usp-1024x683

Novo ataque hacker? Site da Marinha sai do ar enquanto USP reforça cibersegurança

O site da Marinha do Brasil saiu do ar na manhã desta terça-feira (25). E isso seria resultado de um “ataque cibernético de grande impacto”. É o alega o hacker apelidado de Azael, que reivindica o ataque. “O site oficial será alvo de um ataque e ficará fora do ar às 10h10 (horário de Brasília)”, diz a mensagem enviada pelo hacker para a imprensa.

Até a publicação desta nota, o site da Marinha ainda estava fora do ar. O Olhar Digital contatou a instituição pedindo um posicionamento sobre o assunto. E vai incluí-lo nesta nota, caso chegue.

USP reforça cibersegurança após instabilidade em sistemas; hacker alega ter sido o responsável

Enquanto isso, a Universidade de São Paulo (USP) reforça sua cibersegurança. Desde 10 de março, sites da universidade apresentam instabilidade. Azael alega ser por conta dos seus ataques cibernéticos. Já a universidade nega.

Sistemas da USP ficam instáveis após suposto ataque hacker (Imagem: Pedrojanoti/Shutterstock)

No entanto, fontes ouvidas pelo Estadão disseram que os ataques hackers continuam e que a instituição recebeu ameaças por e-mail. A USP não comentou sobre ações de hackers, apenas disse que seu sistema passa por modernização – no caso, a troca de estrutura de firewall para renovar barreiras de proteção.

Porém, a universidade abriu denúncia na Polícia Federal (PF), que investiga o caso. “Agora é inegável que foi alvo de um ataque”, afirma o hacker. O Olhar Digital contatou a PF, que disse não confirmar nem se manifestar sobre eventuais investigações em andamento.

Outros ataques do hacker

Além dos sites da Marinha e da USP, o hacker alega ter derrubado sistemas da Universidade Federal do Rio de Janeiro (UFRJ), da Força Aérea Brasileira (FAB) e do Aeroporto de Guarulhos.

Ilustração de hacker usando moletom vermelho e sobreposto por linhas de programação com letrinhas verdes
Hacker mirou seus ataques para outras instituições no Brasil (Imagem: Studio-M/Shutterstock)

Leia mais:

De acordo com a revista Veja, o hacker Azael também teria atingido sistemas do Conselho Nacional de Justiça (CNJ), do Superior Tribunal de Justiça (STJ) e da Petrobras em março.

O portal de cibersegurança CISO Advisor revelou que o hacker também teria tentado invadir as redes do Supremo Tribunal Federal (STF), mas o sistema resistiu.

O post Novo ataque hacker? Site da Marinha sai do ar enquanto USP reforça cibersegurança apareceu primeiro em Olhar Digital.

vivo_2-1024x601

Novo recurso da Vivo bloqueia celulares roubados ou perdidos

Provavelmente você já teve o seu celular roubado ou então simplesmente perdeu o aparelho. Nestes casos, conseguir bloquear o dispositivo (e evitar prejuízos ainda maiores) pode se tornar uma verdadeira dor de cabeça.

Pensando nisso, a Vivo disponibilizou uma nova ferramenta que permite bloquear os celulares de forma remota e simples. Chamada de “Modo Seguro”, a novidade é gratuita e pode ser usada por usuários dos planos Pré, Controle, Pós e Vivo Total.

Bloqueio dos celulares pode ser feito de diversas formas

Segundo a empresa de telefonia, além do bloqueio da tela, é possível apagar remotamente todas as informações pessoais do celular, bloquear a linha e impedir que o aparelho seja reutilizado. Isso acontece a partir do bloqueio do IMEI, o número de identificação global do aparelho.

Ferramenta é disponibilizada pela Vivo de forma gratuita (Imagem: Alison Nunes Calazans/Shutterstock)

É possível acionar o bloqueio do seu aparelho de diversas formas, seja pelo site, SMS, telefone ou pelo aplicativo da Vivo. Os usuários ainda irão receber dicas e orientações de como prevenir golpes e invasões digitais, bem como a opção de contratação de serviços de seguro para o celular.

