compra-online-1024x683

Cuidado com este golpe na hora de comprar ou vender pela internet

O número de golpistas na internet tem aumentado consideravelmente nos últimos anos. Segundo as autoridades brasileiras, eles tentam se aproveitar da quantidade cada vez maior de transações realizadas no mundo virtual.

De acordo com um levantamento realizado pela OLX, os prejuízos causados por estas atividades superou a marca de R$ 1,1 bilhão no ano passado em golpes digitais ligados a compras online

E o golpe do falso pagamento foi o mais utilizado.

Golpistas usam diversos produtos para enganar as vítimas

  • De acordo com o levantamento, este esquema representa 30,5% dos golpes em plataformas de venda entre consumidores.
  • Na sequência, aparecem invasão da conta (25,6%) e coleta de dados (17,8%).
  • O trabalho foi feito por meio de registros de golpe de usuários em plataformas de e-commerce, apps, contas digitais e da OLX.
  • Ele conseguiu estimar o valor e estabelecer um ranking das principais fraudes.
  • Veículos (25%), celulares e smartphones (22%) e videogames (13%) são as categorias de itens mais usadas pelos golpistas.
É preciso ter cuidado na hora de comprar pela internet (Imagem: Ivan Kruk/Shutterstock)

Leia mais

Golpe do falso pagamento

O método mais comum utilizado pelos criminosos é criar um comprovante falso de depósito. Ele envia este documento para o vendedor do produto, garantindo que o dinheiro vai cair em breve na conta combinada.

Outra tática golpista é realizar um depósito num caixa eletrônico com um envelope vazio. Isso garante a obtenção de um comprovante que é enviado para a pessoa com quem está negociando. O produto acaba sendo entregue, mas o pagamento nunca é realizado.

Pessoa desconfiada analisa tela de notebook
Golpistas usam vários métodos para tentar enganar as vítimas (Imagem: Pheelings Media/iStock)

Por fim, é possível receber um boleto falso no e-mail de um produto a um preço muito menor que o comum. Após pagar, no entanto, a vítima simplesmente não recebe nada do que foi prometido durante a negociação.

A principal recomendação para evitar situações do tipo é só entregar o produto após receber o dinheiro. Também é fundamental manter contato por chats oficiais das plataformas e evitar negociar em apps de mensagem convencionais.

O post Cuidado com este golpe na hora de comprar ou vender pela internet apareceu primeiro em Olhar Digital.

hacker-1024x492

Hackers invadem sistemas da Oracle e roubam dados de pacientes

Hackers invadiram os sistemas da Oracle e roubaram dados de pacientes para extorquir provedores médicos nos EUA, de acordo com informações da Bloomberg

No dia 22 de janeiro, os criminosos teriam acessado servidores da Oracle Health, a subsidiária de saúde da Oracle e copiaram dados de pacientes para um local externo.

A Oracle fornece software de gerenciamento de registros médicos para hospitais e clínicas.

O FBI está investigando a violação e as tentativas de extorsão, mas o número exato de registros roubados e de provedores afetados não é claro.

Dados roubados teriam registros médicos dos pacientes

  • A Oracle informou que os hackers acessaram servidores antigos da Cerner, empresa de registros de saúde adquirida pela Oracle em 2022.
  • A empresa afirmou que os dados roubados podem incluir registros médicos recentes de pacientes.
  • A violação foi descoberta em 20 de fevereiro, e os hackers usaram credenciais de clientes roubadas para acessar os sistemas.
Roubo de dados teria sido realizado para praticar extorsão contra companhias médicas (Imagem: Song_about_summer/Shutterstock)

Leia mais:

“Estamos escrevendo para informá-lo que, em ou por volta de 20 de fevereiro de 2025, tomamos conhecimento de um evento de segurança cibernética envolvendo acesso não autorizado a uma certa quantidade de seus dados que estavam em um antigo servidor legado ainda não migrado para a Oracle Cloud”, dizia a mensagem enviada para a Oracle aos clientes potencialmente afetados.

