antivirus_pc-1024x683

Antivírus gratuito ou pago? Descubra o que faz cada um e qual escolher no seu caso

Boa parte da população mundial tem algum tipo de equipamento que precisa de um antivírus para mantê-lo seguro contra vírus. Porém, muitas pessoas têm dúvidas quanto à escolha entre a versão gratuita ou paga do software. Para ajudá-lo nessa decisão, o Olhar Digital trouxe as vantagens e desvantagens de cada um.

O que é e para que serve um antivírus?

O antivírus é um software, ou seja, um tipo de programa que roda em celulares, tablets, computadores de mesa, notebooks e outros dispositivos eletrônicos. Ele serve para analisar padrões de código no aparelho em que está instalado e identificar problemas de segurança.

O programa impede e trabalha na remoção de softwares maliciosos, como malwares, worms e vírus, que podem interferir no funcionamento do dispositivo, com o objetivo de destruir dados e até mesmo roubar informações e transferi-las para outras máquinas.

Leia mais:

Vantagens e desvantagens dos antivírus gratuito e pago

De forma geral, os antivírus pagos costumam ter mais funcionalidades em relação aos gratuitos. Porém, existem versões nas quais você não precisa pagar e ainda consegue manter o seu equipamento bem protegido. 

(Imagem: Shutterstock)

Antivírus gratuito

Os antivírus que são gratuitos proporcionam uma proteção básica ao dispositivo, oferecendo segurança contra vírus comuns, detectando a presença de malwares e impedindo ações de sites que podem ser maliciosos. 

Porém, um ponto negativo é que os antivírus gratuitos geralmente não conseguem defender o seu equipamento de ameaças desconhecidas, ou seja, malwares novos e incomuns. Os antivírus gratuitos também entregam menos proteção em pagamentos online.

(Imagem: bangoland / Shutterstock.com)

Apesar de oferecer menos funcionalidades em relação aos programas pagos, algumas opções de antivírus gratuitos no mercado disponibilizam funções interessantes, como verificação de segurança de rede, bloqueadores de pop-ups, proteção contra phishing e um navegador seguro. 

Mas, outra desvantagem é que as versões grátis do software costumam não ter um suporte técnico direto, o que pode dificultar o contato com a empresa para esclarecer dúvidas. 

Antivírus pago

Por outro lado, os antivírus pagos proporcionam uma cobertura maior contra diferentes tipos de ameaças, eliminando-as e também agindo na prevenção de ataques comuns, como roubo de contas bancárias e redes sociais. 

Outra vantagem dos antivírus pagos é que eles atuam com mais camadas de proteção, o que permite a utilização do programa em mais de um equipamento, ou seja, é possível instalá-lo no computador, celular, tablet e outros aparelhos ao mesmo tempo.

As opções pagas geralmente oferecem funcionalidades próprias, como a segurança em pagamentos online, bloqueio de conteúdo adulto direto no navegador, VPN e espaço em nuvem. 

Qual antivírus usar?

Apesar de todas as vantagens, se você for um usuário básico de internet, que utiliza apenas sites, redes sociais, lojas online e usa o seu cartão de crédito apenas em domínios seguros, além de ficar muito atento aos endereços que acessa na web e onde clica, a opção gratuita pode ser bem eficaz para o seu uso. 

Entretanto, se você trabalha com dados importantes e sigilosos, finanças e usa o aparelho em trabalhos, o antivírus pago é mais indicado.

O post Antivírus gratuito ou pago? Descubra o que faz cada um e qual escolher no seu caso apareceu primeiro em Olhar Digital.

whatsapp-seguranca-1024x682

Celulares chineses falsos modificam WhatsApp para roubar dinheiro de usuários

Alguns modelos de smartphones Android de marcas chinesas estão saindo de fábrica com aplicativos maliciosos que imitam mensageiros populares, como o WhatsApp e o Telegram, mas contam com códigos para roubar dinheiro do usuário.

Esses aparelhos são de marcas pouco conhecidas que imitam modelos de ponta como o Samsung Galaxy S24 Ultra, Redmi Note 13 Pro e o Huawei Pura70 Ultra. Eles são vendidos sob uma marca falsa — chamada SHOWJI — e são consideravelmente mais baratos do que os modelos que eles copiam.