Leia mais

Recurso impede que o aparelho seja reutilizado por criminosos (Imagem: Antonio Guillem/Shutterstock)

Saiba como acionar o “Modo Seguro”:

  • Acesse o aplicativo da Vivo.
  • Na tela inicial, vá na seção “Acesso rápido” e clique em “Modo Seguro”.
  • Após, vá em “Cadastrar proteção” e finalize o cadastro.
  • Caso queira bloquear o aparelho, é necessário clicar na opção “Perda ou roubo”.
  • O próximo passo é selecionar a linha desejada e, então, confirmar o bloqueio.
  • Lembrando que é possível desbloquear seu smartphone nesta mesma seção.

O post Novo recurso da Vivo bloqueia celulares roubados ou perdidos apareceu primeiro em Olhar Digital.

phishing-1024x793

Microsoft quer revolucionar segurança cibernética com novos agentes de IA

Nesta segunda-feira (24), a Microsoft trouxe novidades para seu serviço de segurança baseado em inteligência artificial (IA), o Security Copilot, bem como novas proteções baseadas em IA. A empresa divulgou os recursos em seu evento Secure 2025.

Há um ano, a Microsoft lançou o Security Copilot, com vistas a capacitar equipes de segurança de corporações mundo afora a ter mais agilidade na hora de detectar, investigar e responder incidentes relacionados a cibersegurança. A partir de agora, a solução receberá novidades.

A proposta central dessa atualização é o lançamento de seis agentes de segurança próprios da Microsoft, criados para automatizar tarefas críticas de segurança e TI. Integrados à plataforma de segurança da empresa, esses agentes operam sob os princípios da estrutura Zero Trust.

Agente de IA focado em phishing visa desafogar trabalho de equipes de segurança (Imagem: Visuals6x/Shutterstock)

Security Copilot e novos agentes de IA

  • A gigante do Vale do Silício anunciou que os novos agentes alimentados com IA do Security Copilot auxiliarão as equipes de segurança atuando autonomamente em áreas críticas, como phishing, segurança de dados e gerenciamento de identidade;
  • Para a Microsoft, “o ritmo implacável e a complexidade dos ataques cibernéticos ultrapassaram a capacidade humana e o estabelecimento de agentes de IA é uma necessidade para a segurança moderna“;
  • Falando especificamente de phishing, o novo agente de triagem de IA do Security Copilot é capaz de lidar com alertas de phishing de rotina e ataques cibernéticos;
  • Dessa forma, os times de segurança das empresas ficam livres para se concentrarem em problemas de segurança mais complexos.

A gigante dos softwares aponta que, no ano passado, foram mais de 30 bilhões de e-mails de phishing enviados a seus clientes, sobrecarregando as equipes de segurança que dependem de processos manuais para se livrarem desse tipo de ameaça.

Além da triagem de phishing, os outros nos agentes de IA são:

  • Prevenção de Perda de Dados: no Microsoft Purview, um agente dedicado prioriza incidentes críticos e otimiza alertas de risco interno;
  • Otimização de Acesso Condicional: monitorando novos usuários e aplicativos, o agente no Microsoft Entra sugere atualizações e corrige vulnerabilidades com apenas um clique;
  • Correção de Vulnerabilidades: no Microsoft Intune, um agente se encarrega de identificar e priorizar vulnerabilidades em aplicações e sistemas operacionais;
  • Inteligência de Ameaças: um agente especializado coleta e organiza informações sobre ameaças, garantindo que a inteligência seja relevante e oportuna para cada organização.

Alexander Stojanovic, vice-presidente de pesquisa aplicada de IA de segurança da Microsoft, ressaltou que “este é apenas o começo” e destacou o potencial desses recursos para agregar valor e acelerar as respostas frente a incidentes.

Leia mais:

Agentes parceiros

A segurança cibernética é um esforço colaborativo. Em linha com esse pensamento, a Microsoft também revelou cinco novos agentes de parceiros que se integrarão ao Security Copilot. Entre as soluções anunciadas estão:

  • Privacy Breach Response Agent (OneTrust): auxilia as equipes de privacidade a atender exigências regulatórias, analisando violações de dados;
  • Network Supervisor Agent (Aviatrix): realiza análises de causa raiz para problemas relacionados a falhas em conexões e VPN;
  • SecOps Tooling Agent (BlueVoyant): avalia o centro de operações de segurança (SOC, na sigla em inglês), oferecendo recomendações para melhorar a eficácia dos controles;
  • Alert Triage Agent (Tanium): oferece aos analistas o contexto necessário para a rápida tomada de decisão em cada alerta;
  • Task Optimizer Agent (Fletch): Ajuda a priorizar alertas críticos, reduzindo a fadiga dos operadores e melhorando a segurança.

