Tecnologia
MPEs estão na mira dos cibercriminosos nos ataques de dupla extorsão
Se forem atacadas por ransomwares, empresas, além do pagamento de resgate, podem ser penalizadas com as pesadas multas da Lei Geral de Proteção de Dados pelas informações de clientes vazadas.
																								
												
												
											Arquitetado para criptografar áreas de guarda de dados de computadores e servidores, tornando-os inacessíveis até que um valor de resgate seja pago ao hacker, o ransomware é um tipo de ataque que vem tirando o sono das pequenas e médias empresas. Ataques deste tipo têm se tornado cada vez mais frequentes pelo mundo todo, sobretudo em países onde a segurança cibernética é deixada de lado pelas MPEs, como no Brasil. O resultado é que, cada vez mais, elas estão se tornando alvos dos cibercriminosos, justamente por errarem ao imaginar que suas informações não têm o mesmo valor das grandes empresas.
“Infelizmente, a maioria dos incidentes passam semanas, meses sem que sejam detectados. Quando reconhecido, já é tarde. Ter uma resiliência, onde é possível perceber, na borda, que existe um ataque pode evitar que todo ambiente digital seja comprometido. Existe ataque de ransomware que é feito em uma dezena de equipamentos, e tem também investidas que afetam todos os computadores de uma empresa. A diferença está na capacidade de contenção do ataque”, explicou o CEO da Apura Cybersecurity Intelligence S.A., Sandro Süffert, durante o debate “Segurança Cibernética nas MPEs”, promovido pela Federação das Indústrias do Distrito Federal (Fibra).
Somente no Distrito Federal, sede do evento que ocorreu no dia 7 de outubro em formato híbrido, segundo o presidente da Federação, Jamal Jorge Bittar, 75,3% das indústrias são micro e 19,8% são pequenas empresas. “Grande parte desses negócios estão em ambientes virtuais e não são poucos os que têm vulnerabilidades no sistema de segurança”.
Süffert explicou que a grande maioria dos grupos que se utiliza do ransomware para obter dinheiro, como no tráfico de drogas, por exemplo, é proveniente de uma rede colaborativa de negócios onde há pessoas que acessam os ambientes de forma indevida, outros que desenvolvem a criptografia dos dados, uns que se especializam na comunicação e no recebimento das criptomoedas e assim por diante. São organizações que não têm um alvo certo, atacando de forma deliberada para testar a efetividade dos sequestros. Por exemplo: em um ataque a uma clínica de odontologia ou a uma padaria, a cobrança pode ser no valor de 10 mil dólares; já em uma grande empresa do setor de transporte ou financeiro, o resgate vale milhões.
“Para agravar ainda mais a situação, todos os grupos estão migrando muito rápido para o modelo de ‘dupla extorsão’ que, além do pagamento pela criptografia dos dados, ainda exige uma quantia para que não haja vazamento das informações coletadas. Neste caso, tanto a imagem da empresa é afetada publicamente quanto, em termos regulatórios, pesadas multas podem ser aplicadas, por conta do que determina a Lei Geral de Proteção de Dados, sobre o fato de ter dados de clientes vazados”, pontuou Süffert.
Também presente no bate-papo, o general de divisão do Sistema Defesa, Indústria e Academia de Inovação do Exército Brasileiro, Angelo Kawakami Okamura, responsável pelo comando da defesa digital do Exército de 2016 a 2018, contou a sua vivência à frente da instituição e garantiu que, para as MPEs estarem protegidas, é fundamental que as empresas de tecnologia ofereçam sistemas de atualização sempre. “Não os ter, é uma porta de entrada para ataques”.
Por sua vez, o responsável pela mediação do debate, o diretor de Inovação e Desenvolvimento Tecnológico da Fibra, Graciomario de Queiróz, ressaltou dois problemas que contribuem para o crescimento dos ataques cibernéticos: primeiro, há um déficit de profissionais de tecnologia da informação (TI) estimado em 403 mil para 2022; e, em segundo lugar, as MPEs não têm conhecimento do problema ou não têm dinheiro para investir na prevenção de ataques. “Por isso a qualificação no segmento se faz tão urgente. É necessário aplicar recursos financeiros em cibersegurança, pois negligenciar esse aspecto compromete a reputação da organização no mercado”.
