Category: Segurança e Privacidade

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Inteligência da Dinamarca detectou DDoS (foto: Markus Winkler/Pexels)

Resumo

O serviço de inteligência da Dinamarca atribuiu à Rússia uma série de ataques cibernéticos contra infraestrutura do país. O anúncio veio nessa quinta-feira (18/12), quando o DDIS (Serviço de Inteligência de Defesa Dinamarquês) divulgou uma avaliação sobre incidentes ocorridos em 2024 e 2025.

Segundo o DDIS, os dois grupos atuam em nome do Estado russo. No caso, o Z-Pentest teria sido responsável pelo ataque a um serviço de água em 2024 enquanto o NoName057(16) teria conduzido ataques de negação de serviço (DDoS) antes das eleições municipais dinamarquesas, realizadas em novembro.

A agência classificou os ataques como parte de uma campanha híbrida russa contra nações ocidentais. O objetivo seria gerar insegurança em países que apoiam a Ucrânia, de acordo com o documento oficial.

Como foram os ataques?

O ataque ao serviço de água teve objetivo de destruir o sistema, embora o DDIS não tenha detalhado a extensão dos danos. Já no caso dos ataques DDoS, o grupo NoName057(16) sobrecarregou sites dinamarqueses, tirando-os do ar durante o período eleitoral.

O serviço de inteligência também afirmou que as eleições municipais foram usadas como plataforma para atrair atenção pública, um padrão observado em outras eleições recentes na Europa.

A Dinamarca apoia a Ucrânia desde a invasão russa de fevereiro de 2022, fornecendo equipamentos militares, treinamento e assistência financeira. O país também participa das sanções internacionais contra Moscou, o que seria a principal motivação para esses ataques.

Reação do governo dinamarquês

O ministro de defesa da Dinamarca, Troels Lund Poulsen, afirmou que os ataques são evidências de que a guerra híbrida mencionada pelo governo agora se concretiza no território europeu.

Em paralelo a isso, o Ministério das Relações Exteriores convocou o embaixador russo para esclarecimentos sobre os incidentes.

Alerta internacional sobre grupos pró-Rússia

Neste mês, a CISA emitiu um alerta conjunto com o FBI, NSA e outras 20 agências de segurança e inteligência de países como Austrália, Canadá, Reino Unido, França e Alemanha.

O documento, atualizado no dia 18 de dezembro, alertou que grupos de hackers ativistas pró-Rússia realizam ataques oportunistas contra infraestrutura crítica global. Além dos grupos já citados pela Dinamarca, o alerta também menciona o CARR (Exército Cibernético da Rússia Renascido) e o Sector16.

Outros países escandinavos enfrentaram situações parecidas. Por exemplo, em agosto, hackers pró-Rússia abriram válvulas de uma barragem na Noruega após invadirem sistemas operacionais da estrutura.
Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura
Fonte: Tecnoblog

Extensões de navegador roubam conversas com IA

Extensões de navegador roubam conversas com IA

Extensões coletam diálogos completos de usuários com plataformas de IA (imagem: Nick Velazquez/Mozilla)

Resumo

Extensões de navegador coletam dados de conversas com IA, mesmo com recursos desativados.
A empresa de cibersegurança Koi identificou que algumas extensões, como a Urban VPN Proxy, interceptam e enviam dados de conversas para servidores de terceiros.
Única forma de interromper a coleta é remover as extensões, que pertencem a empresas ligadas à Urban Cyber Security e BiScience.

Usuários podem ter conversas inteiras com inteligências artificiais coletadas e comercializadas sem perceber. Uma investigação da Koi, empresa de cibersegurança, identificou que extensões de navegador populares para VPN, bloqueio de anúncios ou suposta proteção extra interceptam diálogos completos em plataformas de IA e enviam esses dados a servidores de terceiros.

O caso chama atenção não apenas pelo volume de informações coletadas, mas também pelo alcance das ferramentas envolvidas. Juntas, as extensões somam mais de 8 milhões de instalações em lojas oficiais do Google e da Microsoft.

No começo do mês, a mesma empresa revelou que uma campanha hacker, ativa há sete anos, comprometeu a segurança de 4,3 milhões de usuários do Chrome e do Edge, através de backdoors instalados no Clean Master e WeTab.

