hacker-instagram-1024x682

Hackers no Instagram: entenda como ocorrem as invasões e como se defender

O Instagram tem cerca de 2 bilhões de usuários ativos e é uma das redes sociais preferidas do público. Pelo menos é o que mostrou um relatório de 2025 da Data Reportal. Só no Brasil, são mais de 135 milhões de usuários, tornando o país um dos maiores adeptos da rede social. A popularidade tem suas consequências: a plataforma virou alvo de hackers.

Você já deve ter visto algum amigo que começou a publicar imagens estranhas. Ou anunciar produtos e promoções nos stories. Você pode até ter recebido uma mensagem suspeita. As invasões aos perfis viraram comuns, acendendo um alerta para aumentar a proteção na internet.

Confira como ocorrem as invasões no Instagram e dicas para se proteger.

Instagram tem formas de relatar uma conta hackeada (Foto: TY Lim/Shutterstock)

Cuidado com mensagens estranhas

Um dos métodos mais utilizados pelos golpistas é o phishing, quando o criminoso envia mensagens disfarçadas de comunicações legítimas. Ao clicar em links maliciosos, que parecem verdadeiros, a vítima é direcionada a páginas falsas. Nisso, ela acaba entregando seus dados sem perceber, incluindo nome e senha.

Isso é o suficiente para que os hackers consigam entrar e assumir controle da conta. Normalmente, eles mudam a senha para impedir que os usuários impeçam as invasões.

As consequências podem ser sérias. Os criminosos costumam usar perfis de Instagram hackeados para aplicar golpes, como pedir dinheiro aos seguidores ou espalhar mensagens fraudulentas, fazendo com que mais pessoas caiam no phishing. Quem nunca viu um anúncio de bitcoin nos stories de alguém?

Além disso, eles podem acessar fotos, mensagens privadas e configurações da conta, que podem revelar dados sensíveis. Em alguns casos, os hackers chegam a tentar extorquir os donos dos perfis para devolver as contas. Em casos mais extremos, eles podem chantagear a pessoa em trocar da não divulgação de informações pessoais.

celular com logo instagram
Phishing é um dos golpes mais comuns na rede social (Imagem: Mamun Sheikh/Shutterstock)

Invadiram meu perfil. O que eu faço?

Se você percebeu que seu Instagram foi hackeado, aja rápido.

Caso você ainda tenha acesso à conta, vá nas configurações e relate que a invasão. Siga os seguintes passos:

  1. Dentro das configurações do perfil, selecione “Configurações e privacidade” e, em seguida, “Central de contas“;
  2. Toque em “Senha e segurança” e “Onde você está conectado“;
  3. Clique em Encerrar sessão. Isso vai desconectar o aplicativo dos dispositivos conectados;
  4. Depois, vá até “Senha e segurança” e “Relatar um problema de segurança“;
  5. Escolha a opção “Alguém está usando minha conta” ou “Minha conta foi invadida“.

Em seguida, redefina sua senha, para impedir novamente o acesso.

Caso você não tenha acesso à conta, o primeiro passo é tentar redefinir a senha por meio das opções de recuperação do próprio Instagram. Se não der certo, a orientação é seguir os procedimentos da plataforma para relatar a invasão e recuperar o acesso. Você pode fazê-lo neste link, selecionando a opção “Minha conta foi hackeada”.

Verifique também se houve alteração no e-mail cadastrado e de recuperação da senha. Se sim, reverta essa ação o quanto antes, para impedir que as comunicações do Instagram sejam enviadas aos hackers.

Leia mais:

Hacker.
Desconfie de links, mensagens e postagens estranhas (Imagem: Badass artists/Shutterstock)

Como se proteger dos hackers de Instagram?

As invasões são comuns, mas podem ser prevenidas.

Confira algumas práticas básicas que podem ser adotadas para melhorar sua segurança digital:

  • Use senhas fortes, misturando letras, números e símbolos;
  • Ative a autenticação de dois fatores, que impede o acesso em outros dispositivos mesmo suando a senha correta;
  • Sempre desconfie de mensagens estranhas e nunca clique em links suspeitos;
  • Se for um link de uma loja ou instituição que você já conhece, faça o caminho do zero no seu buscador e verifique se o endereço é o mesmo. Normalmente, os hackers fazem pequenas mudanças no link original para confundir usuários.