A Oracle está trabalhando com seus clientes para identificar os pacientes afetados e ofereceu suporte na revisão das informações. Apesar do ataque, o Departamento de Assuntos de Veteranos dos EUA, que possui um contrato com a Oracle, não foi impactado.

O FBI ainda investiga o caso, mas se recusou a comentar, enquanto a Oracle não fez uma declaração oficial sobre o incidente. O ataque revela as vulnerabilidades em sistemas de saúde e a crescente ameaça de extorsões cibernéticas no setor.

Oracle
Oracle afirma ainda não saber quantos registros de pacientes foram coletados – Imagem: Dragos Asaftei / Shutterstock

O post Hackers invadem sistemas da Oracle e roubam dados de pacientes apareceu primeiro em Olhar Digital.

whatsapp-1-1024x576

O que é Trava Zap? Saiba como evitar e destravar o WhatsApp do seu celular

O WhatsApp é um dos aplicativos de mensagens instantâneas mais populares no Brasil e no mundo. Entretanto, com o crescimento de suas funções além da simples troca de mensagens, é essencial estar atento a golpes, fraudes e ao risco de vazamento de dados.

O “Trava Zap” é um exemplo de golpe realizado via WhatsApp. Esse termo refere-se ao envio de códigos que podem travar o aplicativo ou o dispositivo como um todo. A prática se espalhou e até foi transformada em “pegadinha”, embora possa prejudicar o aparelho.

O que é o Trava Zap e quais os seus riscos?

O Trava Zap geralmente consiste em uma sequência de caracteres que explora como o aplicativo processa as mensagens. Normalmente, são mensagens longas que podem fazer com que o aplicativo ou o smartphone travem ao tentar processar a quantidade excessiva de caracteres.

Ou seja, esse tipo de sobrecarga se aproveita de falhas no WhatsApp, enviando uma grande quantidade de dados para que o aplicativo não consiga processá-los corretamente, levando ao travamento. 

Whastapp / Crédito: BigTunaOnline (shutterstock/reprodução)

Outro método comum envolve códigos maliciosos, que são sequências capazes de corromper o aplicativo, podendo resultar na perda de dados, como conversas e histórico de chamadas, especialmente se não houver backup.

Leia também:

Dicas para evitar o Trava Zap

Para evitar cair nesse tipo de golpe, uma boa dica é tentar identificar o código malicioso diretamente na notificação da mensagem. Caso consiga perceber isso, a recomendação é não abrir o WhatsApp no celular. Assim, uma alternativa é acessar a versão web do aplicativo no computador, excluir a mensagem e bloquear o remetente, mesmo que seja um amigo ou conhecido brincando.

Além disso, mantenha o aplicativo e o celular sempre atualizados, pois vulnerabilidades de segurança geralmente são corrigidas nas atualizações. Evite também clicar em links ou abrir arquivos suspeitos, visto que eles podem conter os códigos ou mensagens maliciosas.

Mãos segurando um dispositivo de telefone celular inteligente com o logotipo do aplicativo da empresa WhatsApp na tela e um notebook com o aplicativo da Web WhatsApp no ​​navegador da Internet
WhatsApp Web (Imagem: Antonio Salaverry/Shutterstock)

Como destravar o WhatsApp vítima do Trava Zap

Caso você receba um Trava Zap, existem algumas maneiras de tentar resolver o problema. Se o WhatsApp travar, feche o aplicativo e abra-o novamente. Além disso, se você tiver backup das conversas antes do recebimento do Trava Zap, também pode ser interessante apagar o aplicativo e, em seguida, reinstalá-lo. 

Se o celular travar, tente reiniciá-lo. Em situações mais graves, como quando a opção de reiniciar o celular não aparece, pode ser necessário forçar a reinicialização do aparelho. Caso você não consiga reiniciar o celular sozinho ou se outros problemas surgirem, a melhor opção é procurar um serviço técnico especializado.

O post O que é Trava Zap? Saiba como evitar e destravar o WhatsApp do seu celular apareceu primeiro em Olhar Digital.