Participaram também do debate o presidente da Associação Brasileira de Segurança Cibernética e CEO da Decript, Hiago Kin; a diretora de Relações Institucionais do Observatório dos Crimes Cibernéticos, Julieta Verleun; a líder do projeto de Segurança Cibernética da Agência Brasileira de Desenvolvimento Industrial (ABDI), Larissa Querino; o professor doutor e membro da Comissão Acadêmica do Programa de Pós-Graduação em Segurança Cibernética da Universidade de Brasília, Rafael Rabelo Nunes; e a deputada distrital Júlia Lucy (Novo), presidente da Comissão de Desenvolvimento Econômico Sustentável, Ciência, Tecnologia, Meio Ambiente e Turismo da Câmara Legislativa.
Tecnologia
5 Sinais de que alguém está te espreitando nas redes (e como se proteger)
														A era digital trouxe inúmeras facilidades para nossa comunicação e expressão pessoal, mas também criou novos desafios relacionados à privacidade e segurança. Nas redes sociais, onde compartilhamos momentos do nosso dia a dia, conquistas e pensamentos, nem sempre temos consciência de quem está observando nosso conteúdo de forma excessiva ou invasiva. Este guia completo revelará os principais sinais de que alguém pode estar monitorando sua presença online de maneira inadequada e como você pode se proteger.
Rastreamento e privacidade nas redes
A privacidade nas redes sociais é um direito fundamental que todos deveriam preservar. No entanto, a linha entre interesse legítimo e comportamento invasivo pode ser tênue. Muitas pessoas não percebem quando estão sendo alvo de monitoramento excessivo, pois os sinais podem ser sutis e difíceis de identificar inicialmente.
O rastreamento digital pode assumir diversas formas, desde a visualização frequente e obsessiva de seus stories até tentativas mais sofisticadas de acessar informações privadas. Entender os padrões de comportamento suspeito é o primeiro passo para proteger sua privacidade e segurança online.
É importante distinguir entre interações normais e comportamentos preocupantes. Um amigo que visualiza regularmente suas postagens é natural, mas alguém que demonstra conhecimento detalhado sobre aspectos da sua vida que você não compartilhou publicamente pode indicar monitoramento invasivo. A tecnologia de visualização discreta no Instagram e TikTok facilita esse tipo de comportamento, tornando ainda mais importante estar atento aos sinais de alerta.
Sinais de alerta no Instagram e TikTok
As plataformas sociais oferecem diversas pistas sobre quem está prestando atenção excessiva ao seu conteúdo. Identificar esses padrões pode ajudá-lo a tomar medidas preventivas antes que a situação se torne mais séria.
O primeiro sinal significativo é a visualização consistente e imediata dos seus stories. Se a mesma pessoa aparece repetidamente entre os primeiros visualizadores, especialmente em horários diversos e logo após a publicação, isso pode indicar que ela está monitorando ativamente sua atividade. O algoritmo do Instagram ordena os visualizadores com base em interações, então pessoas que aparecem frequentemente no topo podem estar dedicando atenção desproporcional ao seu perfil.
Outro indicador importante são as curtidas e interações em conteúdos antigos. Se você notar que alguém está curtindo ou comentando em postagens de meses ou até anos atrás, isso sugere que a pessoa está navegando extensivamente pelo seu histórico. Embora não seja necessariamente malicioso, especialmente em casos de novos seguidores conhecendo seu conteúdo, quando combinado com outros sinais pode ser preocupante.
Pedidos de seguir perfis alternativos ou contas que parecem falsas também merecem atenção. Pessoas que desejam monitorar seu conteúdo sem serem identificadas podem criar perfis secundários com fotos genéricas, poucos seguidores e pouca atividade própria. Se você receber solicitações de contas suspeitas, especialmente após bloquear ou restringir alguém, considere isso um sinal de alerta.