Blake Brannon, diretor de produtos e estratégia da OneTrust, destacou que “uma abordagem agencial à privacidade mudará o jogo para o setor”, demonstrando como esses agentes autônomos podem otimizar processos que, historicamente, demandavam muito tempo.

Além dos agentes, a Microsoft apresentou inovações em investigações de segurança de dados no Microsoft Purview. Essa solução utiliza análise de conteúdo baseada em IA para identificar riscos relacionados à exposição de dados confidenciais, permitindo resposta rápida e colaborativa das equipes de segurança. As atualizações prometem agilizar a mitigação de incidentes e estarão disponíveis a partir de abril de 2025.

Microsoft quer proteger a era da IA generativa

Com o crescente uso de IA generativa, a Microsoft revelou novos recursos de proteção e governança para garantir que a criação, adoção e uso de IA sejam realizados de forma segura. Entre os avanços anunciados estão:

  • Gerenciamento de Postura de Segurança de IA: extensão do gerenciamento de segurança para diversos provedores de nuvem, incluindo Google VertexAI, com cobertura para modelos, como Gemini, Gemma, Meta Llama e Mistral, prevista para maio de 2025;
  • Detecção de Ameaças Emergentes: o Microsoft Defender incorporará novas detecções voltadas a riscos identificados pelo Projeto Aberto de Segurança em Aplicações Web (OWASP, na sigla em inglês), proporcionando proteção contra vulnerabilidades específicas da IA;
  • Controles para Aplicativos de IA Sombra: para combater o uso não autorizado de aplicativos de IA, serão implementados filtros de acesso e controles de prevenção contra vazamento de dados, com integração ao Microsoft Purview e Microsoft Edge for Business.
Logo do Microsoft Teams na tela de um smartphone
Teams também receberá novidades de segurança (Imagem: El editorial//Shutterstock)

Visando ampliar a segurança nas comunicações, o Microsoft Defender para Office 365 incluirá, a partir de abril de 2025, novas proteções contra phishing no Teams. Essa medida trará detonação em tempo real de anexos e links maliciosos, aumentando a visibilidade para as equipes de segurança e fortalecendo a defesa contra ameaças emergentes.

O post Microsoft quer revolucionar segurança cibernética com novos agentes de IA apareceu primeiro em Olhar Digital.

guerra-1-edited-1024x576-1

Ucrânia é alvo de ataque cibernético de ‘grande escala’, segundo agência

Um ataque cibernético de “grande escala” atingiu a ferroviária estatal Ukrzaliznytsia, da Ucrânia, nesta segunda-feira (24), segundo a agência de notícias Reuters. Restauração dos sistemas está em andamento, mas os trens da companhia continuam circulando normalmente.

De acordo com postagem da página da estatal no Facebook, o ataque cibernético não atrasou as viagens. Isso porque a empresa tinha implementado protocolos de backup após ser alvo de ataques anteriormente, segundo o post.

A Reuters também apurou que a companhia tinha identificado uma falha técnica nos seus serviços on-line – por exemplo: venda de passagens pelo site e aplicativo – no domingo (23).

Negociações entre EUA e Rússia sobre possível acordo de paz na Ucrânia começam na Arábia Saudita

As negociações entre Estados Unidos e Rússia sobre um possível acordo de paz na Ucrânia começaram na Arábia Saudita nesta segunda-feira (24). No hotel Ritz-Carlton, em Riad, negociadores dos dois países devem discutir detalhes de um cessar-fogo parcial.

Arábia Saudita recebe negociadores dos EUA e da Rússia para discutirem acordo de paz para guerra na Ucrânia (Imagem: evan_huang/Shutterstock)

O objetivo, nesta segunda, é chegar a uma espécie de “luz de cessar-fogo”, com foco no Mar Negro, segundo a BBC. A Rússia quer reativar um acordo de 2022 que permitiu à Ucrânia exportar seus grãos pelo mar sem ser atacada.

Em troca, os russos exportariam produtos agrícolas e fertilizantes também pelo Mar Negro. Isso garantiria certo alívio das sanções ocidentais.