Sede-da-ABIN-Setor-Policial-Sul-Brasilia-3-1024x683

Brasil realizou ataque hacker contra governo do Paraguai, diz site

A Polícia Federal está investigando se um ataque hacker executado com autorização do governo brasileiro contra o Paraguai teve caráter ilegal. As informações foram divulgadas por Aguirre Talento, colunista do UOL.

Segundo a reportagem, o planejamento da ação de espionagem teve início ainda na gestão do governo Bolsonaro. No entanto, foi executada com a autorização do atual diretor da Agência Brasileira de Inteligência (Abin).

Informações sigilosas do governo paraguaio foram acessadas

  • A ação teria invadido computadores de autoridades paraguaias com o objetivo de acessar informações sigilosas relacionadas à negociação de tarifas da usina hidrelétrica de Itaipu.
  • Um servidor da Abin que participou diretamente da operação descreveu o caso em depoimento à PF.
  • Um segundo agente também confirmou a existência da ação.
  • De acordo com os depoimentos, o ataque hacker resultou na captura de dados de diversos alvos ligados à cúpula do país vizinho.
  • A operação aconteceu meses antes de o governo brasileiro fechar um novo acordo sobre os valores pagos ao Paraguai pela energia vendida ao Brasil, em maio de 2024.
  • No entanto, não há confirmação de as informações obtidas pela Abin foram efetivamente usadas para favorecer o Brasil na negociação.
Ação teria tido autorização da direção atual da Abin (Imagem: Governo Federal)

Leia mais

Ataque hacker partiu de fora do Brasil

De acordo com a reportagem, a ação envolveu o uso de um programa chamado Cobalt Strike, usado para invasão de dispositivos de informática. O servidor da Abin ainda afirmou à PF que a ação hacker não foi feita a partir do Brasil.

Agentes da entidade teriam feito três viagens para o Chile e o Panamá para montar servidores virtuais, de onde foram disparados os ataques. Foram invadidos sistemas do Congresso, Senado, Câmara e presidência do Paraguai.

discord polícia federal
Polícia Federal está investigando o caso (Imagem: StockphotoVideo/Shutterstock)

O depoimento ainda destaca que o plano de operação foi inicialmente aprovado pelo então diretor da Abin Victor Carneiro, que comandou a agência no final do governo Bolsonaro como sucessor de Ramagem. Entretanto, ela também obteve o aval dos diretores seguintes do órgão, incluindo o atual, Luiz Fernando Corrêa.

A Agência Brasileira de Inteligência e o atual diretor do órgão não se manifestaram oficialmente sobre o assunto até o momento. O governo do Paraguai também não se pronunciou.

O post Brasil realizou ataque hacker contra governo do Paraguai, diz site apareceu primeiro em Olhar Digital.

CIBERSEGURANCA-1-1024x558

Famoso cientista de computação desapareceu misteriosamente – e a culpa pode ser do FBI

O Federal Bureau of Investigation (FBI), agência de segurança e inteligência dos Estados Unidos, invadiu a casa do prestigiado cientista da computação Xiaofeng Wang há algumas semanas, segundo relatos de vizinhos. Desde então, ele teve seu perfil e informações de contato removidos do site da Universidade de Indiana, onde trabalha, e está desaparecido, junto da esposa.

Colegas de trabalho relataram à imprensa internacional a preocupação com Wang desde a operação conduzida pelo FBI.

Cientista e esposa estão desaparecidos desde a busca do FBI (Imagem: TippaPatt/Shutterstock)

FBI teria invadido casa de cientista da computação

Xiaofeng Wang já foi professor titular e reitor associado de pesquisa na Luddy School of Informatics, Computing and Engineering (Escola Luddy de Informática, Computação e Engenharia) da Universidade de Indiana, e membro da Associação Americana para o Avanço da Ciência. Ele tem mais de 20 anos de carreira e publicou dezenas de artigos acadêmicos sobre criptografia, privacidade e segurança cibernética, muito dos quais foi o líder.