O Olhar Digital já deu outras dicas de como proteger seu perfil no Instagram. Confira neste link.

Também explicamos como descobrir se suas contas em redes sociais e e-mail já foram hackeadas, aqui.

O post Hackers no Instagram: entenda como ocorrem as invasões e como se defender apareceu primeiro em Olhar Digital.

policia-federal-1024x682

Espionagem contra o Paraguai: diretor da Abin é intimado pela PF

A Polícia Federal quer ouvir o diretor-geral da Agência Brasileira de Inteligência (Abin), Luiz Fernando Corrêa, no âmbito das investigações sobre um suspeita espionagem feita contra o Paraguai. O ex-número 2 do órgão, Alessandro Moretti, também foi intimado a depor.

Os depoimentos de ambos devem ocorrer nesta quinta-feira (17), na sede da PF, em Brasília. As oitavas fazem parte do inquérito da Abin Paralela, que investiga uma série de ações irregulares que teriam sido cometidas pela agência.

Relatório final da PF deve ser entregue nos próximos dias

Moretti foi exonerado do cargo de diretor-adjunto no dia 30 de janeiro de 2024, após a PF apontar suspeitas de que o órgão atuou para dificultar investigações sobre o caso de espionagem ilegal no governo de Jair Bolsonaro (PL) da Abin Paralela.

PF está investigando o caso (Imagem: rafapress/Shutterstock)

Na época, a própria permanência do diretor-geral foi questionada por petistas que pregavam uma renovação na Abin. O órgão é, desde o início deste governo Lula, subordinado à Casa Civil, do ministro Rui Costa.

Luiz Fernando Corrêa nega qualquer irregularidade, enquanto a defesa de Alessandro Moretti ainda não se pronunciou oficialmente sobre o assunto. A Polícia Federal deve entregar um relatório final sobre o caso ainda neste mês.

Leia mais

Informações sigilosas do governo paraguaio foram acessadas

A ação de espionagem brasileira teria tido o aval do governo e visava obter informações sigilosas relacionadas à negociação de tarifas da usina hidrelétrica de Itaipu. Teriam sido invadidos os computadores de diversas autoridades paraguaias a partir do uso de um programa chamado Cobalt Strike.

Um servidor da Abin que participou diretamente da operação descreveu o caso em depoimento à PF. Um segundo agente também confirmou a existência da ação. De acordo com os depoimentos, o ataque hacker resultou na captura de dados de diversos alvos ligados à cúpula do país vizinho.

abin
Ação teria tido autorização da direção atual da Abin (Imagem: Governo Federal)

Os servidores ainda afirmaram que a ação hacker não foi feita a partir do Brasil. Agentes da entidade teriam feito três viagens para o Chile e o Panamá para montar servidores virtuais, de onde foram disparados os ataques.

A operação aconteceu meses antes de o governo brasileiro fechar um novo acordo sobre os valores pagos ao Paraguai pela energia vendida ao Brasil, em maio de 2024. No entanto, não há confirmação de as informações obtidas pela Abin foram efetivamente usadas para favorecer o Brasil na negociação.

O post Espionagem contra o Paraguai: diretor da Abin é intimado pela PF apareceu primeiro em Olhar Digital.

shutterstock_1283167807-1024x685

Megaoperação combate crimes digitais contra menores

A Polícia Civil do Rio de Janeiro iniciou na manhã desta terça-feira (15) uma megaoperação nacional para desarticular uma organização criminosa voltada à prática de crimes cibernéticos contra crianças e adolescentes. Batizada de Adolescência Segura, a ação ocorre simultaneamente em oito estados brasileiros: Rio de Janeiro, São Paulo, Santa Catarina, Paraná, Mato Grosso do Sul, Minas Gerais, Goiás e Rio Grande do Sul.