Leia mais:

Os governos de Ucrânia e Rússia podem estar a poucos passos de fechar um cessar-fogo. Mas, que fique claro — é uma trégua, e não o encerramento do conflito, que já dura três anos. Isso implica em novas estratégias militares de ambos os lados.

elon musk e logo da starlink
‘Se eu desativasse a Starlink, o exército ucraniano entraria em colapso’, disse Musk (Imagem: ssi77/Shutterstock)

Para os ucranianos, pode ser momento de rever a dependência dos satélites da Starlink. Recentemente, o CEO da empresa, Elon Musk, afirmou que toda a linha de frente de Kiev entraria em colapso caso o sistema fosse desligado, como relatou o Olhar Digital.

“Para ser extremamente claro, não importa o quanto eu discorde da política da Ucrânia, a Starlink nunca será desligada no país. Sem nossa empresa, os russos poderiam bloquear todas as outras comunicações e nós nunca faríamos tal coisa”, enfatizou.

Saiba mais nesta matéria do Olhar Digital.

O post Ucrânia é alvo de ataque cibernético de ‘grande escala’, segundo agência apareceu primeiro em Olhar Digital.

TV-Box-02-1024x576

BadBox 2.0: saiba quais modelos de TV box estão no esquema de fraudes

No início de março, foi desvendado um esquema que resultou na formação da maior rede de TV box invadidas já identificada, utilizada para aplicar fraudes. Os cibercriminosos exploraram vulnerabilidades desses dispositivos, direcionando cliques fraudulentos em anúncios e conduzindo ataques a outros aparelhos.

Batizado de BadBox 2.0, o ataque comprometeu mais de um milhão de dispositivos, dos quais cerca de 370 mil estão localizados no Brasil. Tais aparelhos não possuem a certificação exigida pela Agência Nacional de Telecomunicações (Anatel), a qual autoriza a comercialização apenas de TV boxes regulares e homologadas.

Cheque sempre se seu modelo é liberado pela Anatel (Imagem: AntonSAN/Shutterstock)

A consultoria em cibersegurança Human Security, que assessora empresas na proteção contra ataques de bots e fraudes digitais, foi a responsável pela investigação. Em seu relatório, a empresa apontou que, além dos TV boxes, alguns modelos de tablets e projetores também foram atacados – ao todo, foram identificados pelo menos 56 modelos vulneráveis ao BadBox 2.0.

O que é uma TV box?

  • Uma TV box é um dispositivo conectado à internet cuja função principal é proporcionar acesso a serviços de streaming, navegadores e redes sociais;
  • Popularmente conhecida como “caixinha de TV”, ela pode variar em tamanho e, muitas vezes, conta apenas com um conector para a televisão;
  • No Brasil, sua comercialização depende da autorização da Anatel, que verifica se o produto utiliza as frequências corretas e oferece nível adequado de segurança aos usuários;
  • Para os que já possuem uma TV box, a recomendação é conferir a presença do código de homologação, que pode ser verificado por meio de link disponibilizado pela agência;
  • Já para quem está pensando em adquirir o aparelho, a oferta de acesso gratuito a múltiplos canais e jogos ao vivo pode ser alerta que o produto não está regularizado, mesmo que apresente algum selo ou código de homologação, segundo a Anatel.

Leia mais:

Quais eram as fraudes aplicadas?

De acordo com a Human Security, os criminosos exploraram falhas de segurança em dispositivos sem a devida certificação para criar extensa rede de robôs – conhecida como “botnet”.

Com ela, executaram diversas operações fraudulentas, como a inserção de anúncios ocultos em segundo plano e a simulação de cliques, criando a falsa impressão de que os conteúdos atraíam interesse genuíno, o que gerava receita a partir dos anunciantes.

Outra estratégia adotada foi o “aluguel” desses aparelhos, permitindo que terceiros utilizassem a conexão à internet dos dispositivos para disfarçar suas atividades maliciosas e realizar ataques contra outras máquinas. Embora a invasão seja difícil de ser detectada, os usuários poderiam notar lentidão no desempenho dos aparelhos quando estes estivessem sob o comando dos cibercriminosos.

TV box pirata
Para os que já possuem uma TV box, a recomendação é conferir a presença do código de homologação (Imagem: Gerada por IA/Gabriel Sérvio/Olhar Digital)

Quais modelos foram comprometidos?

A Human Security divulgou os nomes técnicos dos modelos afetados, evidenciando que a maioria se refere a TV boxes.

A consultoria esclareceu que nem todos os aparelhos de um mesmo modelo estão infectados, mas uma quantidade significativa foi atacada. O g1 identificou que três marcas foram responsáveis por 20 dos 56 modelos citados, mas essas empresas ainda não se pronunciaram sobre o assunto.

