Arquivo de Notícias Resultados para: "hackers"

Muralha invisível: Google blinda o Pixel 10 contra ataques que você nem imagina

Publicado em: 14/04/2026 11:58 Fonte: Tudocelular

O Google prepara um salto silencioso na proteção da linha Pixel 10 e revelou uma mudança profunda na estratégia de segurança ao integrar a linguagem de programação Rust no firmware do modem. A novidade cria uma espécie de barreira digital oculta que bloqueia invasões sofisticadas antes mesmo que elas cheguem ao sistema operacional do aparelho.O modem é o componente responsável pelas funções de rede e opera com códigos complexos que costumam ser alvos fáceis para hackers. Em modelos tradicionais, um invasor pode assumir o controle do dispositivo apenas com o envio de um sinal de rádio malicioso ou uma mensagem de texto modificada, um tipo de ataque que não exige qualquer interação da vítima e acontece de maneira oculta no hardware. A grande diferença do Pixel 10 é a troca da linguagem de construção desses códigos, com o uso do Rust, enquanto a maioria dos modems utiliza C ou C++. Essa escolha foi feita por se tratar de uma linguagem focada na segurança de memória. Na prática, o sistema impede que sejam criados erros comuns que permitem um transbordamento de dados, tática usada por criminosos virtuais para executar comandos remotos no celular.O Google Pixel 10a ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Google Pixel 10 Pro Fold ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Google Pixel 10 Pro XL ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Google Pixel 10 Pro ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.O Google Pixel 10 ainda não está disponível nas lojas brasileiras. Para ser notificado quando ele chegar clique aqui.Clique aqui para ler mais

Palavras-chave: hackerhackers

GTA 6: Rockstar sofre novo ataque hacker e dados podem vazar em breve

Publicado em: 13/04/2026 07:44 Fonte: Tudocelular

A Rockstar Games confirmou um novo incidente de segurança em seu banco de dados, o que pode acabar resultando na divulgação de novas informações sobre GTA 6. Um grupo de hackers afirma ter acessado dados internos da empresa e ameaça divulgar as informações após a empresa ter se recusado a pagar o resgate. O ataque foi atribuído ao grupo ShinyHunters, que teria invadido servidores em nuvem utilizados pelo estúdio.Depois do vazamento catastrófico de uma build em desenvolvimento de GTA 6, a Rockstar pode estar prestes a ver mais informações de um dos jogos mais aguardados da década circulando na internet. Clique aqui para ler mais

Palavras-chave: hackerhackers

Da ameaça de destruir a civilização no Irã ao cessar-fogo: as 10 horas em que Trump pôs o mundo em suspense