Como funciona a coleta de dados pelas extensões?

A Koi examinou o código de oito extensões gratuitas. A principal delas é a Urban VPN Proxy, na qual a empresa identificou a coleta de dados pela primeira vez. A extensão teria carregado scripts ocultos que entram em ação sempre que o usuário acessa serviços de IA, como o ChatGPT, Gemini e Claude.

A análise do código mostrou que os complementos inserem esses scripts diretamente nas páginas dos chats. Eles interceptam toda a comunicação antes mesmo de ela aparecer na tela, copiando perguntas, respostas, horários, identificadores de conversa e até o modelo de IA utilizado.

Interação não é roteada pelas APIs legítimas do navegador (imagem: reprodução/Koi)

Como explicou o diretor de tecnologia da Koi, Idan Dardikman, em um e-mail:

“Ao sobrescrever as APIs do navegador, a extensão se coloca no meio do fluxo e captura uma cópia de tudo antes mesmo de a página exibir o conteúdo. A consequência: a extensão vê sua conversa completa em formato bruto — suas perguntas, as respostas da IA, os registros de data e hora, tudo — e envia uma cópia para os servidores deles”.

Idan Dardikman, diretor de tecnologia da Koi

É possível impedir o monitoramento?

Extensões comprimem dados e enviam para endpoints pertencentes ao desenvolvedor (imagem: reprodução/Koi)

Um dos pontos mais críticos é que a coleta ocorre de forma independente das funções anunciadas. Mesmo que o usuário desative a VPN, o bloqueador de anúncios ou qualquer outro recurso da extensão, o monitoramento das conversas com IA continua ativo.

De acordo com a Koi, a única forma de interromper completamente a coleta é desabilitar ou remover a extensão do navegador. Caso contrário, todo novo diálogo com plataformas de IA segue sendo registrado e transmitido.

O Tecnoblog observou que algumas dessas extensões foram tiradas do ar pelas lojas. A empresa de segurança lista os seguintes serviços, todos feitos pelos mesmos desenvolvedores:

Chrome Web Store:

Urban VPN Proxy – 6 milhões de usuários

1ClickVPN Proxy – 600 mil usuários

Urban Browser Guard – 40 mil usuários

Urban Ad Blocker – 10 mil usuários

Microsoft Edge:

Urban VPN Proxy – 1,3 milhão de usuários

1ClickVPN Proxy – 36 mil usuários

Urban Browser Guard – 12 mil usuários

Urban Ad Blocker – 6 mil usuários

As extensões investigadas pertencem a um mesmo ecossistema de empresas ligadas à Urban Cyber Security e à BiScience, que afirmam transformar grandes volumes de dados em inteligência de mercado. Segundo a Ars Technica, até o momento, nem os desenvolvedores e nem Google e Microsoft deram explicações detalhadas sobre o caso.
Extensões de navegador roubam conversas com IA

Extensões de navegador roubam conversas com IA
Fonte: Tecnoblog

Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine da Hama Film em Melbourne (imagem: reprodução)

Resumo

Uma falha de segurança no armazenamento digital da Hama Film expôs fotos e vídeos de clientes, permitindo acesso público sem autenticação.
O pesquisador Zeacer alertou a Hama Film sobre o problema em outubro, mas não obteve resposta; a falha ainda não foi corrigida.
A exposição de dados reflete a falta de medidas básicas de segurança, como o rate limiting, em sistemas que lidam com informações sensíveis.

Uma empresa que fabrica cabines fotográficas deixou imagens e vídeos de clientes acessíveis na internet por causa de uma falha simples no armazenamento de arquivos. O caso foi revelado por um pesquisador de segurança e se soma a uma série de episódios recentes que levantam preocupações sobre como empresas lidam com dados sensíveis no ambiente digital.

O pesquisador, conhecido como Zeacer, informou ter alertado a Hama Film — fabricante das cabines — ainda em outubro, sem obter resposta. A empresa atua por meio de franquias em países como Austrália, Emirados Árabes Unidos e Estados Unidos. O caso ganhou visibilidade após o pesquisador compartilhar detalhes com o TechCrunch no fim de novembro.