A seguir, os modelos afetados pelo BadBox 2.0:

  • Mecool: KM1, KM6, KM7, KM9PRO, M8SPROW;
  • Orbsmart: Orbsmart_TR43;
  • X96: X96_S400, X96MATE_PLUS, X96Max_Plus2, X96mini, X96Mini_5G, X96mini_Plus1, X96mini_RP, X96Q, X96Q_Max_P, X96Q_PR01, X96Q_PRO, X96Q2, X96QPRO-TM, X98K;
  • Sem marca identificada: A15, ADT-3, AV-M9, Fujicom-SmartTV, GameBox, H6, HY-001, I96, isinbox, LongTV_GN7501E, Mbox, MX10PRO, MXQ9PRO, NETBOX_B68, OCBN, Projector_T6P, Q9 Stick, Q96L2, Q96MAX, R11, S168, Smart, SMART_TV, SP7731E, sp7731e_1h10_native, Transpeed, TV007, TV008, TV98, TVBOX, TX3mini, TXCZ, ums512_1h10_Natv, X88, Xtv77, Z6.

O post BadBox 2.0: saiba quais modelos de TV box estão no esquema de fraudes apareceu primeiro em Olhar Digital.

vpn-tse-1024x452

Novo ataque: site do TSE está fora do ar; hacker assume autoria

O portal do servidor e a VPN do Tribunal Superior Eleitoral (TSE) saíram do ar na tarde desta sexta-feira (21), a partir das 14h (horário de Brasília). Novamente, o hacker chamado Azael, que alega ter derrubado os sistemas da Força Aérea Brasileira (FAB), Universidade de São Paulo (USP) e Aeroporto de Guarulhos, reivindica o ataque.

Assim como nas ocasiões anteriores, o suposto responsável envia e-mails a veículos de imprensa especializados em tecnologia avisando sobre a queda, minutos antes. O Olhar Digital entrou em contato com TSE.

Sistema do TSE estão fora do ar

De acordo com Azael, os portais dos servidores e a VPN do TSE seriam tirados do ar às 14h. A ameaça se concretizou.

No caso do portal do servidor, a tela inicial mostra uma mensagem de Bad Gatewey”. Já na VPN, essa é a tela:

Tela inicial da VPN do Tribunal Superior Eleitoral (Imagem: Reprodução de tela)

No entanto, até o momento da publicação desta nota, era possível clicar no ícone de login e acessar a página inicial do portal:

Tela inicial da VPN do Tribunal Superior Eleitoral (Imagem: Reprodução de tela)

Não está claro qual a situação para usuários do sistema. O site principal do TSE funciona normalmente.

O Olhar Digital entrou em contato com a assessoria de imprensa da instituição e atualizará a nota mediante o retorno.

Hacker reivindicou outros ataques

O hacker denominado Azael entrou em contato com veículos de imprensa avisando sobre a derrubada planejada dos sistemas. Ele também reivindica outros ataques, como da USP, UFRJ, Aeroporto de Guarulhos e FAB.

A Universidade de São Paulo é a única que nega um possível ataque. Na ocasião, no dia 11 de março, a instituição afirmou que a Superintendência de Tecnologia da Informação estava trabalhando para restabelecer os serviços (que demoraram alguns dias para serem retomados). Mesmo dia da negação, Azael afirma ter sido o responsável.

Já o Aeroporto de GRU e a FAB admitiram os ataques. Veja o que disse o Aeroporto, em nota ao Olhar Digital:

A GRU Airport, concessionária que administra o Aeroporto Internacional de São Paulo, em Guarulhos, informa que, na tarde deste sábado (15), um ataque cibernético ao site oficial da companhia deixou a página instável e fora do ar por algumas horas. Não houve, porém, qualquer impacto às operações.

– Assessoria de Imprensa do Aeroporto Internacional de Guarulhos

Veja o posicionamento da FAB:

A Força Aérea Brasileira (FAB) informa que sofreu um ataque de negação de serviços, tecnicamente chamado de Distributed Denial of Service (DDOS). O método consiste em um atacante usar ferramentas que saturam o acesso a serviços prestados pela Força, inviabilizando a rotina da plataforma digital. No entanto, tão logo o ataque fora percebido, o sistema de proteção desconectou automaticamente o acesso à internet, interrompendo eventuais desdobramentos de maior gravidade. 