Publicado em: 07/04/2026 23:22

O presidente dos Estados Unidos, Donald Trump, afirmou na terça-feira (7) que adiou por duas semanas o ultimato contra o Irã e disse ter condicionado a medida à abertura completa do Estreito de Ormuz. Teerã confirmou o acordo que permitirá a reabertura do Estreito de Ormuz por um período inicial de duas semanas. Trump havia dado até as 21h desta terça-feira para que o Irã chegasse a um acordo com os Estados Unidos e reabrisse a rota, por onde passa grande parte do petróleo mundial. Ele afirmou que uma "civilização inteira" iria morrer com os ataques previstos para esta terça. Essa foi a mais grave ameaça desde o início da guerra e deixou o mundo em tensão nas 10 horas que seguiram o anúncio. Desde os primeiros dias de conflito, o presidente dos EUA vem declarando a vitória de seu governo sobre o regime iraniano, mas o Irã segue fazendo ataques em retaliação e afirma que não irá se render. Algumas horas antes da ameaça de Trump, o presidente do Irã, Masoud Pezeshkian, disse que milhões de iranianos estão "prontos para se sacrificar" pelo país. "Mais de 14 milhões de iranianos valentes já declararam, até este momento, estar prontos para sacrificar suas vidas em defesa do Irã. Eu também tenho sido, sou e continuarei sendo alguém disposto a dar a vida pelo Irã", afirmou Pezeshkian em publicação no X. A ameaça de Trump - terça de manhã 9h06 - Trump publica ameaça na rede social Truht Social. Na manhã da terça-feira, por volta das 9h, Trump fez a mais grave ameaça desde o início da guerra entre EUA-Israel e Irã. "Uma civilização inteira morrerá esta noite, para nunca mais ser ressuscitada", escreveu o presidente. O presidente dos EUA deu prazo até as 21h (horário de Brasília) da terça-feira para que o Irã reabra o Estreito de Ormuz, uma das principais rotas globais de petróleo, fechada por Teerã em resposta a ataques dos EUA e de Israel. "Uma civilização inteira morrerá esta noite, para nunca mais ser ressuscitada. Eu não quero que isso aconteça, mas provavelmente acontecerá. Contudo, agora que temos uma mudança de regime completa e total, onde mentes diferentes, mais inteligentes e menos radicalizadas prevalecem, talvez algo revolucionário e maravilhoso possa acontecer, QUEM SABE? Descobriremos esta noite, em um dos momentos mais importantes da longa e complexa história do mundo. 47 anos de extorsão, corrupção e morte finalmente chegarão ao fim. Deus abençoe o grande povo do Irã!", afirmou. Trump sobre Irã: 'Uma civilização inteira morrerá esta noite' Irã reage e afirma que ameaça pode causar genocídio Amir-Saeid Iravani, representante de Teerã na ONU, afirmou que as ameaças de Trump "constituem incitação a crimes de guerra e potencialmente genocídio". Durante uma sessão do Conselho de Segurança sobre o Estreito de Ormuz, Iravani instou a comunidade internacional a denunciar a retórica de Trump antes que seja tarde demais. "O Irã não ficará de braços cruzados diante de crimes de guerra tão graves. Exercerá, sem hesitação, seu direito inerente de autodefesa e tomará medidas recíprocas imediatas e proporcionais", disse ele. EUA fazem novos bombardeios contra ilha de Kharg A Ilha de Kharg, responsável por 90% do petróleo exportado pelo Irã, foi bombardeada novamente pelos Estados Unidos. O vice-presidente dos EUA, J.D. Vance, confirmou o ataque, denunciado pelo Irã e reportado por agências de notícias e a imprensa norte-americana. Políticos dos EUA, ONU e Papa reagem a ameaça de Trump A fala de Trump gerou uma onde de reações por parte de poíticos Democratas e Republicanos, a secretaria-geral da ONU e até o Papa Leoão XIV. Secretário-geral da ONU está 'muito preocupado' O secretário-geral da ONU, António Guterres, expressou sua preocupação com a ameaça do presidente Donald Trump. “O secretário-geral está muito preocupado com as declarações que ouvimos ontem e novamente esta manhã, declarações que sugerem que todo um povo ou toda uma civilização poderiam ser obrigados a suportar as consequências de decisões políticas e militares”, afirmou o porta-voz Stéphane Dujarric. Aliados políticos de Trump se colocam contra escala de ataques O senador Ron Johnson, do partido republicano (o mesmo que Trump), afirmou que não apoia um possível bombardeio americano contra infraestrutura civil iraniana. “Acho que seria um grande erro”, disse. O influente podcaster de direita Tucker Carlson também criticou a possibilidade de escalada militar, afirmando que autoridades americanas deveriam resistir a qualquer tentativa de ataques em massa que possam matar civis iranianos. Democratas rechaçam ameaça O líder da minoria no Senado, Chuck Schumer, do partido democrata, chamou Trump de “uma pessoa extremamente doente” após o presidente afirmar que “uma civilização inteira morrerá”. Na Câmara, a liderança democrata pediu o retorno imediato dos parlamentares a Washington para votar o fim da guerra com o Irã. Além disso, a ex-vice-presidente dos EUA Kamala Harris chamou as ameaças de Donald Trump contra o Irã de "abomináveis" em um post na rede social X, nesta terça-feira (7). A democrata, que perdeu as últimas eleições para Trump, afirmou: "O presidente dos Estados Unidos está ameaçando cometer crimes de guerra e exterminar uma "civilização inteira" — tudo porque ele mesmo iniciou uma guerra desastrosa e não tinha plano nem estratégia para terminá-la. Isso é abominável, e o povo americano não apoia isso. A imprudência de Trump está colocando desnecessariamente nossos bravos militares em perigo, destruindo a posição dos Estados Unidos no cenário internacional e tornando a vida ainda mais cara para o povo americano. Devemos todos nos opor a isso e nos opor ao financiamento dessa guerra ilegal por escolha própria", escreveu. Papa diz que ameaça é 'inaceitável O Papa Leão XIV chamou de “inaceitáveis” as ameaças contra todo o povo do Irã durante uma coletiva de imprensa. Leão fez um apelo e pediu que cidadãos de todo o mundo entrem em contato com representantes políticos e cobrem o fim da guerra. Ele disse ainda que todos precisam pensar nas vítimas do conflito, incluindo crianças. Em referência às ameaças de Trump de bombardear pontes e usinas de energia, o papa afirmou que ataques à infraestrutura civil são violações do direito internacional. "A ameaça contra o povo do Irã é inaceitável. Há questões de direito internacional, mas muito mais do que isso, é uma questão moral", afirmou. Regime iraniano convoca população Alireza Rahimi, identificado pela televisão estatal iraniana como secretário do Conselho Supremo da Juventude e dos Adolescentes, fez a convocação para "todos os jovens, atletas, artistas, estudantes e universitários e seus professores". "As usinas de energia são nossos ativos e capital nacional". 11h - população do Irã faz cordão humano Iranianos atenderam à convocação do regime e foram até a usina termoelétrica de Kazeroon, na província de Fars, no sudoeste do Irã, para formar uma corrente humana em torno do local. Em vídeo divulgado pela agência de notícias iraniana Fars, centenas de pessoas aparecem na porta da instalação, segurando bandeiras e cartazes para demonstrar seu apoio ao governo. Iranianos formam corrente humana em torno de usina termoelétrica População do Irã vai às ruas Faltando poucas horas para às 21h, a população do Irã foi às ruas de Teerã, a capital do país, na noite desta terça-feira (7) em apoio ao governo. Imagens divulgadas pelas agências de notícia iranianas no Telegram (veja abaixo) mostram centenas de pessoas na porta da usina termoelétrica de Kazeroon, na província de Fars, no sudoeste do país, segurando bandeiras e cartazes para demonstrar seu apoio ao governo. População do Irã vai às ruas da capital para dar apoio ao regime em meio a ameaças de Trump TV israelense faz contagem O tempo está acabando para o suposto ataque de Donald Trump que, segundo ele, fará os iranianos “viverem no inferno”. O prazo estabelecido pelo presidente dos Estados Unidos termina nesta terça-feira (7), às 21h, no horário de Brasília. Em Israel, o canal Channel 13 fez uma contagem regressiva ao vivo até o fim do ultimato. TV israelense faz contagem regressiva para ataque de Trump Reprodução Paquistão pede a Trump que adie ultimato O primeiro-ministro do Paquistão, que atua como mediador nas negociações da guerra entre EUA, Israel e Irã, pediu ao presidente dos EUA, Donald Trump, que adie o prazo dado a Teerã em duas semanas. O primeiro-ministro do Paquistão também solicitou ao Irã a reabertura do Estreito de Ormuz pelo mesmo período, como gesto de boa vontade e pediu que todas as partes em conflito adotem um cessar-fogo de duas semanas para permitir o avanço da diplomacia. Segundo o premiê, os esforços diplomáticos por um acordo de paz no Oriente Médio “avançam de forma constante”. O embaixador do Irã no Paquistão disse em uma publicação nas redes sociais, na noite de terça-feira (7), que a diplomacia para pôr fim à guerra deu um “passo à frente”, saindo de uma fase “crítica e sensível”. Ele completou dizendo que "no próximo estágio, respeito e cortesia devem substituir retórica e redundância". Nova onda de ataques do Irã Míssil iraniano cruza o espaço aéreo israelense em meio ao conflito entre os EUA e Israel com o Irã, visto de Ashkelon, Israel, em 7 de abril de 2026 Amir Cohen/Reuters Países do Oriente Médio relatam uma série de ataques provenientes do Irã. Catar, Bahrein e Emirados Árabes Unidos disseram ter sido alvos de mísseis e drones de Teerã poucas horas antes do fim do prazo dado por Trump para Teerã fechar um acordo favorável a Washington. Em Bagdá, no Iraque, duas pessoas morreram após um projétil atingir uma casa, segundo o Ministério do Interior. Além disso, instalações americanas próximas ao aeroporto da capital iraquiana também foram alvo de ataques, e chamas foram vistas no local. Segundo a agência Reuters, explosões foram ouvidas em Doha, a capital do Catar. O país disse que interceptou um ataque de mísseis com sucesso. O país disse que interceptou um ataque de mísseis, mas quatro pessoas ficaram feridas, incluindo uma criança, em função dos destroços. Ao mesmo tempo, o Ministério do Interior do Bahrein informou que sirenes foram acionadas em todo o país. "Os cidadãos e residentes são aconselhados a manter a calma e dirigir-se ao local seguro mais próximo", disse o ministério, em uma publicação na internet. Os Emirados Árabes Unidos também acionaram sirenes de alerta e disseram estar "atuando contra mísseis balísticos, mísseis de cruzeiro e drones". Embaixadas brasileiras no Oriente Médio emitem alertas Diversas embaixadas brasileiras nos países do Oriente Médio emitiram alertas para os brasileiros da região em meio a possível escalada do conflito entre Donald Trump e Irã. As embaixadas de Abu Dhabi, nos Emirados Árabes Unidos; Doha, no Catar; Kuwait; e no Bahrein enviaram alertas Na capital do Catar, a embaixada brasileira soltou um comunicado com recomendações de segurança e prevenções. "🚨 ATENÇÃO, BRASILEIROS EM DOHA E REGIÃO: A atual escalada das tensões no Oriente Médio exige que a nossa comunidade no Catar mantenha a atenção e o preparo. Se você mora no país ou está aqui temporariamente, leia e siga estas orientações práticas de segurança," escreveu a embaixada em seu Instagram. Agência americanas alertam para hackers iranianos Agências de segurança dos Estados Unidos alertaram nesta terça-feira (7) que hackers apoiados pelo Irã estão explorando falhas em sistemas para atacar a infraestrutura do país, incluindo serviços de água, esgoto, energia e órgãos de governos locais. Os hackers buscam causar "impactos nos EUA" e já provocaram "interrupções em serviços e prejuízos financeiros", afirmaram as autoridades em comunicado. O alerta foi emitido pelo FBI, pela Agência de Segurança Nacional (NSA), pela Agência de Defesa Cibernética (CISA), pela Agência de Proteção Ambiental (EPA), pelo Comando Cibernético dos EUA e pelo Departamento de Energia. Trump adia ultimato contra o Irã por 2 semanas 19h32 - Trump recua Em um post no Truth Social, Trump disse que resolveu adiar os ataques após um pedido de autoridades do Paquistão, que estão mediando conversas indiretas entre os Estados Unidos e o Irã. "Concordo em suspender o bombardeio e o ataque ao Irã por um período de duas semanas. Este será um CESSAR-FOGO de dois lados!", afirmou. O presidente norte-americano alegou que todos os objetivos militares dos EUA no Irã já foram cumpridos e que as negociações para um acordo definitivo de paz estão avançadas.