Segundo a corporação, trata-se de uma das maiores operações já realizadas no país com foco em crimes digitais envolvendo menores de idade. Até o momento, dois adultos foram presos e dois adolescentes apreendidos. A operação cumpre mandados de prisão temporária, busca e apreensão e internação provisória de adolescentes infratores.

Operação da Polícia Civil do Rio de Janeiro entrou em ação nesta terça-feira (Imagem: A.PAES / Shutterstock.com)

Organização criminosa era altamente estruturada

As investigações foram iniciadas em 18 de fevereiro deste ano, após um ataque brutal cometido por um adolescente contra um homem em situação de rua, no qual foram usados dois coquetéis molotov. A vítima, que dormia na rua, teve 70% do corpo queimado. O crime foi filmado e transmitido ao vivo por uma plataforma online, revelando a existência de um grupo que usava a internet para compartilhar atos violentos.

A Delegacia da Criança e do Adolescente Vítima (DCAV) identificou que o caso fazia parte de uma atuação coordenada por uma rede criminosa especializada em crimes digitais. De acordo com os investigadores, os administradores do servidor envolvido no ataque promoviam diferentes práticas criminosas, com ênfase na exploração e manipulação de menores.

mãos de um homem em teclado de computador
Operação mira rede criminosa especializada em crimes digitais (Imagem: Korawat photo shoot / Shutterstock.com)

Crimes digitais vão de apologia ao nazismo a pornografia infantil

Entre os delitos apurados, estão tentativa de homicídio, induzimento e instigação ao suicídio, armazenamento e divulgação de pornografia infantil, maus-tratos a animais, apologia ao nazismo e diversos tipos de crimes de ódio. As ações do grupo eram realizadas por meio de diferentes plataformas digitais, utilizando estratégias de manipulação psicológica e aliciamento de menores em idade escolar.

“A operação Adolescência Segura representa um marco significativo no combate à criminalidade digital no Brasil e reafirma o compromisso da Polícia Civil com a proteção dos direitos fundamentais da infância e da juventude, conforme prevê o ECA (Estatuto da Criança e do Adolescente)”, declarou a corporação em nota.

Leia mais:

Apoio internacional e continuidade das investigações

  • A operação contou com o apoio das polícias civis dos oito estados envolvidos, além da participação do Laboratório de Operações Cibernéticas (Ciberlab) da Secretaria Nacional de Segurança Pública.
  • Também contribuíram duas agências norte-americanas, que elaboraram relatórios sobre a atuação da organização criminosa.
  • Segundo a Polícia Civil, os trabalhos continuam com o objetivo de identificar e localizar outros integrantes da rede criminosa, cujas atividades expõem crianças e adolescentes a riscos extremos à integridade física e mental.
  • A cooperação entre os estados e o uso de tecnologia foram apontados como pontos-chave para o avanço da investigação.

O post Megaoperação combate crimes digitais contra menores apareceu primeiro em Olhar Digital.

mensagem-514x1024-1

Celular Seguro: compradores de aparelhos roubados se apresentam à polícia

O envio de mensagens pelo Ministério da Justiça tem ajudado na recuperação de celulares com restrições por furto, roubo ou extravio no Brasil. A iniciativa faz parte do programa Celular Seguro, criado com o intuito de combater roubos e furtos dos dispositivos.

Na semana passada, o governo federal começou a enviar as notificações para os aparelhos irregulares. Desde então, algumas pessoas já se apresentaram espontaneamente à Polícia Civil e três celulares foram recuperados.

Aparelhos serão devolvidos aos donos

Três desses usuários são do Ceará. Eles já foram ouvidos pela polícia e não têm antecedentes criminais. Dois dos três celulares recuperados serão devolvidos em Fortaleza. Um dos aparelhos pertence a uma professora.

O envio das mensagens tem como objetivo desestimular o comércio ilegal dos aparelhos roubados no país. Para isso, sempre que um novo chip for inserido em um celular com registro de restrição e o aparelho voltar a se conectar à rede, o sistema envia um alerta automático ao novo número.

Mensagem enviada para os celulares roubados (Imagem: divulgação/Ministério da Justiça)

A mensagem informa que há um bloqueio ativo sobre o IMEI e orienta o usuário a acessar o site celularseguro.gov.br para regularizar a situação. No site do programa, o cidadão recebe as instruções de como proceder.