Destaca-se, ainda, que o dano à Força foi unicamente a interrupção das páginas disponíveis na rede mundial de computadores, o que já foi restabelecido, pois o ataque foi contido na primeira barreira (GovShield – SERPRO). Até o momento, não foram detectados vazamentos, nem degradação da capacidade operacional da Força Aérea. 

– Assessoria de Imprensa da Força Aérea Brasileira

hacker em frente a um computador
Hacker assume autoria dos ataques recentes (Imagem: Ana Luiza Figueiredo via DALL-E/Olhar Digital)

Leia mais:

Onda de ataque hacker?

  • De acordo com a revista Veja, apenas neste mês, o hacker “Azael” também teria atingido sistemas do Conselho Nacional de Justiça (CNJ), do Superior Tribunal de Justiça (STJ) e da Petrobras;
  • O portal de cibersegurança CISO Advisor revelou que ele também teria tentado invadir as redes do Supremo Tribunal Federal (STF), mas o sistema resistiu.
  • Além da USP, FAB e Aeroporto Internacional de Guarulhos, no dia 17 de março, o hacker reivindicou um ataque aos sistemas da UFRJ, que, atualmente, funcionam normalmente.

Olhar Digital também entrou em contato com a Polícia Federal para informações sobre uma possível investigação do caso. A instituição respondeu que “não confirma nem se manifesta sobre eventuais investigações em andamento”.

O post Novo ataque: site do TSE está fora do ar; hacker assume autoria apareceu primeiro em Olhar Digital.

shutterstock_1612695883-1024x683

FBI alerta empresas para ataque hacker que sequestra dados sensíveis

Um relatório do FBI e da agência de cibersegurança dos EUA aponta que centenas de vítimas foram lesadas por um novo tipo de ataque hacker. Os cibercriminosos estão utilizando o ransomware Medusa para sequestrar dados sensíveis de empresas.

O primeiro caso foi identificado em junho de 2021, mas uma investigação recente indica que houve mais de 300 outros ataques até fevereiro de 2025. Entre os alvos estão indústrias das áreas de medicina, educação e tecnologia.

Recuperação dos dados é bastante difícil

De acordo com as autoridades dos EUA, o Medusa é um ransomware utilizado para a realização de ataques em troca de uma parte dos lucros, identificado mais tecnicamente como Ransomware-as-a-Service (RaaS).

O principal ponto que torna este método tão perigoso é o fato dele atuar como RaaS. Essa modalidade faz com que qualquer pessoa seja capaz de desferir um ataque de ransomware com ferramentas robustas e de fácil uso, tornando a recuperação de dados bastante complexa.

Medusa é um ransomware cada vez mais utilizado pelos hackers (Imagem: Andrey_Popov/Shutterstock)

O alerta do FBI diz que os desenvolvedores do Medusa, que ainda não foram identificados, estão recrutando hackers em fóruns. Quando o golpe é aplicado, eles usam um modelo de extorsão dupla, criptografando os dados das vítimas e ameaçando publicá-los caso não seja feito um pagamento.

A natureza de um RaaS também dificulta rastrear e combater os responsáveis pelos crimes. Como um provedor, o Medusa possui uma operação descentralizada usando a dark web, o que faz com que as atividades sejam anônimas.

Leia mais

Agente do FBI mexendo em um computador
FBI emitiu alerta sobre os casos de ataques de cibercriminosos (Imagem: Dzelat/Shutterstock)

Recomendações para evitar a ação de hackers

  • O relatório ainda destaca algumas formas de se proteger destes ataques.
  • O FBI reforça a importância de ativar mecanismos de proteção para clientes de e-mail, como Gmail e Outlook, além de serviços de VPN.
  • A verificação em duas etapas é considerada fundamental, visto que impede o acesso apenas com o uso da senha do usuário. 
  • Além disso, é importante que empresas mantenham os sistemas operacionais atualizados e reforcem os mecanismos de segurança contra phishing e vulnerabilidade zero day.

O post FBI alerta empresas para ataque hacker que sequestra dados sensíveis apareceu primeiro em Olhar Digital.

Senadora-Daniella-Ribeiro-PL-crime-IA-mulher

Senado aprova projeto de lei sobre crimes com uso de IA contra mulheres

O Senado aprovou, na quarta-feira (19), um projeto de lei que aumenta a pena para crimes de violência psicológica com uso de inteligência artificial (IA) contra mulheres. A proposta já tinha sido aprovada na Câmara dos Deputados. Agora, vai para sanção do presidente Luiz Inácio Lula da Silva (PT).