Palavras-chave: cibernéticohackerhackers

Hackers iranianos miram infraestrutura crítica dos EUA, alertam agências americanas

Publicado em: 07/04/2026 17:48

Trump sobre Irã: 'Uma civilização inteira morrerá esta noite' Agências de segurança dos Estados Unidos alertaram nesta terça-feira (7) que hackers apoiados pelo Irã estão explorando falhas em sistemas para atacar a infraestrutura do país, incluindo serviços de água, esgoto, energia e órgãos de governos locais. Os hackers buscam causar "impactos nos EUA" e já provocaram "interrupções em serviços e prejuízos financeiros", afirmaram as autoridades em comunicado. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 O alerta foi emitido pelo FBI, pela Agência de Segurança Nacional (NSA), pela Agência de Defesa Cibernética (CISA), pela Agência de Proteção Ambiental (EPA), pelo Comando Cibernético dos EUA e pelo Departamento de Energia. O comunicado das agências não especifica quais são os alvos, mas afirma que os invasores miram sistemas usados para controlar e monitorar equipamentos de operações de infraestrutura crítica. Autoridades no Irã limitaram o acesso à internet, e os EUA aumentaram as preocupações com riscos representados por IA Reuters/Dado Ruvic "Organizações de vários setores da infraestrutura crítica dos EUA sofreram interrupções por meio de interações maliciosas com arquivos de projeto e da manipulação de dados", diz o comunicado. Segundo o comunicado, os ataques exploram dispositivos como controladores lógicos programáveis fabricados pela empresa americana Rockwell Automation. Esses aparelhos são computadores industriais que funcionam como o "cérebro" das operações. 'Project Maven': como os EUA usam IA como tecnologia de guerra para lançar ataques letais em minutos A China está vencendo uma corrida pela IA, os EUA outra — mas qualquer um dos dois pode conseguir dianteira Apple, 50 anos: 3 sucessos e 3 fracassos da empresa em sua história As agências afirmaram que "organizações dos EUA devem revisar com urgência as táticas, técnicas e procedimentos (TTPs) e os indicadores de comprometimento (IOCs)" para buscar sinais de atividade atual ou passada por terceiros em suas redes. Os órgãos de segurança destacaram ainda que já tinham reportado ataques a controladores lógicos por parte do grupo "CyberAv3ngers" (também conhecido como Shahid Kaveh Group), ligado à estrutura de ataques cibernéticos da Guarda Revolucionária do Irã. Hackers do grupo Handala, que apoia o Irã, afirmaram em março que invadiram sistemas da empresa americana de tecnologia médica Stryker. Eles alegaram que o ataque foi uma retaliação a supostos bombardeios dos EUA que mataram crianças iranianas. Em outro caso, hackers bloquearam o acesso de uma empresa de saúde à própria rede usando uma ferramenta que autoridades dos EUA associam ao Irã, segundo pesquisadores da empresa americana de segurança digital Halcyon. O alerta de autoridades americanas de segurança foi publicado logo após o presidente Donald Trump afirmar que "uma civilização inteira morrerá nesta noite", horas antes do prazo final dado por ele para que o Irã reabra o Estreito de Ormuz. 'Project Maven': como os EUA usam IA como tecnologia de guerra

One UI 9: recurso de segurança inédito deve blindar seu Galaxy contra invasões, mas com um porém

Publicado em: 06/04/2026 14:48 Fonte: Tudocelular

Embora o One UI 8.5 ainda não tenha chegado para todos, a este ponto não é mais novidade que a One UI 9 já está em desenvolvimento. Agora, segundo novos boatos, a nova versão da interface da Samsung deverá trazer uma ferramenta de segurança poderosa. A grande novidade descoberta em códigos internos do sistema é chamada de Memory Tagging Extension (MTE) – ou Extensão de Marcação de Memória em tradução direta. Pense no MTE como um "segurança particular" da memória RAM do seu aparelho.Este recurso, presente em processadores ARM mais modernos, monitora em tempo real como os aplicativos utilizam a memória do celular. Ele detecta corrupção de dados ou acessos não autorizados e impede que um app interaja com uma parte da memória que não deveria. Na prática, isso significa maior estabilidade, menos fechamentos repentinos de apps) e uma proteção mais forte contra hackers.Clique aqui para ler mais