Se tiver a nota fiscal, ele deve comparecer a uma delegacia para comprovar a posse do aparelho. Já se não tiver o documento comprovando a compra legal, é incentivado a devolver o celular de forma voluntária.

O comparecimento espontâneo pode evitar a abertura de inquérito policial e a responsabilização por crimes como receptação.

Leia mais

Acesse a sua conta do Gov.br (Imagem: Reprodução/Olhar Digital)
Programa pode ser acessado a partir da conta Gov.br (Imagem: reprodução/Olhar Digital)

Celular Seguro foi lançado no final de 2023

  • Desde que foi lançada, a iniciativa conta com mais de 2,4 milhões de usuários e cerca de 100 mil alertas de bloqueio foram emitidos.
  • O programa funciona como um botão de emergência que aciona a Anatel, as operadoras de telefonia e os bancos, de forma rápida, para impedir que os bandidos tenham acesso aos dados do aparelho.
  • Quem se cadastra pode indicar pessoas da sua confiança, que estarão autorizadas a efetuar os bloqueios, caso o titular tenha o celular roubado, furtado ou extraviado. 
  • É possível cadastrar quantos números quiser no app, mas eles precisam estar vinculados ao CPF do titular da linha para que o bloqueio seja efetivado. 
  • Após o registro da ocorrência relacionada ao aparelho, bancos e instituições financeiras que aderiram ao projeto bloquearão suas contas.  
  • Mas atenção: não é possível desbloquear o aparelho por meio da ferramenta.  
  • Assim, caso você emita um alerta de perda, furto ou roubo, mas recupere o telefone em seguida, terá que solicitar os acessos entrando em contato com a operadora e os bancos, entre outros.

O post Celular Seguro: compradores de aparelhos roubados se apresentam à polícia apareceu primeiro em Olhar Digital.

grok-1024x683

Na mira da UE, Grok dá dor de cabeça para jurídico do X

A rede social X, de Elon Musk, entrou na mira das autoridades da União Europeia (UE). O motivo: o uso de dados públicos em modelos de inteligência artificial (IA). A investigação foi anunciada pela Comissão Irlandesa de Proteção de Dados, responsável por fiscalizar a privacidade digital no bloco.

O foco do inquérito é o Grok, chatbot da empresa, que estaria sendo treinado com base em postagens feitas por usuários na plataforma. A preocupação é que, mesmo sendo públicas, essas postagens estariam sendo coletadas em massa sem transparência nem consentimento.

União Europeia investiga como X usa postagens e dados pessoais para treinar Grok

Em comunicado, a autoridade irlandesa informou que o processo apura o uso de “dados pessoais incluídos em publicações de acesso público feitas por usuários da plataforma X” na União Europeia e no Espaço Econômico Europeu, segundo a Reuters.

Grok colocou X/Twitter na mira de autoridades da União Europeia (Imagem: Rokas Tenys/Shutterstock)

O objetivo da investigação é verificar se a empresa está em conformidade com o Regulamento Geral de Proteção de Dados (RGPD), principalmente quanto à legalidade e à transparência no tratamento das informações.

Se forem confirmadas irregularidades, o X enfrentaria multas, sanções legais e restrições no uso de dados para treinar seus sistemas de IA.

Anteriormente…

A investigação ocorre poucos meses depois de o X ter prometido não utilizar certos dados pessoais de europeus para treinar suas IAs, apontou o InfoMoney.

uniao europeia
Caso do X/Twitter se soma a outras tensões entre UE e big techs dos EUA (Imagem: rarrarorro/Shutterstock)

Em setembro de 2024, a empresa encerrou um processo na Justiça da Irlanda com o compromisso de não usar dados coletados entre 7 de maio e 1º de agosto daquele ano. Apesar disso, o desenvolvimento de novos modelos continuou após esse período.

Leia mais:

O caso se soma a outras tensões entre a União Europeia e empresas de tecnologia dos Estados Unidos. A presidente da Comissão Europeia, Ursula von der Leyen, chegou a ameaçar impor tarifas contra big techs que descumpram as normas europeias de privacidade.