Pelo Projeto de Lei 370/2024, a pena pode chegar a três anos se o crime envolver uso de IA ou qualquer outro recurso tecnológico capaz de alterar imagem ou som relacionados à vítima. O Código Penal prevê pena de seis meses a dois anos e multa para quem pratica violência psicológica contra mulheres.

Relatora do PL sobre crimes com uso de IA contra mulheres ressaltou importância da modernização do combate

A autora do PL é a deputada Jandira Feghali (PCdoB-RJ). No Senado, a relatora do projeto foi Daniella Ribeiro (PSD-PB). Ela ressaltou a importância de se modernizar o combate à violência contra mulheres, segundo comunicado publicado no site do Senado.

Senadora Daniella Ribeiro, relatora do PL sobre crimes com uso de IA contra mulheres (Imagem: Marcos Oliveira/Agência Senado)

“A utilização de deepfakes envolvendo mulheres reais tem gerado preocupações, com destaque para seu uso na promoção de violência psicológica”, disse a senadora.

Como exemplos, Daniella citou: “divulgação de conteúdos pornográficos falsos simulando nudez, bem como seu uso para ameaçar, constranger, humilhar e chantagear”.

Projeto de lei para regulamentar IA deve avançar na Câmara dos Deputados em breve

O presidente da Câmara dos Deputados, Hugo Motta (Republicanos-PB), sinalizou que vai despachar o Projeto de Lei 2338/23 para tramitar na Casa em breve. A informação é da coluna de Igor Gadelha no jornal Metrópoles. Este é o PL para regulamentar a IA no Brasil.

inteligência artificial
PL para regulamentar IA no Brasil deve ser despachado em breve para tramitar na Câmara dos Deputados (Imagem: NONGASIMO/Shutterstock)

Motta prometeu atender um pedido do PT para criar um grupo de trabalho para discutir o mérito do PL, segundo aliados ouvidos pela coluna. “A ideia dos deputados é promover alterações no texto aprovado pelo Senado.”

Leia mais:

Senadores aprovaram o projeto, de autoria do ex-presidente do Senado Rodrigo Pacheco (PSD-MG), em dezembro de 2024. Além disso, o PL é uma das prioridades do governo federal na Câmara em 2025.

Saiba mais sobre o projeto de lei para regulamentar a IA no país nesta matéria do Olhar Digital.

O post Senado aprova projeto de lei sobre crimes com uso de IA contra mulheres apareceu primeiro em Olhar Digital.

iStock-1304474816-1024x519

Criminosos criam apps para aplicar golpes pelo Google Play

Mais de 180 aplicativos foram excluídos do Google Play após uma varredura identificar que as ferramentas eram usadas por criminosos para aplicar golpes. O relatório foi produzido pelo IAS Threat Lab, setor de proteção digital da empresa Integral Ad Science.

As plataformas imitam aplicativos reais usados para leitura de QR code, controle de despesas, papel de parede, gestão de saúde e tradução. A maioria entrou no ar no terceiro trimestre de 2024o Brasil aparece no topo dos uploads, seguido por Estados Unidos, México, Turquia e Coreia do Sul.

O esquema de codinome “Vapor” utiliza aplicativos Android falsos para “implantar anúncios de vídeo intersticiais em tela cheia, infinitos e intrusivos”, segundo o documento. Mais de 56 milhões de downloads foram feitos desde o início do monitoramento, no início de 2024.

Mais de 56 milhões de downloads foram feitos desde o início de 2024 (Imagem: Sitthiphong/iStock)

O Google Play Protect avisará os usuários e desabilitará automaticamente esses aplicativos, mesmo quando eles se originarem de fontes fora do Google Play, informou a empresa. A lista completa pode ser acessada neste link.