Palavras-chave: hackerhackers

JavaScript é infectado por cibercriminosos e milhões de usuários estão em risco

Publicado em: 01/04/2026 10:27 Fonte: Tudocelular

O JavaScript, um dos ecossistemas mais utilizados do desenvolvimento web entrou em alerta após um ataque de cadeia de suprimentos atingir a biblioteca Axios. O incidente foi identificado por pesquisadores de segurança e expõe milhões de usuários e sistemas ao risco de comprometimento. O problema ocorreu após invasores assumirem o controle da conta de um dos principais mantenedores do projeto no NPM. A partir disso, versões contaminadas foram publicadas e distribuídas como atualizações legítimas para desenvolvedores em todo o mundo.As versões axios 1.14.1 e 0.30.4 foram infectadas esta semana passaram a incorporar uma dependência maliciosa chamada “plain-crypto-js@4.2.1”. Esse pacote executa automaticamente um script após a instalação, iniciando o download de um trojan de acesso remoto.Clique aqui para ler mais

Palavras-chave: hackerhackers

Apple libera correção urgente contra malware DarkSword para quem ficou no iOS 18

Publicado em: 01/04/2026 02:59 Fonte: Tudocelular

Se você ainda utiliza o iOS 18, saiba que a Apple pode ter ajudado seu iPhone a não ter graves problemas. Uma nova ameaça digital está colocando usuários de iPhone em alerta e reacendendo o debate sobre segurança no software. A ferramenta conhecida como DarkSword ganhou força nas últimas semanas, sendo utilizada por diferentes grupos hackers ao redor do mundo. O caso chama atenção não apenas pelo alcance, mas pela facilidade com que o método pode ser replicado. Segundo relatórios, o DarkSword já foi usado em ataques em diversos países, explorando falhas que permitem invadir dispositivos. Em alguns casos, o código foi encontrado exposto em sites comprometidos, com instruções detalhadas que facilitam sua reutilização. “Amanhã, estamos disponibilizando uma atualização do iOS 18 para mais dispositivos, para que os usuários com a atualização automática ativada possam receber automaticamente proteções de segurança importantes. Incentivamos todos os usuários com dispositivos compatíveis a atualizar para o iOS 26 para receber nossas proteções mais avançadas”, escreveu um porta-voz da Apple em um comunicado à WIRED.Clique aqui para ler mais

Palavras-chave: hackerhackers

Aplicativo falso, deepfakes e ataques a data centers: como é a 'guerra digital' entre Irã, EUA e Israel

Publicado em: 31/03/2026 02:00

Conflito entre Estados Unidos e Israel contra o Irã completa um mês Enquanto fugiam de um ataque de mísseis do Irã, alguns israelenses com celulares Android receberam uma mensagem com link para um suposto aplicativo de informações em tempo real sobre abrigos antiaéreos. Mas, em vez de oferecer um aplicativo útil, o link baixava um arquivo malicioso que dava aos hackers acesso à câmera do celular, à localização e a todos os dados dos usuários. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 A operação atribuída aos iranianos demonstrou uma coordenação sofisticada na frente cibernética do conflito que opõe os Estados Unidos e Israel ao Irã e seus representantes digitais. À medida que buscam usar capacidades cibernéticas para compensar suas desvantagens militares, o Irã e seus apoiadores demonstram como desinformação, inteligência artificial e invasões digitais agora estão incorporadas à guerra moderna. As mensagens falsas recebidas recentemente pareciam ter sido cronometradas para coincidir com os ataques de mísseis, representando uma combinação inédita de ataques digitais e físicos, destacou Gil Messing, chefe de gabinete da empresa israelense de cibersegurança Check Point Research. "Isso foi enviado às pessoas enquanto elas corriam para os abrigos para se proteger", disse Messing. "O fato de estar sincronizado e no mesmo minuto é uma novidade". Especialistas afirmaram que a disputa digital provavelmente continuará mesmo com um cessar-fogo porque é mais fácil e barata que o conflito convencional e não é projetada para matar ou conquistar, mas para espionar, roubar e intimidar. Ataques virtuais de alto volume e baixo impacto Embora em grande número, a maioria dos ataques cibernéticos ligados à guerra tem causado danos relativamente limitados a redes econômicas ou militares. Mas eles colocaram muitas empresas na defensiva, forçando-as a corrigir rapidamente antigas vulnerabilidades. Quase 5.800 ataques cibernéticos de cerca de 50 grupos ligados ao Irã foram rastreados até agora, de acordo com investigadores da empresa de segurança DigiCert, com sede em Utah. A maior parte tem como alvo empresas dos EUA e de Israel, mas alguns visaram redes no Bahrein, no Kuwait, no Catar e em outros países da região. Muitos ataques virtuais são bloqueados por medidas mais recentes de cibersegurança, mas podem causar danos sérios a organizações com sistemas desatualizados e impor demanda por recursos mesmo quando não têm sucesso. Eles também têm um impacto psicológico sobre empresas que podem fazer negócios com o setor militar. "Há muito mais ataques acontecendo que não estão sendo relatados", disse Michael Smith, diretor de tecnologia de campo da DigiCert. Veja as exigências de EUA e Irã para acabar a guerra Um grupo de hackers pró-Irã disse na sexta-feira (27) ter invadido uma conta do diretor do FBI, Kash Patel, e publicou o que pareciam ser fotografias antigas, um currículo e outros documentos pessoais do chefe da agência. Muitos desses registros pareciam ter mais de uma década. É semelhante a muitos dos ataques cibernéticos ligados a hackers pró-Irã: chamativos e projetados para aumentar o moral entre apoiadores, enquanto minam a confiança do oponente, mas sem grande impacto no esforço de guerra. Esses ataques de alto volume e baixo impacto são "uma forma de dizer às pessoas em outros países que ainda é possível alcançá-las, mesmo que estejam em outro continente. Isso os torna mais uma tática de intimidação", disse Smith, da Digicert. Estruturas críticas como alvos É provável que o Irã ataque os elos mais fracos da cibersegurança americana: cadeias de suprimentos que sustentam a economia e o esforço de guerra, bem como infraestrutura crítica, como portos, estações ferroviárias, sistemas de água e hospitais. O Irã também está mirando data centers com armas cibernéticas e convencionais, mostrando o quão importantes esses locais são para a economia, as comunicações e a segurança das informações militares. Vista aérea de um data center da AWS que integra a região US-EAST-1, no norte da Virgínia, nos EUA Reuters/Jonathan Ernst Neste mês, hackers do grupo Handala, que apoia o Irã, afirmaram ter invadido a empresa americana de tecnologia médica Stryker e alegaram que o ataque foi uma retaliação a supostos bombardeios dos EUA que mataram crianças iranianas em idade escolar. Em outro ataque, hackers bloquearam o acesso de uma empresa de saúde à sua própria rede por meio de uma ferramenta que autoridades dos EUA associam ao Irã, afirmaram recentemente pesquisadores da empresa americana de cibersegurança Halcyon. Neste caso, os hackers nunca exigiram resgate, sugerindo que estavam motivados por destruição e caos, e não por lucro, revelaram os pesquisadores. Junto com o ataque à Stryker, "isso sugere um foco deliberado no setor médico, em vez de alvos de oportunidade", disse Cynthia Kaiser, vice-presidente sênior da Halcyon. "À medida que esse conflito continua, devemos esperar que esse direcionamento se intensifique". A inteligência artificial está dando um impulso A inteligência artificial pode ser usada para aumentar a velocidade de ataques cibernéticos e permitir que hackers automatizem grande parte do processo. Mas é na desinformação que a IA realmente demonstrou seu impacto corrosivo sobre a confiança pública. Apoiadores de ambos os lados têm disseminado imagens falsas de atrocidades ou de vitórias decisivas que nunca aconteceram. Um deepfake de navios de guerra dos Estados Unidos afundados acumulou mais de 100 milhões de visualizações. É #FAKE que imagens mostrem militares de elite americanos capturados pelo Irã O que é deepfake e como ele é usado para distorcer realidade O que é #FATO e o que é #FAKE na guerra entre Estados Unidos e Irã no Oriente Médio As autoridades no Irã limitaram o acesso à internet e estão trabalhando para moldar a visão que os iranianos têm da guerra com propaganda e desinformação. A mídia estatal iraniana, por exemplo, passou a rotular imagens reais da guerra como falsas, às vezes substituindo-as por imagens manipuladas próprias, segundo pesquisa da NewsGuard, empresa americana que monitora desinformação. O aumento das preocupações com riscos representados por IA e invasões levou o Departamento de Estado americano a criar em 2025 o Escritório de Ameaças Emergentes, focado em novas tecnologias e em como elas poderiam ser usadas contra os EUA. Ele se junta a esforços semelhantes já em andamento em órgãos como a Agência de Segurança Cibernética e de Infraestrutura (CISA) e a Agência de Segurança Nacional (NSA). A IA também desempenha um papel na defesa contra ataques cibernéticos ao automatizar e acelerar o trabalho, afirmou recentemente ao Congresso americano a diretora de Inteligência Nacional, Tulsi Gabbard. A tecnologia, disse ela, "moldará cada vez mais as operações cibernéticas, com operadores e defensores usando essas ferramentas para melhorar sua velocidade e eficácia". Apesar de Rússia e China serem vistas como ameaças cibernéticas maiores, o Irã ainda assim lançou várias operações contra americanos. Nos últimos anos, grupos que trabalham para Teerã infiltraram o sistema de e-mail da campanha do presidente Donald Trump, atacaram sistemas de água nos Estados Unidos e tentaram invadir redes usadas pelos militares e por contratados de defesa. Eles também se passaram por manifestantes americanos online como forma de incentivar protestos contra Israel de maneira encoberta. Autoridades no Irã limitaram o acesso à internet, e os EUA aumentaram as preocupações com riscos representados por IAAutoridades no Irã limitaram o acesso à internet, e os EUA aumentaram as preocupações com riscos representados por IA Reuters/Dado Ruvic