O post Na mira da UE, Grok dá dor de cabeça para jurídico do X apareceu primeiro em Olhar Digital.

Regulamentao-das-redes-sociais-1024x576

Golpes por ligação: veja dicas para nunca mais cair em nenhum

Você recebe uma ligação. Uma pessoa desesperada afirma ter sido raptada e precisar de dinheiro para ser solta. Ela alega ser sua irmã, filha, amiga ou qualquer parente próximo – e precisa de ajuda, urgente. Quem nunca se deparou com golpes por ligação deste tipo?

Não são raros os relatos de chamadas com essa mesma história. Às vezes, nem temos irmãs ou filhas (e por aí vai). O segredo dos criminosos é instaurar um senso de urgência no indivíduo, que acaba ficando com pouco tempo para pensar na melhor forma de agir.

Há formas de se prevenir dos golpes de ligação antes, durante e depois que eles acontecem. Confira dicas para não cair.

Evite deixar perfis de redes sociais abertos para qualquer um (Imagem: Viktollio/Shutterstock)

Dicas para não cair em golpes em ligação

Deixe suas redes sociais privadas

A internet é grande e nunca saberemos todas as pessoas que têm acesso ao nosso perfil em uma rede social… a não ser que ele esteja fechado.

No Instagram, Facebook, X e outras redes, sempre há uma opção de privar a conta apenas para seguidores e amigos. Nesse caso, eles precisarão enviar uma solicitação e você terá que aprovar manualmente.

Pode parecer extremo, mas golpistas podem vasculhar seu perfil em busca de informações para serem usadas durante golpes. Por exemplo, saberão se você tem irmãos ou filhos, onde trabalha e quais locais frequenta. Melhor evitar.

Bloqueie ligações desconhecidas

Pode ser uma cobrança, uma chamada feita por engano, o número novo de um amigo… ou um golpe por ligação. Nunca se sabe e, nesse caso, há formas de se proteger.

Aparelhos iPhone têm uma opção de silenciar chamadas de números desconhecidos. Já celulares Android mais recentes têm configurações de proteção contra spam. Você ainda pode baixar aplicativos separados que avisam quando uma ligação é spam. O Olhar Digital já explicou como bloquear chamadas aqui.

Mas e se você estiver esperando uma ligação de trabalho? Ou de outra coisa importante que precisa ser resolvida? Siga as próximas dicas.

Símbolo de alerta acima de um celular que está sendo usado
Número desconhecido? Desconfie (Imagem: footage/Shutterstock)

Crie uma palavra de segurança com seus entes mais próximos

Às vezes, os golpistas ligam de forma aleatória e acabam errando feio na abordagem. Mas e se eles acertarem e você realmente tiver um filho que está voltando da escola? Ou uma irmã que está voltando do trabalho?

Nesse caso, crie palavras de segurança com familiares mais próximos, que ligariam para você em uma situação como essa. Se for mesmo a pessoa, ela vai usá-la.

Compartilhe sua localização com seus entes mais próximos

Muita gente não gosta dessa opção, mas ela pode ajudar e muito na hora de identificar os golpes por ligação.

Vamos supor que um golpista diga que está com seu filho (e você realmente tem um filho). No entanto, a localização do celular dele diz que ele está na escola.

Menos uma preocupação.

Leia mais:

Sempre desconfie

Tomou todas essas precauções e ainda assim recebeu uma ligação suspeita? Desconfie. Golpistas conseguem hackear o identificador de chamadas para se parecerem com outra pessoa e até trocar o DDD. Eles também falam rápido, com vozes desesperadas, na intenção de despertar o senso de urgência na pessoa.

Mantenha a calma e siga os próximos passados. Mas nunca, em hipótese alguma, passe informações pessoais.

Contate a pessoa real

Os golpistas podem pedir que você não converse com ninguém, alegando que saberão se isso acontecer e machucarão seu ente querido. Faça mesmo assim. Muitos golpes podem ser desmascarados dessa maneira.