Mais do que isso, os criminosos por trás do golpe conseguiram fazer com que o Android entenda que as especificações técnicas são diferentes das que o aparelho realmente tem. A área “Sobre o Dispositivo” do Android diz, por exemplo, que eles rodam o Android 14 quando, na verdade, eles são equipados com o Android 12.

Códigos inseridos em apps legítimos podem levar a roubo de dinheiro

De acordo com a empresa de segurança russa DrWeb,cerca de 40 aplicativos foram modificados com códigos maliciosos. Isso inclui tanto mensageiros populares como WhatsApp e Telegram, quanto outros aplicativos aparentemente inofensivos, como leitores de códigos QR.

Leia mais:

O objetivo é roubar informações sensíveis relacionadas a criptomoedas. Esses apps maliciosos vasculham arquivos de imagem, mensagens de texto e mais em busca de endereços de criptomoedas. Quando encontram, eles alteram informações.

Imagem: rafapress / Shutterstock.com

Um exemplo é ao enviar um endereço de carteira de criptomoeda via WhatsApp. O remetente vê, na mensagem, o endereço correto. Mas o destinatário acaba recebendo uma mensagem com uma carteira diferente, para que os criptoativos sejam redirecionados para a carteira dos fraudadores.

Ainda segundo a DrWeb, os cibercriminosos acabam lucrando de duas maneiras: a primeira é com a venda dos aparelhos falsos, e a segunda roubando dados e dinheiro das vítimas. A empresa de segurança afirma que os fraudadores já receberam mais de US$ 1,6 milhão nos últimos anos com esses ataques.

O post Celulares chineses falsos modificam WhatsApp para roubar dinheiro de usuários apareceu primeiro em Olhar Digital.

shutter-gguy-1024x576-1

Gemini: Google é criticado por falta de transparência em segurança de IA

O Google publicou recentemente um relatório técnico sobre o Gemini 2.5 Pro, sua mais avançada IA até o momento. O documento apresenta os resultados das avaliações internas de segurança, mas levantou preocupações na comunidade especializada por conter poucos detalhes sobre os riscos potenciais do modelo.

Embora esses relatórios sejam considerados ferramentas importantes para apoiar pesquisas independentes e análises de segurança, o material divulgado pela empresa foi considerado superficial por especialistas ouvidos pelo site TechCrunch. A ausência de informações mais específicas dificulta a verificação de compromissos públicos assumidos pelo Google sobre segurança e transparência em IA.

Google foi criticado por falta de transparência em relatório de sua IA, o Gemini (Imagem: Gguy/Shutterstock)

Relatório do Gemini tem abordagem limitada e atrasos na publicação

Diferente de outras empresas do setor, o Google só publica relatórios técnicos após considerar que um modelo saiu da fase “experimental”. Além disso, as avaliações de “capacidades perigosas” realizadas internamente não são incluídas nesse tipo de documento — essas análises são reservadas a auditorias separadas.

A ausência dessas informações foi criticada por nomes do setor. “O relatório é muito esparso, contém informações mínimas e foi publicado semanas depois de o modelo estar disponível ao público”, afirmou Peter Wildeford, cofundador do Institute for AI Policy and Strategy. Para ele, isso inviabiliza uma avaliação transparente sobre a segurança do modelo.

Outro ponto levantado foi a falta de menção ao Frontier Safety Framework (FSF), estrutura criada pelo próprio Google no ano anterior para antecipar capacidades futuras de IA com potencial de causar danos severos. Segundo os especialistas, a omissão compromete a confiança no processo de segurança da empresa.

Compromissos não cumpridos e falta de relatórios

Thomas Woodside, cofundador do Secure AI Project, reconheceu a iniciativa de publicar o relatório, mas demonstrou ceticismo quanto à regularidade e profundidade das atualizações. Ele lembrou que o último teste de capacidades perigosas divulgado pela empresa foi em junho de 2024 — referente a um modelo anunciado quatro meses antes.

Além disso, o Google ainda não divulgou o relatório técnico do Gemini 2.5 Flash, uma versão mais enxuta e eficiente do modelo. A empresa informou que o documento está “a caminho”, sem fornecer uma data concreta.