Mensagens que demonstram conhecimento sobre detalhes da sua vida que você não compartilhou diretamente com essa pessoa são particularmente preocupantes. Se alguém menciona lugares que você visitou, pessoas com quem esteve ou eventos que participou sem que você tenha compartilhado essas informações com ela especificamente, isso indica monitoramento extensivo das suas redes sociais ou até mesmo de perfis de amigos e familiares.
Por fim, mudanças repentinas no comportamento online de alguém em relação a você podem ser reveladoras. Uma pessoa que anteriormente não interagia com seu conteúdo e subitamente começa a visualizar todos os seus stories, curtir todas as postagens ou tentar iniciar conversas frequentes pode estar desenvolvendo um interesse obsessivo.
Tecnologias de visualização discreta
Com a crescente preocupação sobre privacidade, surgiram diversas ferramentas que permitem às pessoas visualizarem conteúdo de forma anônima. Embora essas tecnologias tenham usos legítimos, como proteção da própria privacidade, elas também podem ser exploradas por indivíduos com intenções questionáveis.
Aplicativos e sites de terceiros prometem permitir a visualização de stories sem que o criador do conteúdo saiba. Essas ferramentas funcionam como intermediários, acessando conteúdo público através de seus próprios servidores. Para contas públicas, qualquer pessoa pode visualizar seus stories anonimamente usando essas plataformas.
Contas secundárias representam outra estratégia comum. Muitas pessoas criam perfis alternativos para monitorar outras sem revelar sua identidade real. Essas contas geralmente apresentam características específicas como perfis genéricos com poucas informações pessoais, número reduzido de seguidores e seguindo, ausência de postagens próprias ou conteúdo muito limitado, fotos de perfil genéricas ou sem foto e nomes de usuário que não revelam identidade.
O método do modo avião, embora limitado, ainda é utilizado por algumas pessoas para visualizar stories pré-carregados sem registrar a visualização. Esta técnica envolve deixar o aplicativo carregar o conteúdo, ativar o modo avião e então visualizar offline.
Como se proteger efetivamente
Diante dessas vulnerabilidades, proteger sua privacidade nas redes sociais requer uma abordagem proativa e multifacetada. Existem diversas medidas que você pode implementar imediatamente para aumentar sua segurança digital.
A primeira e mais fundamental ação é revisar suas configurações de privacidade em todas as plataformas sociais. Configure seu perfil como privado, especialmente no Instagram e TikTok, exigindo aprovação para novos seguidores. Isso impede que desconhecidos acessem seu conteúdo e dificulta o uso de ferramentas de visualização anônima, que geralmente só funcionam com perfis públicos.
Utilize a função de “amigos próximos” do Instagram para compartilhar conteúdo mais pessoal apenas com pessoas de confiança. Esta lista restrita garante que informações sensíveis não sejam acessíveis a todos os seus seguidores. Revise periodicamente quem está nessa lista, removendo pessoas com quem você não tem mais contato próximo.
Faça auditorias regulares da sua lista de seguidores. Remova contas suspeitas, perfis sem foto ou com aparência de fake, contas que você não reconhece ou que solicitaram seguir recentemente sem motivo aparente e perfis com pouquíssima atividade ou seguidores. Embora trabalhoso, esse processo é crucial para manter controle sobre quem tem acesso ao seu conteúdo.
Limite as informações de localização compartilhadas nas redes sociais. Evite marcar sua localização em tempo real, especialmente em sua residência ou locais que você frequenta regularmente. Se quiser compartilhar lugares visitados, faça-o apenas após deixar o local. Desative a geolocalização automática nas configurações das câmeras e aplicativos.
Seja criterioso sobre o que você compartilha publicamente. Antes de postar, pergunte-se se você se sentiria confortável com qualquer pessoa vendo aquela informação. Evite compartilhar rotinas previsíveis, informações sobre ausências de casa, detalhes sobre relacionamentos pessoais que possam ser explorados e dados que revelem vulnerabilidades pessoais ou profissionais.
