegue armazenar 250 mil músicas, até 60 horas de vídeo e 160 mil fotos. Segundo o portal, informações de clientes e funcionários da Nike não foram expostas nesse incidente. Veja os vídeos que estão em alta no g1 Ao The Register, a empresa afirmou que está apurando o caso. "Sempre levamos a privacidade do consumidor e a segurança dos dados muito a sério", disse um porta-voz da Nike ao portal. "Estamos investigando um possível incidente de cibersegurança e avaliando ativamente a situação", completou. O g1 também procurou a Nike e aguarda retorno. O The Register afirma que o vazamento teria sido realizado pelo grupo hacker WorldLeaks, que alegou ter acessado 188.347 arquivos dos sistemas da Nike. Entre o material estão diretórios com identificações como "Roupas Esportivas Femininas", "Roupas Esportivas Masculinas", "Recursos de Treinamento – Fábrica" e "Processo de Confecção de Vestuárias". Isso indica que, muito provavelmente, os golpistas tiveram acesso a informações sobre produtos e processos de fabricação, segundo o The Register. O portal lembra que o grupo WorldLeaks já fez outras "centenas de vítimas". Em julho de 2025, a Dell foi uma delas: o grupo alegou ter acessado 416.103 arquivos da fabricante de computadores. A empresa, por sua vez, afirmou que o WorldLeaks não teve acesso a informações sensíveis. Outro caso recente de vazamento de dados Pesquisador diz ter encontrado 149 milhões de senhas expostas na internet Na semana passada o g1 mostrou outro caso em que um pesquisador de cibersegurança da Ucrânia disse ter encontrado um banco de dados com 149 milhões de senhas expostas na internet. Como criar senhas fortes e proteger suas contas A lista inclui dados de usuários do Gmail, do Facebook, do Instagram, do Yahoo, de serviços de streaming e também do "gov.br", entre outros, segundo Jeremiah Fowler. Ao detalhar o caso para o ExpressVPN, serviço de rede privada baseado nas Ilhas Virgens Britânicas, o pesquisador afirmou que o material tinha 96 GB de dados brutos, incluindo e-mails, nomes de usuários e senhas roubadas de vítimas ao redor do mundo. Plataformas afetadas Ainda de acordo com o pesquisador, a lista de contas de e-mail expostas continha o seguinte volume de dados dessas plataformas: Gmail, 48 milhões; Yahoo, 4 milhões; Outlook, 1,5 milhão; iCloud, 900 mil; E-mails com final ".edu", 1,4 milhão. Outros serviços incluem: Facebook, 17 milhões; Instagram, 6,5 milhões; Netflix, 3,4 milhões; TikTok, 780 mil; Binance, 420 mil; OnlyFans, 100 mil. Vídeos de alimentos e objetos falantes criados com IA inundam as redes Fim do orelhão: Anatel começa retirada definitiva no Brasil Ferramenta gratuita da rede social X tem sido usada para criar imagens íntimas falsas