Woodside espera que esse posicionamento indique uma mudança de postura. “Essas atualizações precisam incluir os resultados das avaliações de modelos que ainda não foram lançados publicamente, pois eles também podem representar riscos sérios”, afirmou ao TechCrunch.

Leia mais:

Tendência entre as big techs

Apesar de ter sido uma das primeiras a propor relatórios padronizados sobre IA, o Google não é a única empresa sob críticas por falta de transparência. A Meta publicou recentemente uma avaliação enxuta sobre os modelos abertos da linha Llama 4, enquanto a OpenAI optou por não divulgar nenhum relatório técnico sobre o GPT-4.1.

IA Google Meta OpenAI
Falta de transparência em segurança de IA não é exclusividade do Google (Imagem: Tada Images / Shutterstock.com)

As críticas ganham peso diante das promessas feitas pelo Google a órgãos reguladores. Há dois anos, a empresa assegurou ao governo dos EUA que publicaria relatórios de segurança para todos os modelos significativos lançados ao público, e fez promessas semelhantes a outros países.

Para Kevin Bankston, conselheiro sênior em governança de IA no Center for Democracy and Technology, a tendência atual representa uma “corrida para o fundo do poço” em termos de segurança e transparência. “Esse tipo de documentação limitada para o principal modelo de IA do Google é preocupante, especialmente considerando que empresas concorrentes estão encurtando os testes de segurança antes dos lançamentos”, destacou.

O Google afirma que, mesmo sem entrar em detalhes nos relatórios técnicos, realiza testes de segurança e simulações adversariais antes de disponibilizar seus modelos ao público.

O post Gemini: Google é criticado por falta de transparência em segurança de IA apareceu primeiro em Olhar Digital.

chatgpt_cel-1024x576

Nova trend do ChatGPT usa suas fotos para rastrear localização; entenda os riscos

Uma nova tendência está ganhando força no ChatGPT: usuários estão explorando as capacidades avançadas da IA para realizar o que chamam de “pesquisa de localização reversa” em fotos.

A popularidade crescente dessa prática levanta questões sobre privacidade e o potencial uso indevido do chatbot.

ChatGPT descobre onde as fotos foram tiradas

  • O fenômeno ganhou impulso após o recente lançamento pela OpenAI de seus modelos de IA de última geração, o3 e o4-mini.
  • Uma das características distintivas desses modelos é a sua habilidade de “raciocinar” exclusivamente a partir de imagens carregadas.
  • Na prática, eles conseguem analisar fotos com detalhes impressionantes, realizando cortes, rotações e zooms, mesmo em imagens que apresentem borrões ou distorções.
  • A combinação dessa sofisticada capacidade de análise visual resultou em uma ferramenta poderosa para a identificação de locais.

Usuários do X (antigo Twitter) rapidamente descobriram que o modelo o3, em particular, demonstra uma notável precisão em adivinhar cidades, pontos turísticos e até mesmo estabelecimentos comerciais como restaurantes e bares, tudo a partir de pistas visuais presentes nas imagens.

No exemplo abaixo, o ChatGPT usa até as cores da placa do carro para descobrir onde a imagem foi capturada:

Os modelos de IA não parecem depender de “memórias” de conversas anteriores ou de dados EXIF, metadados incorporados às fotos que podem revelar informações como o local onde foram capturadas. Em vez disso, a análise parece se basear puramente no conteúdo visual da imagem.

Apesar dos avanços, o o3 não é infalível nessa tarefa. Usuários do X também relataram inconsistências, com o modelo preso em loops de raciocínio sem conseguir chegar a uma resposta confiável ou sugerindo localizações incorretas.

Diversão ou ameaça à privacidade?

O potencial problema de privacidade inerente a essa tendência é evidente. Nada impede que indivíduos mal-intencionados usem fotos compartilhadas em plataformas como o Instagram e utilizem o ChatGPT para tentar descobrir a localização exata da imagem e, consequentemente, da pessoa retratada.

ChatGPT como detetive? Nova tendência viral levanta questões sobre privacidade. (Imagem: Ju Jae-young/Shutterstock)

Leia mais:

Nom fim, essa tendência ilustra os riscos de privacidade que acompanham o desenvolvimento de modelos de IA cada vez mais capazes. Surpreendentemente, parece que não há nenhuma proteção implementada para impedir esse tipo de “busca de localização reversa” no ChatGPT.