Ferramentas e recursos de proteção
As próprias plataformas sociais oferecem recursos nativos de segurança que muitos usuários desconhecem ou subutilizam. Conhecer e implementar essas funcionalidades pode significativamente aumentar sua proteção.
No Instagram, explore recursos como a opção de ocultar stories de pessoas específicas sem bloqueá-las completamente, a restrição de contas, que limita a visibilidade das interações dessa pessoa sem notificá-la, o controle de quem pode mencionar você em postagens e stories e a possibilidade de aprovar manualmente marcações em fotos antes que elas apareçam no seu perfil.
O TikTok oferece configurações semelhantes, incluindo privacidade de conta com opções detalhadas de quem pode interagir, controle sobre comentários, duetos e stitches, bloqueio de palavras-chave ofensivas e filtros de comentários e gerenciamento de conta familiar para usuários mais jovens.
Considere também utilizar autenticação de dois fatores em todas as suas contas sociais. Esta camada adicional de segurança impede que alguém acesse suas contas mesmo que obtenha sua senha. Configure alertas para logins de dispositivos não reconhecidos para ser notificado imediatamente sobre acessos suspeitos.
Para situações mais graves, documente evidências de comportamento invasivo. Faça capturas de tela de mensagens inapropriadas, padrões de visualização excessiva e quaisquer outras interações preocupantes. Essa documentação pode ser crucial caso você precise reportar o comportamento às plataformas ou, em casos extremos, às autoridades.
Reconhecendo comportamentos preocupantes
Nem todo interesse é malicioso, mas é importante reconhecer quando o comportamento online cruza a linha do aceitável. Certas ações combinadas podem indicar obsessão, perseguição virtual ou até mesmo prenúncio de problemas mais sérios.
Comportamentos que merecem atenção especial incluem tentativas persistentes de contato mesmo após você ter demonstrado desinteresse, criação de múltiplas contas após bloqueios, conhecimento detalhado sobre sua rotina e atividades que você não compartilhou diretamente, comentários ou mensagens que demonstram ciúme, possessividade ou hostilidade e aparições não planejadas em locais que você mencionou online.
Se você identificar um padrão preocupante, considere comunicar suas preocupações a pessoas de confiança. Às vezes, uma perspectiva externa pode ajudar a avaliar a gravidade da situação. Em casos mais sérios, não hesite em utilizar as funcionalidades de bloqueio e denúncia das plataformas ou procurar orientação profissional.
Educação digital e prevenção
A melhor defesa contra monitoramento invasivo é a educação preventiva sobre privacidade digital. Desenvolver consciência sobre segurança online deve ser uma prioridade para todos os usuários de redes sociais.
Mantenha-se atualizado sobre novas funcionalidades de privacidade lançadas pelas plataformas. Instagram, TikTok, Facebook e outras redes constantemente introduzem novos recursos de segurança. Dedique tempo para explorá-los e implementá-los adequadamente.
Eduque também as pessoas ao seu redor, especialmente jovens e adolescentes, sobre os riscos da superexposição online. Muitos não compreendem plenamente como suas informações podem ser utilizadas ou quão permanente é o conteúdo digital.
Por fim, lembre-se de que você tem o direito de controlar sua presença digital. Não hesite em bloquear, restringir ou denunciar comportamentos que façam você se sentir desconfortável. Sua segurança e paz de espírito devem sempre ser prioridade.
Tecnologia
TeamViewer participa do IT Summit 2025 em SP
														Internet
Governo do Distrito Federal media reunião entre ASPRO e Neoenergia
														Legenda: A direita representantes da Neoenergia, na cabeceira o secretário de Governo do Distrito Federal José Humberto, de terno marinho, a sua esquerda Ricardo Gross, da Vice-Governadoria do DF, e Rodrigo Oliveira, da ASPRO.