De acordo com o Ars Technica, há algumas semanas, ele simplesmente desapareceu. Sua conta de e-mail, número de contato e perfil no site da Universidade de Indiana foram apagados sem aviso. O perfil da esposa de Wang, Nianli Ma, que é Analista de Sistemas Líder e Programadora na divisão de Tecnologias de Biblioteca da universidade, também sumiu.

Na sexta-feira passada, o site Bloomingtonian revelou que uma pequena frota de carros não identificados parou na frente da residência do casal em Bloomington (em Indiana). Eles eram dirigidos por agentes do governo, que passaram o dia entrando e saindo da casa com caixas.

A estação de TV WTHR relatou que uma segunda residência do casal, em Carmel (também em Indiana), também foi revistada. Vizinhos contaram que os agentes anunciaram “FBI, apareça” em um megafone e que uma mulher apareceu na porta segurando um celular, que foi rapidamente confiscado pelos agentes. Ela foi interrogada na porta antes que eles invadissem e começassem a revistar a casa.

A mulher saiu da casa antes que a imprensa chegasse e voltou mais tarde com um advogado.

Perfil de Xiaofeng Wang não aparece mais na página da universidade (Imagem: Reprodução de tela)

O que aconteceu com o casal?

A imprensa internacional entrou em contato com a Universidade de Indiana e com o FBI. A instituição de ensino não respondeu perguntas sobre o motivo da exclusão dos perfis de Wang e Ma, nem se eles continuavam empregados.

O porta-voz da universidade forneceu informações de contato de um porta-voz do FBI, que retornou o Ars Technica por e-mail. A resposta foi:

O FBI conduziu atividade policial autorizada pelo tribunal em casas em Bloomington e Carmel na sexta-feira. Não temos mais comentários neste momento.

FBI, em resposta por e-mail ao site Ars Technica

Não há processos públicos relacionados ao casal ou qualquer tipo de operação nas residências. A instituição de segurança não respondeu perguntas relacionadas a um possível mandato de busca ou sobre a situação de Wang e Ma.

FBI confirmou busca na casa do pesquisador e esposa (Imagem: Dzelat/Shutterstock)

Leia mais:

Cientista está desaparecido desde então

Durante o final de semana, colegas pesquisadores publicaram nas redes sociais sobre o caso, expressando preocupação:

  • Matthew Green, professor especializado em criptografia na Universidade Johns Hopkins, escreveu que “nada disso é normal” e perguntou se alguém conseguiu entrar em contato com Wang;
  • “Alguém entrou em contato? Ouvi dizer que ele está desaparecido há duas semanas e seus alunos não conseguem contatá-lo. Como isso não é notado há duas semanas???”, escreveu;
  • Matt Blaze, um professor de ciência da computação e direito na Universidade de Georgetown, postou: “É difícil imaginar que razão poderia haver para a universidade limpar seu perfil como se ele nunca tivesse trabalhado lá. E embora haja um processo para remover professores titulares, leva mais de uma tarde para fazê-lo”;

O post Famoso cientista de computação desapareceu misteriosamente – e a culpa pode ser do FBI apareceu primeiro em Olhar Digital.

Pessoa-tirando-fotos-de-carros

Golpe da multa falsa: o que é e como se proteger

Milhares de motoristas no Brasil inteiro já foram enganados por meio do golpe da multa falsa. Porém, há maneiras muito eficazes de evitar ser enganado e se proteger. Preste bem atenção neste texto!

O que é o golpe da multa falsa e como ele funciona?

O golpe da multa falsa consiste em um criminoso enviar, pelo correio, cobranças de infrações que o condutor teria feito justamente em locais onde ele esteve. Assim, no documento, informações como data, hora e local, coincidem perfeitamente. 

Além disso, utilizando a placa do veículo, os criminosos conseguem pegar os dados do condutor e, dessa maneira, fazem com que a multa falsa chegue nas caixas de correspondência das vítimas. 

A ação acontece da seguinte maneira: o golpista fica próximo de onde há um radar de multa e faz uma foto verdadeira do seu carro ou moto quando você passa pelo local. Por isso, as informações são tão realistas. 