E se a suposta vítima não estiver atendendo (o que é algo bem normal, ela pode estar trabalhando, por exemplo), tente outras pessoas próximas até conseguir.

Vamos dar um exemplo:

  • O golpista te liga dizendo que raptou seu filho. Seu perfil no Instagram é aberto e é fácil de identificar que você é mão ou pai. Ou seja, não é uma informação difícil de obter;
  • Você olha a localização do seu filho e ele está na escola, mas, quando você manda mensagem, ele não responde.
  • Será que ele deixou o celular lá antes de ser raptado? Ou só está em uma aula importante e não pode responder? Ligue para um colega dele ou para a própria direção da escola.
Gatilhos psicológicos para cair em golpes como o vishing
Polícia pode ajudar (Imagem: Tero Vesalainen/Shutterstock)

E se tudo der errado?

Ligue para a polícia. Por mais que o golpista te ameaçará a não fazê-lo, raramente alguém conseguirá resolver uma situação dessas sozinho.

Ligue para as autoridades e aguarde a resolução.

O post Golpes por ligação: veja dicas para nunca mais cair em nenhum apareceu primeiro em Olhar Digital.

Rokas-Tenys-Shutterstock

Como o CAPTCHA diferencia robôs de humanos

O CAPTCHA é um teste de segurança usado para verificar se o usuário é humano e não um robô. Sua sigla significa, em tradução livre, “Teste de Turing Público Completamente Automatizado para Diferenciar Computadores e Humanos”, e tem como objetivo principal proteger sites contra spam e descriptografia de senhas.

A proposta é exibir um desafio que é fácil para humanos, mas difícil para máquinas, como inserir letras distorcidas, clicar em imagens específicas ou até mesmo completar um quebra-cabeça simples. É muito provável que você já tenha se deparado com um desses testes ao navegar pela internet, principalmente em sites e plataformas que precisam de segurança.

Contudo, você já parou para pensar em como o CAPTCHA faz para diferenciar quem é humano e quem é bot nos sites? Confira abaixo na matéria.

Leia mais:

Como o captcha sabe quem é humano e quem não?

A resposta simples para essa questão é: depende do método. O mais comum deles é chamado de reCAPTCHA, que cria uma caixinha que diz “eu não sou um robô”, do qual o usuário precisa clicar para confirmar. Entretanto, essa frase é simbólica, já que o CAPTCHA não precisaria de nada escrito para funcionar. Além disso, o próprio clique não faz diferença nesse momento.

O sistema atual de verificação leva em conta o comportamento do usuário na página. (Imagem: Rokas Tenys/Shutterstock)

O que importa de fato é a forma pelo qual o mouse se move em direção à caixinha: um bot provavelmente andaria com o cursor em uma linha reta, enquanto os humanos fazem caminhos mais orgânicos para confirmar a caixinha. Com isso, percebemos que o site analisa nossos movimentos antes mesmo do clique.

Esse tipo de CAPTCHA foi introduzido pelo Google em 2014, e é baseado em comportamento, sendo um dos métodos mais eficazes para identificar bots e humanos. Há ainda uma versão mais nova desse método lançada em 2018, e nem mesmo exige uma caixinha. Chamado de reCAPTCHA v3, o sistema monitora todo o comportamento do usuário na página, decidindo se ele se assemelha mais a um robô ou uma pessoa.

Por exemplo: em um site de compras online, um usuário que tenta milhares de senhas diferentes para fazer login, ou posta centenas de reviews nos produtos, possui um comportamento provavelmente de um bot. Porém, alguém que é capaz de navegar entre as diferentes categorias do site, comparando preços e demorando antes de selecionar um produto, provavelmente é apenas um ser humano indeciso.

Sendo assim, o reCAPTCHA avalia cada interação dando uma nota para elas, indicando se é mais ou menos suspeita. Caso o comportamento seja estranho, o site pode pedir outro tipo de ação do usuário, como a autenticação em dois fatores, que é mais um jeito de proteger o site de ataques cibernéticos.