Como testar a segurança da sua internet corporativa em 7 passos

Publicado em: 28/03/2026 15:20

Muitas empresas acreditam que confiar apenas em firewalls e antivírus é o suficiente para garantir a segurança da internet corporativa, mas seguir por esse caminho é como querer proteger uma casa trancando a porta da frente e deixando as janelas abertas e o alarme desligado. Como os ciberataques mais modernos se aproveitam das falhas que as ferramentas mais básicas não detectam, um pentest, ou teste de intrusão, aparece como uma estratégia indispensável. Ele é uma simulação de ataque real e controlada para identificar e corrigir falhas antes que um cibercriminoso se aproveite delas. Os números ajudam a demonstrar a urgência desse tipo de teste: o Brasil sofreu cerca de 315 bilhões de tentativas de ciberataques em 2025. Além disso, os ataques de ransomware já representam quase metade dos incidentes globais, que cresceram 44% no último ano. Ransomware e outros termos explicados: o dicionário da rede corporativa O que mais atrapalha a segurança de uma rede corporativa? As pessoas talvez sejam as principais culpadas pela insegurança da rede, mas não são as únicas. Estudos recentes mostram que o comportamento dos usuários e o erro humano são responsáveis pela maioria esmagadora das violações de segurança, mas o que realmente define o tamanho do prejuízo é a fragilidade da infraestrutura técnica que vem a seguir: Softwares desatualizados: hackers utilizam bancos de dados de vulnerabilidades conhecidas para atacar sistemas que ainda não receberam os patches de correção Configurações de rede inadequadas: dispositivos de conectividade frequentemente operam com configurações de fábrica ou permissões de acesso muito amplas. Não segmentar a rede, manter muitas portas abertas ou ignorar a implementação da autenticação multifator cria caminhos mais simples de serem percorridos pelos criminosos Senhas fracas: o uso de senhas fracas ou previsíveis continua sendo uma das maiores ameaças à rede corporativa. Com ferramentas de ataque de força bruta e dicionários de senhas vazadas, invasores conseguem comprometer contas de nível administrativo em segundos, ganhando controle total sobre sistemas críticos e dados sensíveis O guia definitivo para criar senhas seguras na sua empresa Protocolos de segurança defasados: o uso de criptografias antigas permite que cibercriminosos realizem ataques de Man-in-the-Middle, capturando dados sigilosos em trânsito O que é um pentest e como ele protege a sua rede? O pentest, ou teste de intrusão, é uma simulação controlada em que analistas especializados usam as mesmas técnicas e ferramentas que os hackers reais utilizam para tentar invadir o ambiente digital de uma empresa. Depois de identificar as vulnerabilidades da rede, os analistas tentam explorá-las para entender como elas impactam a infraestrutura digital e os riscos que oferecem para as operações. Para garantir a máxima precisão do teste são usadas metodologias reconhecidas internacionalmente, como a PTES (Penetration Testing Execution Standard, ou Padrão de Execução de Testes de Penetração), que é dividida em 7 fases: Fase 1: Interações de pré-engajamento Aqui são definidos os limites técnicos e legais do teste, estabelecendo quais servidores podem ser testados, os horários de execução para não afetar a produção e quem serão os pontos de contato em caso de descoberta de uma falha crítica. Fase 2: Levantamento de Informações O analista coleta o máximo de informações possível sobre a rede e seus dispositivos para mapear todas as portas de entrada para as vulnerabilidades cibernéticas. Isso inclui pesquisar endereços IP e configurações de sistemas para entender quem acessa a infraestrutura e como faz isso. Fase 3: Modelagem de ameaças Aqui o teste se torna estratégico. Os especialistas analisam os processos da empresa para identificar quais ativos (como bancos de dados de clientes ou sistemas financeiros) são os alvos mais prováveis de um criminoso real, mapeando os potenciais ataques a esses alvos. Fase 4: Análise de vulnerabilidade O objetivo é fazer um cruzamento entre as falhas encontradas com bancos de dados globais de ameaças, identificando rapidamente quais pontos fracos podem ser explorados pelos hackers e onde o sistema está mais vulnerável. Fase 5: Exploração O analista tenta invadir o sistema para confirmar se a vulnerabilidade detectada é realmente explorável, provando se o invasor conseguiria, por exemplo, extrair dados sensíveis ou derrubar um serviço essencial. Fase 6: Pós-exploração Depois de obter o acesso inicial, o objetivo é medir o nível do estrago. O especialista avalia a capacidade de realizar movimentação lateral na rede e a escalada de privilégios (tentar virar um administrador do sistema). É avaliada também a capacidade de um invasor se manter camuflado por longos períodos. Fase 7: Relatório A etapa final transforma o diagnóstico em estratégia. São compilados os resultados dos testes, as tentativas de invasão realizadas e as vulnerabilidades identificadas para orientar sobre os ajustes prioritários para proteger a rede. Um relatório eficiente inclui um resumo para a diretoria, detalhes técnicos para o TI e os impactos de acordo com a LGPD. Terceirizar ou não terceirizar a TI: eis a questão O próximo passo para proteger a sua rede Após a realização de um teste de segurança, a Ligga Telecom ajuda a transformar o diagnóstico em proteção real. Para blindar a sua conexão corporativa e garantir que as vulnerabilidades identificadas e corrigidas não voltem a ser um problema, duas tecnologias são fundamentais: Proteção Anti-DDoS: Uma camada extra de filtragem em tempo real para impedir ataques de negação de serviço e manter a sua operação ativa mesmo diante de um bombardeio de tráfego malicioso Afinal, o que são ataques DDoS? SD-WAN: Ela estabelece túneis criptografados de ponta a ponta, garantindo que os dados permaneçam confidenciais ao trafegar entre sede, filiais e nuvem. Além de bloquear tráfego malicioso e aplicar políticas de segurança em tempo real, essa tecnologia evita que um dispositivo comprometido (como um computador da filial) espalhe as suas ameaças para o restante da rede, prevenindo os vazamentos de dados Fale com os nossos especialistas e saiba como implementar essas soluções na blindagem da sua rede corporativa.