A OpenAI, a empresa por trás da ferramenta, também não abordou essa questão específica em seu relatório de segurança para os modelos o3 e o4-mini.

O post Nova trend do ChatGPT usa suas fotos para rastrear localização; entenda os riscos apareceu primeiro em Olhar Digital.

shutterstock_2439993873-e1738946805526-1024x577-1

Vírus para Android ‘invade’ seu Pix e zera sua conta

Um golpe digital preocupa especialistas em segurança. A Kaspersky, empresa conhecida por seus softwares de proteção, identificou um vírus que rouba dinheiro via Pix em celulares Android. E o mais alarmante: a vítima pode não perceber o roubo de imediato.

O golpe funciona com a ajuda de um trojan bancário, programa malicioso disfarçado de aplicativo comum. Após infectar o celular, o vírus troca a chave Pix usada numa transferência por outra, do criminoso.

Além disso, o valor da transferência pode ser alterado, conforme o saldo disponível na conta da vítima. E tudo isso acontece com apenas um pequeno tremor na tela do celular, quase imperceptível.

Vírus Brats que rouba Pix é evolução do golpe da ‘mão fantasma’

O vírus foi batizado de Brats e é uma evolução do golpe da “mão fantasma“, descoberto em 2021. O nome une “Br”, de Brasil, e “ats”, sigla em inglês para sistema automatizado de transferência.

Em vídeo analisado pela Kaspersky (e visto pelo Tilt), a vítima tenta enviar R$ 1 para um conhecido. Ao revisar a operação, percebe que o nome do destinatário tinha sido trocado.

Vírus que rouba Pix altera nome do destinatário e o valor da transferência (Imagem: Cris Faga/Shutterstock)

E mais: o valor tinha mudado para R$ 636,95 — quase todo o saldo da conta da vítima, que era de R$ 650. A fraude só seria percebida depois, quando a pessoa consultasse seu extrato bancário.

Segundo a Kaspersky, o Brats costuma se esconder em aplicativos baixados fora da loja oficial do Google. É assim: a vítima acessa um site, baixa um arquivo .APK e, ao instalá-lo, recebe instruções para liberar uma falsa atualização de leitor de PDF ou Flash Player.

Para isso, o app exige uma permissão de acessibilidade. Uma vez liberada, o criminoso pode controlar o celular remotamente. Sem essa permissão, o golpe não se concretiza.

No entanto, o Brats não exige que o criminoso controle o celular da vítima em tempo real. O malware atua sozinho, permitindo que os fraudadores ajam em larga escala, sem estarem na frente de um computador.

Pix é o alvo favorito de golpistas

Sobre o Pix, este é o alvo preferido por ser um tipo de transferência instantânea. Uma vez feita a operação, o dinheiro é espalhado rapidamente por várias contas, o que dificulta sua recuperação.

Página do Pix no site do Banco Central aberta em celular
Praticidade e velocidade do Pix chamam atenção de golpistas e exigem cautela dos usuários (Imagem: Marcello Casal Jr./Agência Brasil)

Com o aumento das transações via celular, golpistas estão cada vez mais focados em dispositivos móveis. Por isso, atenção aos detalhes e o cuidado ao instalar aplicativos são as melhores defesas contra essas ameaças digitais.

Leia mais:

A Kaspersky descobriu o vírus que rouba Pix em outubro de 2023. O Olhar Digital contatou a empresa e o Google para checar se a vulnerabilidade do Android foi resolvida. Assim que tivermos retorno, atualizaremos esta matéria.

O post Vírus para Android ‘invade’ seu Pix e zera sua conta apareceu primeiro em Olhar Digital.

microsoft1-1024x682

Microsoft faz alerta e detalha como é o cibercrime na era das IAs

A inteligência artificial está tornando mais fácil a criação de sites fraudulentos — e pode ficar cada vez mais difícil identificá-los. Com IA generativa, os golpistas levam poucos minutos, e não mais dias, para desenvolver esquemas criminosos no ambiente digital.