Facebook é condenado a indenizar influenciadora por invasão de contas em MG

Publicado em: 25/01/2026 15:56

Justiça condena Facebook a indenizar influenciadora após invasão de contas por hackers no Sul de Minas Envato Elements/Imagem ilustrativa A 20ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJMG) condenou o Facebook Serviços Online do Brasil a indenizar uma influenciadora digital que teve as contas do Instagram e do Facebook invadidas por hackers. A decisão reconheceu falha na prestação do serviço e fixou em R$ 5 mil o valor da indenização por danos morais. 📲 Siga a página do g1 Sul de Minas no Instagram O caso tramitou na Comarca de Passos (MG), após a influenciadora recorrer ao Judiciário depois de ter os perfis suspensos, em novembro de 2022. Segundo o processo, os invasores conseguiram alterar configurações das contas e realizar anúncios fraudulentos em nome da vítima, o que gerou cobranças indevidas de aproximadamente R$ 3 mil. De acordo com a autora, os perfis eram utilizados para a comercialização de produtos, e a indisponibilidade das contas após a invasão comprometeu as vendas e prejudicou sua imagem junto aos clientes. Em sua defesa, o Facebook alegou que a invasão teria ocorrido por falha da própria usuária, sustentando que cabe ao titular da conta zelar pelo sigilo do login e da senha. A empresa argumentou ainda que casos de invasão costumam estar relacionados à negligência dos usuários ou à confiança excessiva em terceiros. Veja os vídeos que estão em alta no g1 Em 1ª Instância, a Justiça reconheceu a falha na prestação do serviço e condenou a empresa ao pagamento de R$ 10 mil por danos morais. As duas partes recorreram da decisão. Falha de segurança Relator do recurso, o juiz convocado Christian Gomes Lima reformou parcialmente a sentença para reduzir a indenização para R$ 5 mil, valor considerado mais adequado aos parâmetros adotados pelo TJMG em casos semelhantes. O magistrado destacou que a relação entre a usuária e a plataforma digital é regida pelo Código de Defesa do Consumidor (CDC), o que implica responsabilidade objetiva da empresa pelos danos causados, já que a segurança do sistema integra os riscos da atividade econômica, conforme o artigo 14 do CDC. Segundo o relator, ficou evidenciado que a plataforma não conseguiu impedir o acesso indevido de terceiros às contas da influenciadora. “Não há dúvida de que a violação da conta não foi causada por ato imputável a ela, senão em virtude de falha na prestação do serviço pela empresa, cujo sistema de segurança não se mostrou capaz de detectar a fraude praticada por terceiros”, afirmou. O pedido de indenização por danos materiais e lucros cessantes foi negado, uma vez que os valores apresentados pela vítima foram considerados meras estimativas, sem comprovação de prejuízo efetivo. Os desembargadores Lílian Maciel e Fernando Lins acompanharam o voto do relator. Veja mais notícias da região no g1 Sul de Minas

Palavras-chave: hackerhackers

Justiça arquiva investigação contra corretor flagrado com R$ 700 mil em espécie em Roraima

Publicado em: 22/01/2026 18:45

Investigações da PF apontam envolvimento de assessor em esquema de lavagem de dinheiro A Justiça determinou o arquivamento do processo contra o corretor de imóveis Jackson Renei Aquino de Souza, de 38 anos, flagrado com R$ 700 mil em espécie pela Polícia Federal em julho de 2025 (relembre no vídeo acima). A decisão, do último dia 13 de janeiro, atendeu a um pedido do Ministério Público de Roraima (MPRR), que entendeu não provas sobre o crime de lavagem de dinheiro. À época da prisão, Jackson também era assessor parlamentar, mas foi exonerado. Na análise do caso, a juíza Daniela Schirato entendeu que não havia elementos que impedissem o arquivamento do processo. O caso tramitava na Vara de Entorpecentes e Organizações Criminosas. "Analisando os autos, não verifico a existência de ilegalidade que justifique a revisão do arquivamento promovido pelo Ministério Público, titular da ação penal", cita trecho da decisão da juíza. LEIA MAIS: Suspeito de lavagem de dinheiro é preso pela PF com R$ 700 mil em espécie em Boa Vista Valor de R$ 700 mil apreendido pela PF estava com assessor Assessor parlamentar flagrado com R$ 700 mil em espécie é demitido do cargo No parecer, o MPRR indicou que os indícios apontados pela investigação da Polícia Federal sobre uma possível relação do saque com lavagem de dinheiro eram frágeis ou inexistentes. Segundo o órgão, o crime de lavagem de dinheiro depende da comprovação de uma infração penal anterior, e a investigação sobre o suposto furto relacionado ao ataque hacker foi inconclusiva, sem a confirmação da origem ilícita dos valores. Ao decidir pelo arquivamento, a juíza também revogou as medidas cautelares que ele ainda cumpria, e determinou a restituição dos bens e valores apreendidos com Jackson, e o fim do bloqueio de R$ 1,3 milhão. No dia da prisão, a PF chegou até o corretor após um alerta da Coordenação de Repressão a Fraudes Bancárias Eletrônicas de que ele havia agendado um saque de R$ 1 milhão para saque. Na investigação, agentes descobriram que havia caído R$ 2,4 milhões na poupança dele e a suspeita era a de que o dinheiro tinha relação o desvio do ataque cibernético. PF apreendeu R$ 700 mil em espécie em Boa Vista PF/Divulgação Leia outras notícias do estado no g1 Roraima.