Palavras-chave: hackerhackerslgpdtecnologia

Grupo hacker ligado ao Irã divulga imagens vazadas de diretor do FBI para provar ação; veja as fotos

Publicado em: 28/03/2026 00:00

Hackers iranianos vazaram fotos de Kash Patel, diretor do FBI Reprodução/Redes Sociais O diretor do FBI, Kash Patel, foi hackeado por um grupo ligado ao Irã em meio à guerra no Oriente Médio. A informação foi confirmada pela instituição nesta sexta-feira (27). (Veja as fotos ao longo da matéria) ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Diante da possibilidade de que um adversário dos Estados Unidos tenha invadido a conta de uma das figuras mais visadas do FBI, a expectativa inicial seria de um vazamento de informações sensíveis — seja de dados pessoais de Patel, ou então de conteúdos estratégicos a serem usados no conflito. As primeiras fotos, no entanto, mostram o diretor em alguns de seus momentos de lazer, como a imagem em que ele está cheirando e fumando charutos, andando em um conversível e fazendo careta em selfie no espelho com uma garrafa de rum. Não se sabe o que mais o grupo iraniano pode ter obtido após o ataque. Veja os vídeos que estão em alta no g1 Kash Patel fumando charuto Reprodução Redes Sociais O Handala Hack Team, reivindicou a invasão da caixa de entrada do e-mail pessoal de Patel. Em seu site, o grupo de hackers afirmou que Patel "agora encontrará seu nome na lista de vítimas hackeadas com sucesso". Eles dedicaram o hack às vítimas do navio Iris Dena, bombardeado pelos EUA na costa do Sri Lanka durante a guerra. Segundo um porta-voz do FBI, os dados obtidos pelos hackers “são de natureza histórica e não envolvem nenhuma informação do governo”. Kash Patel, diretor do FBI, em uma viagem a Cuba. Reprodução/Redes Sociais A Reuters não conseguiu verificar a autenticidade dos e-mails publicados por Hanadala, mas uma amostra do material carregado pelos hackers e analisado pela agência de notícias parece mostrar uma mistura de correspondências pessoais e profissionais datadas entre 2010 e 2019. Handala, que se autodenomina um grupo de hackers vigilantes pró-Palestina, é considerado por pesquisadores ocidentais como uma das várias identidades usadas pelas unidades de ciberinteligência do governo iraniano. O Handala também reivindicou ainda nesta semana um outro ataque hacker, em que publicou fotos de documentos de 28 engenheiros da Lockheed Martin, uma das maiores empresas militares dos EUA, que trabalham no Oriente Médio e ameaçou os matar. Alguns dias antes, em 11 de março, o Handala reivindicou um ataque hacker à Stryker, fornecedora de dispositivos e serviços médicos com sede em Michigan, e alegou ter apagado um enorme conjunto de dados da empresa. Kash Patel, diretor do FBI. Reprodução/Redes Sociais LEIA TAMBÉM: Chanceler do Irã acusa EUA e Israel de genocídio e pede que ONU condene ataque a escola em Minab, que matou mais de 170 Trump amplia por mais 10 dias adiamento de possíveis ataques a usinas de energia do Irã

Palavras-chave: hackerhackers

Grupo hacker ligado ao Irã afirma ter hackeado e-mail de diretor do FBI

Publicado em: 27/03/2026 11:40

Diretor do FBI Kash Patel AP Hackers ligados ao Irã reivindicaram publicamente a invasão da caixa de entrada pessoal do diretor do FBI, Kash Patel, publicando fotos do diretor e seu suposto currículo na internet. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Em seu site, o grupo de hackers Handala Hack Team afirmou que Patel "agora encontrará seu nome na lista de vítimas hackeadas com sucesso". A Reuters não conseguiu autenticar imediatamente os e-mails publicados por Hanadala, mas uma amostra do material carregado pelos hackers e analisado pela Reuters parece mostrar uma mistura de correspondências pessoais e profissionais datadas entre 2010 e 2019. LEIA TAMBÉM Chanceler do Irã acusa EUA e Israel de genocídio e pede que ONU condene ataque a escola em Minab, que matou mais de 170 Trump amplia por mais 10 dias adiamento de possíveis ataques a usinas de energia do Irã Um funcionário do Departamento de Justiça confirmou à agência que os e-mails de Patel foram comprometidos, mas não deu detalhes. O FBI não respondeu imediatamente a um pedido de comentário. Os hackers também não responderam imediatamente às mensagens. Irã compartilha vídeo que, segundo o país, mostra defesa aérea atingindo jato F-18 dos EUA