Um relatório recente elaborado pela Microsoft mostrou que a empresa bloqueou 1,6 milhão de tentativas de registro de bots por hora no ano passado, além de ter derrubado quase 500 domínios maliciosos da web.

“No ano passado, monitoramos 300 grupos criminosos financeiros e de Estados-nação. Este ano, estamos monitorando 1.500”, disse Vasu Jakkal, vice-presidente corporativo de Segurança da Microsoft, à CBS News Confirmed.

Microsoft cria proteção contra erros de digitação para evitar golpes (Imagem: bluestork/Shutterstock)

O problema da IA

Jakkal explicou que é possível comprar kits de domínios fraudulentos na internet graças à IA generativa: alguém cria o malware, a infraestrutura e hospeda o site, como se fosse uma linha de montagem.

Além de tornar o processo mais simples, a tecnologia tem ajudado a deixá-los com aparência de suposta confiabilidade. Segundo Jakkal, os golpistas usam descrições de produtos, imagens, avaliações e até vídeos de influenciadores para enganar os compradores. 

A falsificação de identidade de domínio também é uma estratégia comum adotada pelos criminosos. Eles copiam o endereço de um site legítimo alterando pequenos detalhes, como uma letra, para induzir os consumidores a fornecer dinheiro e informações.

Para tentar coibir a ação de golpistas, o Microsoft Edge agora conta com uma proteção contra erros de digitação e solicita aos usuários que verifiquem a URL em caso de suspeita. O buscador também usa aprendizado de máquina para bloquear sites potencialmente maliciosos.

Desconfie de links em redes sociais para evitar acesso a sites fraudulentos (Imagem: NanoStockk/iStock)

Leia Mais:

Dicas para evitar cair em golpes

  • Evite compras por impulso: golpistas usam táticas de pressão, como ofertas por tempo limitado e cronômetros de contagem regressiva, para induzir compras fraudulentas;
  • Verifique erros de digitação: sites fraudulentos tentam imitar empresas reais, mas detalhes na URL podem indicar a tentativa de golpe;
  • Desconfie de links em redes sociais: procure o mesmo domínio em um navegador de web antes de confiar em um site direcionado;
  • Consulte as avaliações: desconfie de número excessivo de avaliações cinco estrelas ou produtos com frases e termos semelhantes;
  • Priorize o cartão de crédito: isso pode ajudar a contestar o pagamento ou denunciar a fraude.

O post Microsoft faz alerta e detalha como é o cibercrime na era das IAs apareceu primeiro em Olhar Digital.

iStock-1294366144-1024x683

Prejuízos de fraudes com Pix batem marca bilionária

As perdas ocasionadas por fraudes envolvendo o Pix bateram R$ 4,9 bilhões em 2024, segundo o Banco Central (BC). O aumento foi de 70% em relação ao ano anterior, de acordo com informações obtidas pela CNN.

O crescimento das fraudes tem sido proporcional à popularização do serviço, que se tornou o principal meio de pagamento usado pelos brasileiros. Mas o valor monetário dos prejuízos tem escalado de forma significativa, segundo a reportagem.

Cliente pode recuperar dinheiro perdido em golpe envolvendo Pix (Imagem: Rmcarvalho/iStock)

Vítimas podem solicitar devolução do Pix

O BC criou o Mecanismo Especial de Devolução (MED) para atender vítimas de golpes ou fraudes envolvendo o Pix. Os clientes podem enviar uma solicitação em até 80 dias da data em que foi realizada a transferência fraudulenta. As etapas são as seguintes:

  • O cliente registra a reclamação na instituição financeira à qual é vinculado (deve ser a mesma na qual a transferência foi realizada);
  • A instituição avalia o caso e, se entender que faz parte do MED, o recebedor do Pix terá os recursos disponíveis bloqueados na conta;
  • O caso é analisado em até sete dias;
  • Se for concluído que não foi fraude, o recebedor terá os recursos desbloqueados. Se for fraude, em até 96 horas, o cliente receberá o dinheiro de volta (integral ou parcialmente), se houver recursos na conta do fraudador.

O mecanismo também pode ser acionado para falhas operacionais do Pix, como transação em duplicidade. Nesse caso, a instituição bancária avalia a situação e devolve o dinheiro em até 24 horas.