Pessoa tirando fotos de veículos no trânsito – Imagem: noina/S

Também há casos em que os bandidos ficam em locais onde condutores podem cometer alguma infração, como em paradas proibidas. Por mais que o motorista ou motociclista não façam determinada ação irregular, o contexto fica tão convincente que muitas pessoas nem desconfiam. 

Leia mais:

Como se proteger do golpe da multa falsa?

O primeiro passo, e fundamental, é checar qual órgão de trânsito está indicado no documento e fazer a verificação diretamente nele. Se não houver infração, faça imediatamente uma denúncia ao órgão, além de informar a polícia para que investigue o caso. 

Carteira Digital de Trânsito ganha versão repaginada
Imagem: Brenda Rocha – Blossom/Shutterstock

Além disso, você também consegue fazer a consulta em relação à multa por meio do aplicativo Carteira Digital de Trânsito, no qual há a CNH digital e documento do carro online. 

Outro ponto que você precisa ficar atento é que as autoridades afirmam que não enviam o boleto para pagamento da multa sem enviar previamente uma notificação. Ademais, existem condutores que estão recebendo a multa via e-mail. Órgãos como a Polícia Rodoviária Federal, por exemplo, não enviam nada por e-mail. 

O post Golpe da multa falsa: o que é e como se proteger apareceu primeiro em Olhar Digital.

Computacao-quantica-1024x551

JPMorgan inova ao gerar números usando computação quântica

O JPMorgan Chase & Co. fez história ao gerar e certificar números verdadeiramente aleatórios utilizando um computador quântico, uma inovação que pode ter implicações significativas para segurança, negociação e criptografia. As informações são da Bloomberg.

A sequência foi criada com um computador quântico da Quantinuum, da Honeywell, e a realização foi validada em colaboração com os laboratórios nacionais Argonne e Oak Ridge e a Universidade do Texas em Austin.

Segurança adicional

  • Diferente dos geradores de números aleatórios tradicionais, que na realidade geram sequências pré-determinadas, os números gerados por esse processo são genuinamente aleatórios, o que oferece maior segurança, especialmente para criptografia.
  • Isso é crucial, pois com o avanço da computação, hackers poderiam potencialmente quebrar sistemas de criptografia baseados em sequências previsíveis.
  • Além disso, a segurança adicional pode proteger ainda mais dados sensíveis e transações financeiras.
A computação quântica consegue gerar uma sequência aleatória de números de um modo que computadores tradicionais não são capazes – Imagem: shutterstock/JLStock

Leia mais:

Embora outras empresas tenham gerado números aleatórios antes, a certificação fornecida pelo JPMorgan valida que esses números são de fato aleatórios, o que torna essa tecnologia aplicável em setores de alto risco, como infraestrutura crítica e serviços financeiros.

A aplicação dessa inovação pode incluir criptografia mais segura, criptomoedas eficientes, jogos de azar online, loterias e até auditorias eleitorais, ampliando o impacto em diversos mercados.

A empolgação em torno da computação quântica cresce à medida que suas capacidades se expandem, com o JPMorgan investindo no desenvolvimento de soluções quânticas para otimização de portfólios, inteligência artificial, análise de risco, precificação de derivativos e muito mais, consolidando-se como uma vanguarda tecnológica.

Ilustração mostra duas chaves em sentido inverso, simbolizando a segurança da criptografia
Tecnologia da computação quântica pode elevar o nível de segurança da criptografia – Imagem: faithie/Shutterstock

O post JPMorgan inova ao gerar números usando computação quântica apareceu primeiro em Olhar Digital.

Screenshot-2025-03-26-at-17.45.24-1024x631

Chrome corrige brecha crítica usada para espionagem; veja como se proteger

O Google lançou uma atualização emergencial para o navegador Chrome nesta terça-feira (25), visando corrigir uma vulnerabilidade crítica que permitia a espionagem de usuários por hackers.

A falha, classificada como “dia zero” pela empresa de segurança cibernética Kaspersky, representa um risco significativo para quem utiliza o navegador no sistema Windows.