As versões iniciais do sistema

O conceito do captcha faz referência ao teste criado pelo matemático Alan Turing no ano de 1950, no qaul os voluntários precisavam distinguir se estavam conversando com um humano ou com uma máquina. Na versão mais atual, o jogo virou: o computador precisa acertar se o usuário é uma pessoa de verdade ou um bot.

No começo dos anos 2000, o CAPTCHA apresentava letras e números distorcidos, que somente humanos eram capazes de identificar. O avanço das técnicas de visão computacional e o reconhecimento de imagens fizeram com que as máquinas também passassem a distingui-las.

Com isso, os textos foram ficando cada vez mais distorcidos para dificultar a compreensão dos bots, o que acabou fazendo com que fossem irreconhecíveis até mesmo para humanos. Por isso, essa versão do teste deixou de fazer sentido, sendo substituído.

ilustração com robô em frente a um captcha
Os robôs começaram a conseguir identificar o sistema de letras e números distorcidos usado anteriormente, sendo necessário usar outro. (Imagem: VectorHot/Shutterstock)

O post Como o CAPTCHA diferencia robôs de humanos apareceu primeiro em Olhar Digital.

image-145

Recall: entenda o provável (e polêmico) lançamento da Microsoft

A Microsoft começou a liberar, em modo de pré-visualização, o Recall, uma ferramenta de inteligência artificial que tira capturas da tela do usuário a cada poucos segundos para permitir buscas rápidas por atividades passadas, como arquivos, e-mails, imagens ou páginas visitadas.

A novidade está disponível para usuários com dispositivos Copilot+ com IA e faz parte do programa de testes da empresa, o Windows Insider.

“Pesadelo de privacidade”

  • O Recall havia sido anunciado anteriormente, mas teve seu lançamento adiado após ser classificado como um “pesadelo de privacidade” por especialistas e ativistas. Agora, ele retorna com ajustes e mais controles de uso.
  • A Microsoft afirma que o recurso é opcional, permite pausar ou excluir capturas, restringe os aplicativos monitorados e armazena todos os dados localmente no dispositivo, sem envio para servidores da empresa ou de terceiros.
  • Além disso, para acessar os registros, é necessário autenticar a identidade via Windows Hello.

A ferramenta tem como objetivo facilitar a recuperação de informações, como encontrar um produto visto dias antes ou retomar tarefas antigas.

No entanto, críticas persistem.

Leia Mais:

O Recall usa IA para capturar telas automaticamente, facilitando buscas — mas preocupa especialistas e autoridades – Imagem: Microsoft

Ética da Microsoft em jogo

Especialistas, como o ativista Dr. Kris Shrishak, destacam que o Recall pode capturar informações sensíveis ou mensagens de terceiros sem consentimento, o que levanta preocupações legais e éticas — especialmente em relação a conteúdos que deveriam ser efêmeros, como mensagens autodestrutivas.

Órgãos de proteção de dados, como o Information Commissioner’s Office (ICO) do Reino Unido, estão monitorando o caso. Embora o ICO não aprove previamente produtos, afirmou esperar mais transparência e responsabilidade da Microsoft quanto à proteção de dados pessoais.

A Microsoft promete lançar o Recall globalmente, mas usuários da União Europeia só terão acesso no final de 2025, possivelmente devido a exigências regulatórias mais rigorosas.

Pessoa usando o Copilot num celular
Dispositivos Copilot+ com IA de usuário no programa Windows Insider podem testar o Recall (Imagem: Mamun_Sheikh/Shutterstock)

O post Recall: entenda o provável (e polêmico) lançamento da Microsoft apareceu primeiro em Olhar Digital.

Hacker-Brasil-1-1-1024x683

Ataques hackers disparam e Brasil se torna um dos principais alvos

Um novo relatório divulgado pela NETSCOUT SYSTEMS aponta que ataques DDoS foram o principal método utilizado por hackers no ano passado. Além disso, o trabalho destaca que estas ações têm relação direta com conflitos geopolíticos.

A empresa, que atua no desenvolvimento de soluções de cibersegurança, ainda afirmou que o Brasil foi o mais da América Latina mais visado pelos cribercriminoos. Foram meio milhão de ataques cibernéticos apenas no segundo semestre de 2024.