Fraudes com Pix cresceram 70% em 2024, segundo BC (Imagem: Ton Photograph/iStock)

Leia mais:

Prevenção

Em março, o BC divulgou novas regras para tentar conter os casos de golpes e fraudes. As instituições financeiras terão que verificar se os dados de usuários do Pix estão de acordo com as informações da Receita Federal.

Os perfis que estiverem irregulares devem ter as chaves Pix excluídas, seja CPF ou CNPJ. Os bancos que desrespeitarem a diretriz poderão ser multados em R$ 50 mil.

O post Prejuízos de fraudes com Pix batem marca bilionária apareceu primeiro em Olhar Digital.

atualizacao_android-e1741272899647-1024x577

Celulares Android irão reiniciar automaticamente quando notarem algo ‘estranho’

Um novo recurso de segurança do Android forçará os celulares a reiniciarem automaticamente caso fiquem bloqueados por três dias consecutivos. O objetivo é dificultar que outras pessoas acessem o dispositivo.

A novidade faz parte da atualização mais recente do Google Play Services. Esta nova ferramenta de segurança ainda exigirá que os usuários insiram sua senha na próxima vez que quiserem acessar o aparelho.

Apenas celulares e tablets contarão com o recurso

  • O Google ainda não confirmou uma data para o lançamento do recurso.
  • A expectativa é que ele passe a ser disponibilizado nas próximas semanas para os celulares e tablets que usam Android.
  • Apesar disso, não há informações sobre quais modelos poderão receber a atualização (e consequentemente a nova ferramenta de segurança).
  • Outros dispositivos da empresa devem ficar de fora.
  • As informações são da The Verge.
Recurso faz parte de uma nova atualização do sistema (Imagem: TY Lim/Shutterstock)

Leia mais

Objetivo é dificultar acesso aos dados de dispositivos roubados

O Google explicou que a função de reinicialização por questão de segurança não deve ser confundida com uma redefinição do dispositivo. Neste último caso, o aparelho retorna às configurações iniciais de fábrica.

O novo recurso, por outro lado, coloca telefones e tablets em um estado anterior ao primeiro desbloqueio. Isso criptografa arquivos de dados e desativa o suporte de login biométrico até que o PIN do dispositivo seja inserido.

Será preciso digitar sua senha antes de acessar o celular novamente (Imagem: PeopleImages.com – Yuri A/Shutterstock)

Em outras palavras, dificulta o acesso por outras pessoas. E o objetivo é justamente esse, evitando que as informações fiquem disponíveis em caso de roubo ou furto dos celulares, situações que podem ser evidenciadas quando o desbloqueio não ocorre por um grande período de tempo.

O post Celulares Android irão reiniciar automaticamente quando notarem algo ‘estranho’ apareceu primeiro em Olhar Digital.

CIBERSEGURANCA-1-1024x558-1

China acusa EUA de realizar ataques cibernéticos durante evento

A China acusou, nesta terça-feira (15), a Agência de Segurança Nacional dos Estados Unidos (NSA) de realizar ataques cibernéticos sofisticados contra setores estratégicos durante os Jogos Asiáticos de Inverno, realizados em fevereiro, na província de Heilongjiang. As informações são da Reuters.

Segundo a polícia da cidade de Harbin, os alvos incluíam infraestrutura crítica nas áreas de energia, transporte, comunicações, pesquisa militar e tecnologia.

As autoridades chinesas também incluíram três supostos agentes da NSA — Katheryn A. Wilson, Robert J. Snelling e Stephen W. Johnson — em uma lista de procurados.

De acordo com a agência estatal Xinhua, eles teriam participado de múltiplos ataques cibernéticos contra empresas chinesas, incluindo a Huawei, além de invadir sistemas dos Jogos para roubar dados pessoais de atletas e informações sensíveis de organizadores do evento.

Leia mais

Agentes dos EUA teriam invadido sistemas estratégicos chineses, visando setores como energia e comunicações (Imagem: TippaPatt/Shutterstock)

Mais detalhes sobre o caso

  • A investigação ainda aponta a suposta colaboração das universidades americanas da Califórnia e Virginia Tech, embora não tenha sido explicado como essas instituições estariam envolvidas.
  • A Embaixada dos EUA em Pequim não respondeu aos pedidos de comentário sobre o caso.
  • O Ministério das Relações Exteriores da China confirmou a denúncia e afirmou ter expressado sua insatisfação diretamente aos EUA.
  • O porta-voz Lin Jian exigiu que Washington adote uma postura mais responsável em relação à segurança digital e pare de “difamar e atacar injustamente a China”.