Palavras-chave: cibernéticohacker

1Password adiciona uma nova camada de proteção contra golpes

Publicado em: 22/01/2026 06:10 Fonte: Tudocelular

A 1Password anunciou a liberação de um novo recurso de segurança voltado ao combate de golpes de phishing, prática que tem ficado cada vez mais comum graças ao uso de inteligência artificial. A novidade chega por meio da extensão do serviço para navegadores e já está disponível para usuários da plataforma. O lançamento ocorre em um momento de crescimento dos ataques digitais cada vez mais sofisticados. Com ferramentas de IA capazes de criar sites falsos visualmente convincentes, o risco de roubo de credenciais aumentou, levando empresas de segurança a reforçarem suas camadas de proteção.Segundo a 1Password, o novo recurso de segurança atua como uma “segunda verificação” antes do usuário inserir dados sensíveis em páginas suspeitas. A extensão passa a monitorar tentativas de login e emite um alerta quando identifica que o site acessado não corresponde a nenhum serviço salvo no cofre do usuário.Clique aqui para ler mais

Palavras-chave: hackerhackers

Cuidado! Fones da JBL, Xiaomi, Logitech e outras marcas podem ser hackeados para espionar você

Publicado em: 22/01/2026 02:37 Fonte: Tudocelular

E parece que nem ao usar fones de ouvido estamos protegidos de invasores. Uma nova vulnerabilidade em dispositivos Bluetooth está colocando em risco milhões de usuários no mundo todo. Pesquisadores da Universidade KU Leuven, na Bélgica, descobriram falhas graves no protocolo Fast Pair — Pareamento Rápido — do Google, tecnologia usada para emparelhar fones e alto-falantes com apenas um toque. Essa mesma conveniência, que se assemelha ao recurso presentes nos iOS, pode ser explorada por hackers para se conectar a acessórios sem permissão, chegando a níveis assustadores. Clique aqui para ler mais