Aumento de cerca de 43% em relação ao ano passado

Em toda a América do Sul, foram registrados 1.066.035 ataques DDoS no período analisado pelo relatório.

O número representa um crescimento de 29,83% em relação ao primeiro semestre do mesmo ano.

Brasil é um dos principais alvos dos ataques (Imagem: PX Media/Shutterstock)

Apenas em território brasileiro foram 514.210 ações, contra 357.422 ataques do último relatório, do primeiro semestre de 2024. Isso quer dizer que houve um aumento de cerca de 43% no número de atividades virtuais criminosas.

As empresas de telecomunicações sem fio (exceto de satélite) foram as mais visadas, sofrendo 48.845 ataques. Outros alvos importantes foram as infraestruturas de computação e hospedagem, com 28.923 ataques, e o setor de transporte local de frete, com 11.697 incidentes. 

Leia mais

tela de computador exibindo alarme de ataque ddos
Um ataque DDoS é uma investida cibernética para atingir os servidores de uma plataforma online e torná-la inacessível para os demais usuários (Imagem: Frame Stock Footage/Shutterstock)

Ferramenta usada na “guerra cibernética”

  • Ainda de acordo com o levantamento, ao longo do ano, os ataques DDoS mostraram uma forte conexão com conflitos sociais e políticos. 
  • Exemplos incluem o aumento de 2.844% em Israel, relacionado ao resgate de reféns feitos pelo Hamas e conflitos políticos.
  • Além disso, houve um crescimento de 1.489% na Geórgia, antes da aprovação da “Lei Russa” e o temor de uma aproximação maior com o regime de Vladimir Putin.
  • Já nas Américas, o México teve um salto de 218%, impulsionado pelas eleições no país.
  • Até o Reino Unido, com crescimento de 152%, aparece na lista após o Partido Trabalhista retomar o controle do governo.

O post Ataques hackers disparam e Brasil se torna um dos principais alvos apareceu primeiro em Olhar Digital.

6-Capa-1024x576

IRPF 2025: AGU cobra ações de Google e Apple contra apps falsos

A Advocacia-Geral da União (AGU) emitiu um ofício formal direcionado às gigantes Apple e Google, solicitando medidas urgentes para conter a proliferação de aplicativos fraudulentos relacionados à declaração do Imposto de Renda Pessoa Física (IRPF).

A iniciativa surge em resposta a um alarmante aumento na disseminação de softwares maliciosos que se disfarçam como ferramentas oficiais da Receita Federal, explorando a crescente demanda por serviços digitais durante o período de declaração do imposto.

Onda de aplicativos falsos do Imposto de Renda

A preocupação central reside na recorrência desses aplicativos falsos, que, ao emularem a identidade visual e os símbolos oficiais do governo, induzem usuários desavisados a fornecerem informações pessoais sensíveis, destaca o portal Agência Brasil.

Essa prática não somente compromete a segurança dos dados dos contribuintes, mas também favorece um ambiente propício para golpes financeiros e roubo de identidade.

(Imagem: Shutterstock/Pamela Marciano)

A AGU, por meio da Procuradoria Nacional da União de Defesa da Democracia (PNDD), enfatizou a necessidade de Apple e Google adotarem medidas proativas para garantir a integridade da informação e promover um ambiente informacional seguro.

O órgão ressalta a importância de filtrar e monitorar rigorosamente os aplicativos disponíveis em suas plataformas, a fim de evitar a disseminação de softwares maliciosos que possam prejudicar os cidadãos.

Leia mais

A Receita Federal e o Ministério da Fazenda, em consenso com a AGU, reiteram que os canais oficiais para acesso a informações, orientações e aplicativos relacionados ao IRPF são:

  • Site da Receita Federal;
  • Site do Ministério da Fazenda;
  • Aplicativos oficiais da Receita Federal nas lojas oficiais de aplicativos da Apple e Google.

O Olhar Digital entrou em contato com as empresas em buscas de mais informações sobre o caso.

O post IRPF 2025: AGU cobra ações de Google e Apple contra apps falsos apareceu primeiro em Olhar Digital.