Segundo a Xinhua, os ataques da NSA teriam utilizado backdoors pré-instalados em sistemas Windows para acessar computadores estratégicos em Heilongjiang.

A agência relatou ainda que, para dificultar a detecção, os agentes teriam alugado servidores de forma anônima em diversos países, incluindo regiões da Europa e Ásia.

Quais dados pessoais teriam sido roubados

A ofensiva cibernética teria se intensificado a partir de 3 de fevereiro, data do primeiro jogo de hóquei no gelo dos Jogos, e mirado sistemas como o banco de dados de inscrição dos atletas, de onde teriam sido extraídas informações pessoais e credenciais de autoridades.

O caso agrava ainda mais as tensões entre as duas maiores economias do mundo, que enfrentam uma escalada de disputas comerciais e tecnológicas.

Nos últimos anos, os EUA têm acusado hackers chineses de invadir órgãos do governo americano e de países aliados, incluindo agências militares e diplomáticas. Em resposta, Pequim tem intensificado suas próprias denúncias contra ações semelhantes por parte dos EUA.

Em dezembro passado, a China afirmou ter detectado dois ataques cibernéticos provenientes dos Estados Unidos contra empresas nacionais, com o objetivo de roubar propriedade intelectual, mas não revelou qual agência teria sido responsável.

NSA é citada como suposta responsável por ciberataque – Imagem: Carsten Reisinger/Shutterstock

O post China acusa EUA de realizar ataques cibernéticos durante evento apareceu primeiro em Olhar Digital.

shutterstock_2201274105-scaled

Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório

Um novo relatório do Tech Transparency Project (TTP) revelou a existência de dezenas de grupos no Facebook onde usuários compram, vendem ou alugam contas de motorista e entregador de plataformas como Uber, DoorDash e Deliveroo. As informações são da CNN.

A prática, considerada ilegal e contra os termos de uso dessas empresas, permite que pessoas não autorizadas atuem como motoristas ou entregadores, contornando verificações de identidade e antecedentes.

Como o repasse das contas é feito

  • Grupos como um de nome “CONTA UBER PARA ALUGAR NO MUNDO TODO”, com mais de 22 mil membros antes de ser removido, reúnem usuários que negociam abertamente contas ativas.
  • Em muitos casos, os interessados postam publicamente pedidos ou ofertas e depois migram para mensagens privadas.
  • A CNN confirmou que essas comunidades são facilmente localizáveis tanto no Facebook quanto em buscas no Google.

Segundo o TTP, essa prática representa um risco real à segurança dos usuários, especialmente em casos de entregas e corridas feitas por pessoas que não passaram por qualquer tipo de verificação oficial.

Leia mais:

Relatório critica falta de ação da Meta e alerta para falhas na segurança dos aplicativos – Imagem: Victor Velter/Shutterstock.

Empresas prometem impedir a prática

As empresas envolvidas, como Uber, DoorDash e Deliveroo, afirmaram que não toleram o compartilhamento ou aluguel de contas e têm investido em tecnologias de verificação por selfie, monitoramento de dispositivos e bloqueios automatizados de perfis suspeitos.

A Meta (controladora do Facebook) removeu alguns grupos após ser acionada pela CNN e disse que revisará o relatório do TTP.

No entanto, o TTP critica a falta de ação preventiva da Meta e destaca que a maioria dos grupos identificados no relatório ainda está ativa.

A organização sugere que a plataforma aumente o uso de moderadores humanos para identificar e combater essas práticas, já que os sistemas automatizados de moderação da rede social priorizam apenas violações de “alta gravidade”.

Facebook abriga dezenas de grupos com compra e aluguel de contas da Uber e outros aplicativos de viagem e entrega (Imagem:Thaspol Sangsee / Shutterstock.com)

O post Grupos do Facebook vendem contas de Uber e apps de entrega, aponta relatório apareceu primeiro em Olhar Digital.