Palavras-chave: hackerhackers

Proteja-se: Apple lança iOS 18.7.7 e macOS 15.7.5 com correções para falhas graves de segurança

Publicado em: 24/03/2026 13:39 Fonte: Tudocelular

A Apple lançou hoje a versão estável do iOS 26.4, mas dispositivos antigos também estão recebendo updates com o iOS e iPadOS 18.7.7 e o macOS 15.7.5 que corrigem falhas de segurança graves. Dentre as áreas do sistema afetadas estão desde o núcleo até a rede e o kernel.Dentre as atualizações liberadas hoje estão: iOS 18.7.7 iPadOS 18.7.7 macOS Sequoia 15.7.5 macOS Sonoma 14.8.5 As correções impedem que a memória do kernel vaze, expondo dados sensíveis do usuário, meios primitivos, mas ainda utilizados por hackers para coletar dados com ataques de malware e phishing.Clique aqui para ler mais

Palavras-chave: hackerhackers

Por que os EUA proibiram a importação de novos modelos de roteadores

Publicado em: 24/03/2026 03:00

Roteadores compartilham e coordenam o uso da internet entre vários equipamentos Altieres Rohr/G1 A Comissão Federal de Comunicações dos Estados Unidos (FCC) anunciou na segunda-feira (23) a proibição da importação de novos modelos de roteadores fabricados no exterior sob o argumento de que esses aparelhos levantam preocupações com a segurança. O principal alvo da medida é a China, que já tem outras restrições sobre o envio de seus equipamentos aos EUA. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 A estimativa é de que a China controle 60% do mercado americano de roteadores domésticos, que conectam computadores, telefones e outros dispositivos à internet, afirma a agência Reuters. A ordem da FCC não afeta a importação ou o uso de modelos existentes, mas proíbe os que forem lançados a partir de agora. Veja os vídeos que estão em alta no g1 Segundo a agência, uma análise convocada pela Casa Branca considerou que roteadores importados representam "um grave risco de segurança cibernética que poderia ser aproveitado para interromper imediata e gravemente a infraestrutura crítica dos EUA." A FCC afirmou ainda que agentes mal-intencionados exploraram brechas de segurança em roteadores fabricados no exterior "para atacar residências, interromper redes, permitir a espionagem e facilitar o roubo de propriedade intelectual". O comunicado citou como exemplos os ataques como Volt, Flax e Salt Typhoon, todos apontados como de origem em grupos hackers chineses. O último teria sido capaz de invadir sistemas de e-mail de assessores do Congresso americano. A determinação inclui uma isenção para roteadores que o Pentágono considera que não representam riscos inaceitáveis. LEIA TAMBÉM: Governo dos EUA registra domínio 'alien.gov' após Trump ordenar divulgação de arquivos sobre supostos ETs Youtuber diz não ter R$ 70 mil para pagar condenação e pede para juiz reconsiderar Vídeos no TikTok simulam agressões a mulheres em meio a recorde de feminicídios Parlamentares já haviam levantado preocupações de segurança sobre os roteadores fabricados na China, e o deputado John Moolenaar, presidente republicano do comitê seleto da Câmara sobre a China, elogiou a ordem da FCC. "A tremenda decisão de hoje da FCC e do governo Trump protege nosso país contra os implacáveis ataques cibernéticos da China e deixa claro que esses dispositivos devem ser excluídos de nossa infraestrutura crítica", disse Moolenaar. "Os roteadores são essenciais para manter todos nós conectados e não podemos permitir que a tecnologia chinesa esteja no centro disso." A Embaixada da China em Washington não fez comentários de imediato. A TP-Link Systems foi processada em fevereiro pelo procurador-geral do Texas, Ken Paxton, por supostamente comercializar seus roteadores de rede de forma enganosa e permitir que Pequim acessasse dispositivos dos consumidores norte-americanos. A empresa, sediada na Califórnia e com origem a partir de uma fabricante chinesa, disse que "defenderia vigorosamente" sua reputação. A companhia afirmou que o governo chinês não tem nenhuma forma de propriedade ou controle sobre a empresa, seus produtos ou dados de usuários. A Reuters informou em fevereiro que o governo Trump havia suspendido uma proposta de proibição das vendas domésticas de roteadores fabricados pela TP-Link. Em dezembro, a FCC emitiu regras semelhantes proibindo a importação de todos os novos modelos de drones chineses.

Crunchyroll teve mais de 100 GB em arquivos vazados, incluindo dados dos clientes

Publicado em: 23/03/2026 12:26 Fonte: Tudocelular

A plataforma de streaming de animes Crunchyroll pode ter sido alvo de um novo ataque cibernético de grandes proporções. Segundo informações recentes, mais de 100 GB em dados teriam sido vazados, incluindo registros ligados a assinantes do serviço. O incidente teria ocorrido em 12 de março de 2026 e envolve uma possível falha de segurança em parceiro terceirizado. Até o momento, a empresa não divulgou posicionamento oficial sobre o caso, o que aumenta a preocupação entre usuários.De acordo com os relatos, o ataque ao Crunchyroll começou após um funcionário da Telus Digital, parceira da plataforma na Índia, ser vítima de um golpe por e-mail contendo malware. O acesso indevido permitiu capturar credenciais e abrir caminho para invasão na rede interna.Clique aqui para ler mais