O Secretário de Governo do Distrito Federal, José Humberto Pires de Araújo, intermediou uma reunião entre representantes da Neoenergia e o presidente da ASPRO, Rodrigo Oliveira, na tarde desta quinta-feira (30), no Palácio do Buriti. O encontro tratou de temas relacionados ao uso de postes de energia por provedores de internet, incluindo o preço do ponto de fixação, o plano de trabalho do programa Poste Limpo DF e a criação de uma comissão permanente para discutir a Lei das Antenas.
A mediação ocorreu após impasses entre provedores regionais e a concessionária de energia quanto aos critérios de regularização e cobrança pelo compartilhamento de infraestrutura. A ASPRO, que representa provedores de telecomunicações do DF, tem questionado o aumento no valor cobrado por ponto de fixação e a execução de cortes em cabos de rede sem notificação prévia.
“O diálogo com o governo é essencial para equilibrar a relação entre os provedores e a concessionária, garantindo segurança jurídica e continuidade dos serviços de internet”, afirmou Rodrigo Oliveira, presidente da ASPRO.
A Neoenergia apresentou pontos de concordância com o programa Poste Limpo DF, proposto pela ASPRO, que prevê a retirada de cabos irregulares e a reorganização da fiação nas vias públicas. A proposta de criação de uma comissão permanente foi bem recebida por ambas as partes e deverá reunir governo, concessionária e setor de telecomunicações para acompanhamento das ações.
O Governo do DF informou que novas reuniões serão realizadas nas próximas semanas para avançar na formatação da comissão e na revisão dos parâmetros técnicos e econômicos do compartilhamento de postes.
ASPRO – Associação dos Provedores de Internet do Distrito Federal
 A ASPRO é uma sociedade civil sem fins lucrativos dedicada à representação dos provedores de internet regionais do Distrito Federal. É a voz ativa de mais de 80 pequenos provedores, que juntos atendem mais da metade da população local — especialmente em áreas negligenciadas pelas grandes operadoras. Seu compromisso é assegurar regulamentação justa, segurança jurídica e desenvolvimento sustentável do setor, atuando frente a órgãos governamentais e reguladores. Sob a liderança de Rodrigo Oliveira, reforça a equidade, promove conexão de qualidade e fortalece o pleno exercício da cidadania digital.
 Site: www.aspro.org.br
 Instagram: @aspro.df
- 
																	
										
										
									Esportes2 anos atrásNotícias de futebol | Quais os melhores jornais para acompanhar ao vivo?
 - 
																	
										
										
									Estilo e Vida5 anos atrásMundo BANI: como pensar em meio ao caos
 - 
																	
										
										
									Agronegócios2 anos atrásSegurança alimentar é caminho para produtividade na suinocultura
 - 
																	
										
										
									Música1 ano atrásGabriela Rocha lança a segunda faixa do álbum “A Igreja”, com a participação de Fernandinho
 - 
																	
										
										
									Notícias2 anos atrásPolítica de cultura exportadora quer ampliar comércio exterior
 - 
																	
										
										
									Games4 anos atrásGame brasileiro ‘Reverie Knights Tactics’ chega para consoles e PC dia 25 de janeiro
 - 
																	
										
										
									Esportes3 anos atrásFutebol de cegos: Brasil perde nos pênaltis e é vice na Copa América
 - 
																	
										
										
									Saúde4 anos atrásDia Mundial de Cuidados Paliativos destaca importância de avanços nessa prática
 
                        
                                                
                        
                        
                                                
                        
                        
                                                
                        
                        
                                                
                        
                        
                                                
                        
                        
                                                
                        
                        
                                                
                        
                        