Palavras-chave: hackerhackerstecnologia

Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência espacial dos EUA

Publicado em: 21/01/2026 02:00

Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência americana "Frustrante e muito irritante". É assim que o brasileiro Carlos Eduardo Zambelli Aloi, de 38 anos, profissional de segurança da informação, descreve os seis meses que passou, ao longo de 2025, em busca de falhas de segurança em sistemas da Nasa, a agência espacial americana. Segundo ele, os problemas encontrados nem sempre eram aceitos quando reportados à Nasa e, em alguns casos, o retorno com feedback demorava semanas. Em novembro de 2025, a agência reconheceu duas das 26 falhas de segurança identificadas por Carlos Eduardo em sistemas próprios. 'Me sinto suja', diz brasileira vítima de foto editada de biquíni pelo Grok Em uma das vulnerabilidades, ele afirma ter acessado um documento no Google Docs com um artigo científico que deveria estar restrito a funcionários da Nasa. Na outra, foi possível acessar informações sensíveis, como senhas (saiba mais abaixo). Carlos Eduardo Zambelli Aloi trabalha há mais de 20 anos com tecnologia da informação. Arquivo pessoal Como resposta, Carlos recebeu uma carta de agradecimento assinada pela diretora de segurança da informação da Nasa, Tamiko Fletcher. Segundo ele, o reconhecimento não envolve recompensa financeira (leia a carta na íntegra ao final da reportagem). "Para mim, é uma conquista pessoal, de testar até onde consigo ir e saber se estou no caminho certo. Isso reforça que meus estudos e o trabalho que venho fazendo na área estão dando resultado", disse ao g1. Procurada, a Nasa não quis comentar as descobertas do brasileiro por "questões de segurança". Em nota, um porta-voz afirmou que a agência mantém um programa para o relato responsável de falhas encontradas por pesquisadores externos, aberto a qualquer pessoa. Além dele, o g1 encontrou outros dois brasileiros que também foram reconhecidos pela agência norte-americana. Os nomes aparecem no site Bugcrowd, plataforma usada pela Nasa para receber relatórios de vulnerabilidades. O g1 não conseguiu contato com eles até a publicação desta reportagem. Tamiko Fletcher, diretora de segurança da informação da Nasa. Divulgação/Nasa Seis meses de tentativas até a carta Os esforços de Carlos Eduardo começaram no meio do ano passado. A partir de novembro, ele intensificou as buscas, dedicando de três a quatro horas por dia (geralmente entre 21h e 2h da manhã) após o expediente de trabalho e as aulas da pós-graduação de cibersegurança ofensiva. No primeiro teste, Carlos afirma ter acessado diretórios restritos e manipulado identificadores de login para baixar documentos internos. Segundo ele, chegou a obter permissão de edição em um artigo científico armazenado no Google Drive. "Era um estudo sobre condições de vento solar e eventos magnéticos, possivelmente ligado à astronomia e à física espacial", afirmou. "Eu entrei e inseri um link para um site falso. A partir daí, se quisesse, poderia roubar credenciais, como e-mails e senhas, de pessoas da Nasa". O arquivo, ao qual o g1 conseguiu visualizar parte, continha a mensagem "for more content click here:" ("para mais conteúdo, clique aqui:"), acompanhada do site falso criado por ele. No segundo teste, o brasileiro afirmou ter encontrado uma pasta restrita com dados internos da Nasa, como repositórios de sistemas, credenciais de acesso (senhas) e endereços de IP usados pela agência. O material foi localizado após uma série de tentativas para mapear falhas na estrutura digital da instituição. Segundo ele, foram usadas técnicas de reconhecimento e enumeração para identificar diretórios e pastas que não deveriam estar visíveis. Ao encontrar uma brecha, disse ter conseguido explorá-la como ponto de entrada para acessar outras áreas do sistema, até localizar a pasta restrita. "Você encontra uma brecha, entra nela e descobre outra, avançando aos poucos", explicou. "É como um rato procurando um caminho. Nesse processo, acabei chegando a informações muito sensíveis da infraestrutura interna deles". Segundo ele, a Nasa demorou a responder. O relatório sobre a vulnerabilidade ficou semanas em análise e o retorno só veio após a correção do problema. "Você passa muito tempo testando, monta o relatório, envia e ele não é aceito ou a falha é considerada sem impacto. É frustrante ficar horas trabalhando e não receber retorno", disse. O g1 teve acesso a parte das evidências encontradas, mas a divulgação do material depende de autorização da Nasa. A liberação foi solicitada pelo brasileiro, mas não houve resposta até a publicação desta reportagem. Mensagem da Nasa que pede autorização para divulgação de materiais Reprodução/Nasa LEIA TAMBÉM: Segurança da informação tem salário de R$ 38 mil, mas não encontra profissionais Apple fecha parceria com Google para levar o Gemini aos iPhones 'Você Morreu?': app faz sucesso por monitorar pessoas que vivem sozinhas Brasileiro trabalha com TI há mais de 20 anos Carlos Eduardo vive em São Paulo e diz que trabalha com tecnologia da informação (TI) há mais de 20 anos. Ele atua na área de cibersegurança há cerca de uma década. Atualmente, é analista de sistemas sênior em uma das maiores redes de estacionamentos do Brasil. Segundo ele, a persistência em buscar falhas nos sistemas da Nasa também foi influenciada