Ameaça urgente

A vulnerabilidade, identificada como CVE-2025-2783, foi descoberta pela Kaspersky antes mesmo do Google, indicando que cibercriminosos já estavam explorando a falha em ataques de phishing por e-mail.

Golpistas enviavam mensagens com links maliciosos que, ao serem clicados em versões vulneráveis do Chrome, burlavam as defesas do navegador e permitiam a espionagem e interceptação de dados dos usuários.

Como resolver falha crítica no Google Chrome

A correção da falha já está disponível na versão 134.0.6998.177/.178 do Chrome para Windows. Para garantir a segurança, é crucial que os usuários atualizem o navegador seguindo os passos abaixo:

  1. Abra o Google Chrome.
  2. Clique no ícone de três pontos no canto superior direito.
  3. Selecione “Configurações”.
  4. Clique em “Sobre o Google Chrome”.
  5. O navegador verificará automaticamente se há atualizações disponíveis e as instalará.
  6. Reinicie o Chrome para concluir a atualização.
A correção da falha já está disponível na versão 134.0.6998.177/.178 do Chrome para Windows. (Imagem: Captura de tela/Reprodução)

Leia mais:

Caso a atualização ainda não esteja disponível no seu dispositivo, o Google recomenda aguardar, pois a distribuição pode levar alguns dias para alcançar todos os usuários. Além da atualização do Chrome, é fundamental manter a atenção redobrada com e-mails suspeitos e evitar clicar em links desconhecidos, especialmente aqueles que prometem ofertas ou promoções muito vantajosas.

O post Chrome corrige brecha crítica usada para espionagem; veja como se proteger apareceu primeiro em Olhar Digital.

Deepfake

Espanha propõe criminalizar deepfakes sexuais não consensuais com IA

O governo da Espanha apresentou nesta terça-feira (25) um projeto de lei que criminaliza o uso de inteligência artificial para criar imagens ou vídeos sexualmente explícitos de uma pessoa, sem seu consentimento, utilizando seu rosto ou corpo, conforme informações da AFP.

A tecnologia de IA, especialmente no campo dos “deepfakes” — vídeos e imagens geradas por computador que imitam uma pessoa real — tem gerado crescente preocupação global devido ao seu uso indevido.

Detalhes da nova legislação espanhola

  • De acordo com um estudo de 2019 da empresa holandesa Sensity, cerca de 96% dos vídeos deepfakes disponíveis online são pornografia não consensual, com a maioria retratando mulheres.
  • O governo espanhol propôs que esses “deepfakes” de caráter sexual ou extremamente insultante sejam tratados como crimes contra a integridade moral.
  • O Ministro da Justiça, Félix Bolaños, afirmou que a legislação tem como objetivo proteger crianças, adolescentes e jovens dos riscos da tecnologia digital, assegurando também seu direito à privacidade.
Deepfakes costumam criar conteúdos não consensuais de mulheres em situações sexualmente explícitas – Créditos: metamorworks/Shutterstock

Leia mais:

A proposta surge em meio a um aumento de casos envolvendo a criação e distribuição de imagens falsas de menores de idade, geradas com IA. Em alguns casos, essas imagens foram usadas para extorsão, com os criadores exigindo dinheiro para não divulgar as imagens.

Além disso, o projeto de lei inclui exigências para que fabricantes de smartphones e tablets integrem sistemas de controle parental gratuitos, ativados por padrão, e obriga influenciadores digitais a implementarem “sistemas de verificação de idade” para seus seguidores.

espanha
Em meio a uma onda de aumento de deepfakes, Espanha decide agir com legislação para proteger privacidade das pessoas atingidas – Imagem: Dancing_Man/Shutterstock

O post Espanha propõe criminalizar deepfakes sexuais não consensuais com IA apareceu primeiro em Olhar Digital.