Palavras-chave: hackerhackers

O que é engenharia social? Veja exemplos de técnicas usadas pelos hackers

Publicado em: 18/03/2026 14:21

Quando pensamos em um ataque cibernético, logo vem à mente aquela imagem clássica de uma pessoa encapuzada em um quarto escuro, quebrando códigos e explorando falhas de software para invadir um servidor. Mas a realidade do cibercrime pode ser bem mais sutil. Você está seguro no mundo digital? Faça o teste e descubra! Muitos dos ciberataques mais bem-sucedidos não envolvem atacar dispositivos ou sistemas, e sim pessoas, já que os seres humanos são frequentemente o elo mais fraco da corrente de segurança digital. Isso é o que chamamos de engenharia social, ou seja, manipular a psicologia humana para obter acesso a dados, sistemas ou à infraestrutura da empresa. Ao contrário da invasão tradicional, que se aproveita das fragilidades de um software, a engenharia social se aproveita de gatilhos psicológicos como medo, curiosidade, confiança, ambição e disposição em ajudar para convencer as pessoas a compartilhar dados sensíveis, clicar em links ou baixar arquivos. As 4 fases de um ataque de engenharia social Monitorar e pesquisar: os invasores coletam informações básicas sobre a empresa nas redes sociais e no site institucional para entender melhor os hábitos dos colaboradores e a rotina corporativa Estabelecer um vínculo: se disfarçando de alguém confiável, como uma empresa fornecedora, um colega ou um diretor, o hacker tenta criar credibilidade e fazer a vítima se sentir confortável Manipular: depois de conquistar algum nível de confiança, o criminoso utiliza um pretexto (urgência, medo) para solicitar a ação, como clicar em um link, baixar um arquivo ou confirmar um dado sigiloso Explorar e escalar: assim que a vítima obedece ao comando, o hacker instala o malware, realiza o desvio financeiro e ou desaparece sem deixar rastros imediatos ou continua acessando os sistemas até que a invasão seja contida Os principais tipos de ataques de engenharia social Pishing e suas variações O phishing tradicional usa e-mails genéricos de grandes corporações, mas o perigo aumenta com as variações desse ataque, como o spear phishing, que é personalizado com o nome e o cargo do colaborador para parecer legítimo, ou o whaling, focado em executivos do alto escalão, como C-Level e gerentes. Há ainda o clone phishing, que copia um e-mail real enviado anteriormente, trocando apenas o link por um malicioso, o homoglyph phishing, em que os hackers criam URLs visualmente idênticas às reais, apenas trocando um "o" por um "0", por exemplo, o smishing, feito via SMS, e o vishing, em que softwares de alteração de voz são usados para simular atendentes de suporte técnico ou gerentes bancários. Ataques de identidade e autoridade No BEC (Comprometimento de E-mail Comercial), o hacker se passa por um executivo exigindo uma transferência urgente. O funcionário, querendo agradar o chefe, obedece sem questionar. Nos ataques de simulação de identidade, ao se deparar com perguntas padronizadas, a vítima revela dados sensíveis para "verificar a identidade". Enquanto no pretexting o criminoso cria um pretexto, como fingir ser do RH pedindo dados para uma atualização cadastral, no ataque de engenharia social reversa o invasor cria um problema no sistema da vítima para que ela mesma o procure pedindo ajuda. Ataques de isca e troca A isca (baiting) usa a curiosidade: o hacker deixa um pen drive infectado com o selo "Confidencial" em um local comum para que alguém o conecte ao computador. No ataque water holing, o criminoso identifica sites que grupos específicos costumam visitar com frequência. Ele então infecta esses sites com malware para que, ao acessá-los, os colaboradores baixem o vírus em um ambiente onde se sentem seguros. No Quid Pro Quo (isso por aquilo), o criminoso oferece algo em troca da informação, como um brinde ou suporte técnico gratuito para um problema que ele mesmo inventou. Já o pharming manipula o tráfego da internet, redirecionando a vítima de um site legítimo para uma página falsa de login sem que ela perceba. Ataques físicos e presenciais A engenharia social também acontece “ao vivo” através de técnicas como tailgating (pegando carona), como quando um estranho segue um funcionário em uma área restrita aproveitando a cortesia de "segurar a porta". Criminosos também usam disfarces fingindo ser bombeiros, funcionários da limpeza ou técnicos de manutenção para roubar dispositivos ou segredos comerciais diretamente das instalações físicas da empresa. Será que a cibersegurança da sua empresa está em dia ou precisa de atualização? Manual de sobrevivência contra ataques de engenharia social Diferente de um vírus de computador, que pode ser removido com uma varredura, a engenharia social exige um "filtro mental" constante. Nunca use o link enviado em um e-mail urgente para acessar uma conta bancária ou algum sistema interno. Digite o endereço do site diretamente no navegador Ative a autenticação multifator e torne-a obrigatória em todos os sistemas para evitar que o hacker consiga avançar etapas na invasão mesmo que ele tenha conseguido descobrir uma senha Utilize senhas complexas, exclusivas e nunca repetidas. O uso de um gerenciador de senhas é essencial para organizar as credenciais sem anotá-las em locais vulneráveis Implemente a segmentação de acesso do tipo privilégio mínimo, limitando o que cada funcionário pode acessar. Se alguém da recepção for enganado, o invasor não deve ter acesso às áreas financeira e comercial, por exemplo Ative o monitoramento de dispositivos para detectar comportamentos incomuns e mantenha todos os softwares e patches de segurança sempre atualizados Utilize soluções de DLP (Prevenção de Perda de Dados) para monitorar e evitar o compartilhamento não autorizado de dados confidenciais por funcionários enganados Aplique filtros Anti-Phishing e Anti- Spam para bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada Estabeleça processos extras de verificação (como confirmar uma transferência bancária por telefone) e exija prova de identidade antes de compartilhar dados sensíveis Realize treinamentos periódicos com simulação. A equipe precisa aprender a identificar golpes comuns para ter mais chances de se proteger Defina uma política de resposta sem culpa, incentivando a denúncia imediata sem o risco de a vítima ser punida 2 soluções que protegem ainda mais a sua empresa Uma estratégia de segurança contra ataques de engenharia social só fica completa com soluções de infraestrutura robustas que atuam como escudos da rede e dos dados. Se a prevenção humana falhar, a tecnologia especializada ajuda a evitar que o incidente passe de um alerta para um desastre que paralisa a operação. Na Ligga Telecom, oferecemos soluções como essas para garantir a continuidade dos seus serviços e manter a qualidade da sua conexão: SD-WAN: se um golpe de engenharia social comprometer as credenciais de um usuário, essa solução segmenta a rede de forma inteligente, impedindo que o invasor se mova lateralmente para as áreas críticas da empresa, além de monitorar o tráfego em tempo real para bloquear conexões com sites de phishing conhecidos Cloud Backup: se o ataque resultar em sequestro de dados (ransomware), o backup em nuvem permite restaurar a operação para o estado anterior em minutos, anulando qualquer poder de chantagem do criminoso e garantindo a integridade total das informações Não permita que a manipulação psicológica dos seus funcionários coloque a sua empresa em risco. Fale com os nossos especialistas e descubra como nossas soluções de SD-WAN e Cloud Backup criam uma defesa extra para o seu negócio.