por um momento pessoal delicado: a morte do pai, em outubro de 2025. Carlos afirma que o desafio técnico serviu como forma de distração durante o luto. "Eu me apoiei nisso para distrair a cabeça, porque é uma coisa que eu gosto de fazer", disse. Ele já tinha experiência em testes de invasão por meio de programas oferecidos por empresas, que convidam profissionais da área a buscar vulnerabilidades em seus sistemas. Segundo ele, em alguns desses casos há recompensas financeiras. Receber um reconhecimento da Nasa, mesmo sem pagamento, era um objetivo pessoal. "Eu sempre quis ter essa carta. Acompanhava outras pessoas que recebiam esse reconhecimento depois de encontrar falhas. Eu queria muito isso", contou. A carta foi emitida em nome de "Kazam", apelido que ele usa em comunidades de hacking (grupo de hackers) e que reúne "Kadu", seu apelido, com o sobrenome Zambelli. O feito também garantiu ao brasileiro um lugar na "hall da fama" da Nasa no site da Bugcrowd, plataforma de cibersegurança colaborativa usada pela agência para receber relatórios de falhas (veja na imagem abaixo). O site Bugcrowd é uma das principais plataformas que reúnem empresas interessadas em incentivar pesquisadores a identificar falhas de segurança. Em muitos casos, o reconhecimento se limita a uma menção no "hall da fama", mas algumas companhias oferecem recompensas mais atrativas, como dinheiro ou produtos. Em nota, a Nasa confirmou que o Bugcrowd é o canal usado por pesquisadores para relatar vulnerabilidades em seus sistemas, com concessão de cartas de reconhecimento após a correção dos problemas, e que o "hall da fama" é gerenciado pela própria Bugcrowd. Brasileiro aparece no "hall da fama" da Nasa no site da Bugcrowd. Reprodução/Bugcrowd O reconhecimento veio por meio da Vulnerability Disclosure Policy (Política de Divulgação de Vulnerabilidades), programa que conta com a ajuda de pesquisadores para identificar problemas de segurança em sistemas da agência, incluindo sites oficiais como nasa.gov e nsc.nasa.gov. Em seu site, a Nasa informa que nem todos os relatórios resultam em uma carta de reconhecimento, chamada de "Letter of Recognition" (LOR). Segundo a agência, o documento é concedido apenas a relatórios validados, aceitos e confirmados como corrigidos (veja todas as regras aqui). Na carta enviada ao brasileiro, a Nasa afirma que o relatório dele "contribuiu para ampliar a conscientização sobre vulnerabilidades que, de outra forma, poderiam permanecer desconhecidas, ajudando a proteger a integridade e a disponibilidade das informações da agência". Carlos diz conhecer outros brasileiros já reconhecidos pela Nasa e afirma que, após o reconhecimento, passou a receber mensagens de pessoas interessadas em participar do programa. Carta da Nasa enviada ao Brasileiro Eduardo Zambelli Aloi Arquivo pessoal/Eduardo Zambelli Aloi Leia a tradução da carta "Administração Nacional da Aeronáutica e do Espaço Sede da NASA Mary W. Jackson Washington, DC 20546-0001 Prezado Kazam, Em nome da Administração Nacional da Aeronáutica e do Espaço e da Política de Divulgação de Vulnerabilidades (VDP) da NASA, gostaríamos de reconhecer seus esforços como pesquisador independente de segurança, tanto na identificação da vulnerabilidade que você submeteu quanto no cumprimento da política e das diretrizes da VDP da NASA ao reportá-la de forma responsável. A capacidade de detectar e relatar vulnerabilidades de segurança é uma habilidade valiosa na indústria de segurança da informação. Seu relatório contribuiu para ampliar a conscientização da NASA sobre vulnerabilidades que, de outra forma, poderiam permanecer desconhecidas, e nos ajudou a proteger a integridade e a disponibilidade das informações da NASA. Por favor, aceite esta carta como um sinal de nossa apreciação por seus esforços na detecção dessa vulnerabilidade, contribuindo para que a NASA possa continuar avançando nas áreas de ciência, tecnologia, aeronáutica e exploração espacial, com o objetivo de ampliar o conhecimento, a educação, a inovação, a vitalidade econômica e a preservação da Terra. Estamos todos juntos nisso como uma comunidade de segurança, e sua participação e expertise são dignas de reconhecimento. Atenciosamente, Tamiko Fletcher Atuante como Diretora Sênior de Segurança da Informação da Agência (SAISO) Escritório do Diretor de Informação da NASA (OCIO) Política de Divulgação de Vulnerabilidades da NASA (VDP) 22 de dezembro de 2025" O que diz a Nasa "A NASA reconhece que vulnerabilidades externas podem ser descobertas por qualquer pessoa a qualquer momento e criou a Política de Divulgação de Vulnerabilidades para que pesquisadores de segurança relatem de boa-fé as vulnerabilidades que descobriram. Relatórios de vulnerabilidades pelo canal oficial são reconhecidos, e pesquisadores de segurança podem ser contatados durante a remediação. Por questões de segurança, não é apropriado que a NASA comente relatórios específicos. Por favor, entre em contato com a Agência de Segurança de Cibersegurança e Infraestrutura para obter informações adicionais sobre sistemas federais. - Porta-voz" Ferramenta gratuita da rede social X tem sido usada para criar imagens íntimas falsas Cerco ao 'gatonet' derruba milhares de sites e apps piratas no Brasil Crise da memória RAM pode deixar celulares, notebooks e até carros mais caros no Brasil

Palavras-chave: hackerhackerstecnologia