Destaque-Spyware-celular-1024x576

Hackers invadem WhatsApp e Telegram sem cliques — veja como se proteger

Um relatório da empresa de cibersegurança ISH Tecnologia revelou uma séria vulnerabilidade nos aplicativos WhatsApp e Telegram. Segundo a pesquisa, ataques do tipo zero-click estão sendo utilizados para espionar usuários sem necessidade de qualquer interação com o dispositivo. Essa técnica permite que hackers invadam celulares sem que a vítima precise clicar em links maliciosos, tornando a detecção ainda mais difícil.

A investigação da ISH identificou o uso de spywares avançados, como o Graphite, da empresa israelense Paragon Solutions. Esse software explora falhas nos aplicativos de mensagens para infiltrar códigos maliciosos, muitas vezes através de arquivos aparentemente inofensivos, como PDFs e imagens.

Spywares avançados estão sendo utilizados para invadir dispositivos a partir de mensageiros (Imagem: LookerStudio/Shutterstock)

O WhatsApp e o Telegram são alvos frequentes desse tipo de ataque devido ao alto volume de mensagens trocadas diariamente e à capacidade de processar diversos formatos de arquivos automaticamente.

Ataques zero-click: invasão sem deixar rastros

Diferente de golpes tradicionais, em que os criminosos induzem a vítima a clicar em links suspeitos, os ataques zero-click exploram falhas internas nos sistemas dos aplicativos. No caso do Graphite, o ataque ocorre por meio do envio de documentos PDF para grupos de conversa, aproveitando brechas na renderização dos arquivos para executar comandos sem que o usuário perceba.

pdf
Ataques zero-click podem acontecer ao simplesmente receber um arquivo PDF em seu aplicativo de mensagens (Imagem: Rvector / Shutterstock.com)

“O grande perigo desse tipo de ataque é que ele não depende da ação do usuário. A simples recepção da mensagem pode ser suficiente para comprometer o dispositivo”, alerta Ícaro César, pesquisador de malware da ISH Tecnologia.

O levantamento também destaca que o Graphite é parte de um ecossistema maior de espionagem digital, que inclui ferramentas como Pegasus, da NSO Group, e Predator, da Cytrox. Embora essas tecnologias sejam oficialmente vendidas para governos e forças de segurança, há indícios de que estão sendo usadas de forma indiscriminada contra jornalistas, ativistas, empresários e políticos.

WhatsApp e Telegram já foram alvos no passado

Essa não é a primeira vez que os aplicativos enfrentam vulnerabilidades desse tipo. Em 2019, uma falha no WhatsApp permitiu que hackers instalassem o Pegasus apenas com uma chamada de voz, sem que o usuário precisasse atendê-la. Já em 2022, o Telegram foi explorado por meio de um ataque que utilizava falhas no carregamento de GIFs para executar códigos maliciosos.

Especialistas da ISH Tecnologia alertam que novos métodos de invasão continuam sendo desenvolvidos e que nenhum aplicativo está completamente seguro contra ataques zero-click.

Leia mais:

Como se proteger?

  • Mantenha seus aplicativos atualizados: empresas de tecnologia lançam correções de segurança constantemente.
  • Evite abrir arquivos suspeitos, mesmo vindos de contatos conhecidos.
  • Revise as permissões dos aplicativos: limite o acesso à câmera, microfone e arquivos.
  • Use soluções de segurança confiáveis: aplicativos especializados podem detectar e bloquear atividades suspeitas.
  • Reinicie seu celular regularmente: alguns spywares só funcionam enquanto o dispositivo permanece ligado sem interrupções.

A ISH Tecnologia reforça que a privacidade dos usuários está cada vez mais ameaçada por técnicas avançadas de invasão. “O uso de spywares para espionagem digital está crescendo. É fundamental que empresas e indivíduos adotem medidas de segurança para proteger seus dados e sua comunicação”, conclui o especialista Ícaro César.

O que dizem WhatsApp e Telegram?

O Olhar Digital entrou em contato com WhatsApp e Telegram. Esta publicação será atualizada quando abtivermos respostas das empresas.

O post Hackers invadem WhatsApp e Telegram sem cliques — veja como se proteger apareceu primeiro em Olhar Digital.