Leia mais:

Esquema de golpes sofisticado

Uma análise mais aprofundada do esquema feita pela empresa de segurança cibernética Bitedefender identificou que os criminosos usam os aplicativos para direcionar os usuários para sites de phishing, induzindo as vítimas a fornecer informações pessoais. Abaixo, as principais conclusões do relatório:

  • Os invasores descobriram maneira de ocultar os ícones dos aplicativos do inicializador, o que é restrito nas versões mais recentes do Android;
  • Os aplicativos têm alguma funcionalidade na maioria dos casos, mas podem exibir anúncios fora de contexto sobre outros aplicativos em primeiro plano, ignorando restrições sem usar permissões específicas que permitem esse comportamento;
  • Alguns aplicativos tentaram coletar credenciais de usuários para serviços online e, até mesmo, dados de cartão de crédito, por meio de ataques de phishing;
  • Os aplicativos podem ser iniciados sem interação do usuário, embora isso não seja tecnicamente possível desde o Android 13.

A Bitedefender diz ter localizado pelo menos 331 aplicativos que participam do esquema criminoso na Google Play Store (15 ainda estavam online quando a pesquisa foi concluída, na primeira semana de março), reunindo mais de 60 milhões de downloads.

Criminosos direcionavam vítimas para sites externos em busca de informações pessoais (Imagem: Stadtratte/iStock)

O post Criminosos criam apps para aplicar golpes pelo Google Play apareceu primeiro em Olhar Digital.

fab-fora-do-ar-e1742413101450-1024x458

Site da Força Aérea Brasileira está fora do ar; hacker assume ataque

O site da Força Aérea Brasileira (FAB) saiu do ar na tarde desta quarta-feira (19), por volta das 15h30 (horário de Brasília). Um hacker chamado “Azael” reivindicou o ataque. Ele também afirma ser responsável pelas instabilidades nos sistemas da Universidade de São Paulo (USP), Aeroporto de Guarulhos e Universidade Federal do Rio de Janeiro (UFRJ) nos últimos dias.

O hacker avisou veículos de imprensa especializados em tecnologia minutos antes da queda do sistema da FAB. O Olhar Digital entrou em contato com a instituição.

Site da Força Aérea Brasileira está fora do ar (Imagem: Reprodução de tela)

Site da FAB está fora do ar

O site da FAB caiu por volta das 15h30 (horário de Brasília). Atualmente, a tela inicial mostra uma mensagem de “sistema em manutenção”.

O hacker denominado Azael reivindica o ataque, após avisar veículos de imprensa sobre uma queda planejada do site. Ele também alega ser o responsável pelas quedas nos sistemas da USP, UFRJ e do Aeroporto de Guarulhos.

O Olhar Digital entrou em contato com a Força Aérea Brasileira para mais informações sobre a instabilidade. Assim que a instituição se manifestar, a nota será atualizada.

No caso do Aeroporto de Guarulhos, a assessoria de imprensa confirmou ao Olhar Digital tratar-se de um ataque cibernético. Veja a nota:

A GRU Airport, concessionária que administra o Aeroporto Internacional de São Paulo, em Guarulhos, informa que, na tarde deste sábado (15), um ataque cibernético ao site oficial da companhia deixou a página instável e fora do ar por algumas horas. Não houve, porém, qualquer impacto às operações.

– Assessoria de Imprensa do Aeroporto Internacional de Guarulhos

Já a USP, afetada no dia 11 de março, negou ter sido alvo de um ataque hacker e, na ocasião, afirmou que a Superintendência de Tecnologia da Informação da universidade estava trabalhando para restabelecer os serviços (que demoraram alguns dias para serem retomados).

Mesmo diante da negação da USP, Azael afirmou ter sido responsável pela falha nos sistemas.

Hacker é o mesmo que diz ter derrubado site do Aeroporto Internacional de Guarulhos (Créditos: BLKstudio – Shutterstock. Edição: Olhar Digital)

Onda de ataque hacker?

  • De acordo com a revista Veja, apenas neste mês, o hacker “Azael” também teria atingido sistemas do Conselho Nacional de Justiça (CNJ), do Superior Tribunal de Justiça (STJ) e da Petrobras;
  • O portal de cibersegurança CISO Advisor revelou que ele também teria tentado invadir as redes do Supremo Tribunal Federal (STF), mas o sistema resistiu.
  • Além da USP e Aeroporto Internacional de Guarulhos, no dia 17 de março, o hacker reivindicou um ataque aos sistemas da UFRJ, que, atualmente, funcionam normalmente.

O Olhar Digital também entrou em contato com a Polícia Federal para informações sobre uma possível investigação do caso. A instituição respondeu que “não confirma nem se manifesta sobre eventuais investigações em andamento”.

O post Site da Força Aérea Brasileira está fora do ar; hacker assume ataque apareceu primeiro em Olhar Digital.