O tema dialoga com um debate mais amplo sobre confiança e controle da informação online, intensificado após experimentos de grandes plataformas com inteligência artificial e distribuição de conteúdo. Em comum, está a dificuldade de garantir transparência e segurança em sistemas que lidam com dados de usuários em larga escala.

Como a falha permitia o acesso às imagens?

Vulnerabilidade permite acesso ao conteúdo dos usuários (Imagem: Blog Zoom/Divulgação)

Segundo o relato, as cabines da Hama Film não apenas imprimem as fotos tiradas pelos clientes, como também enviam esses arquivos para servidores da empresa. O problema estava na forma como esse conteúdo era armazenado e disponibilizado no site, o que permitia que terceiros visualizassem fotos e vídeos sem qualquer tipo de autenticação.

Zeacer compartilhou amostras que em que grupos de jovens posavam nas cabines, indicando que usuários comuns tiveram suas imagens expostas. A empresa controladora da Hama Film, a Vibecast, não respondeu aos alertas enviados pelo pesquisador nem aos pedidos de comentário feitos pela imprensa. O cofundador da Vibecast, Joel Park, também não retornou contatos feitos por redes profissionais.

Até a última atualização do caso, a falha não havia sido totalmente corrigida. Por esse motivo, detalhes técnicos específicos não foram divulgados, para evitar exploração adicional do problema.

Por que esse tipo de exposição ainda acontece?

Inicialmente, o pesquisador observou que as imagens pareciam ser apagadas dos servidores a cada duas ou três semanas. Mais recentemente, o período de retenção teria sido reduzido para cerca de 24 horas, o que limita a quantidade de arquivos expostos em um dado momento. Ainda assim, a vulnerabilidade permitiria que alguém explorasse o acesso diariamente e baixasse todo o conteúdo disponível.

Em determinado momento, mais de mil imagens relacionadas a cabines da Hama Film em Melbourne teriam ficado acessíveis online. O episódio ilustra a ausência de medidas básicas e amplamente adotadas de segurança, como o rate limiting, que dificulta acessos automatizados em massa.

Casos semelhantes já atingiram outras empresas, inclusive em setores sensíveis, mostrando que falhas simples continuam sendo um vetor recorrente de exposição de dados pessoais.
Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine fotográfica expõe imagens de clientes por falha de segurança
Fonte: Tecnoblog

Proton lança alternativa ao Excel e Google Sheets focada em privacidade

Proton lança alternativa ao Excel e Google Sheets focada em privacidade

Proton Sheets tem criptografia ponta a ponta (imagem: divulgação/Proton)

Resumo

Proton Sheets é um serviço de planilhas online com criptografia ponta a ponta, disponível gratuitamente para usuários do Proton Drive;
Novidade suporta fórmulas comuns e formatos populares como CSV e XLS, permitindo importação fácil e edição colaborativa em tempo real;
Criptografia impede até que a própria Proton acesse o conteúdo das planilhas.

A Proton começou suas operações com um serviço de e-mail, em 2014. Desde então, a companhia vem aumentando seu leque de ferramentas. A mais recente atende pelo nome de Proton Sheets: trata-se de um serviço de planilhas online que tem como diferencial um mecanismo de criptografia ponta a ponta.

O novo serviço suporta as fórmulas mais usadas em outros serviços do tipo para evitar que o usuário tenha uma extensa curva de aprendizado. Além disso, os formatos mais populares, como CSV e XLS, são suportados.

Arquivos nesses padrões podem ser importados facilmente para o Proton Sheets, o que torna a novidade uma alternativa em potencial a ferramentas de planilhas como Google Sheets e, claro, Microsoft Excel.

Outro atributo está na possibilidade de equipes trabalharem juntas nas mesmas planilhas, inclusive com possibilidade de edição em tempo real — as atualizações aparecem para todos os participantes, instantaneamente.

Proton Sheets suporta múltiplos usuários (imagem: divulgação/Proton)

Nesse sentido, também é possível definir níveis de acesso, de modo que determinadas pessoas tenham autorização para editar ou somente visualizar planilhas específicas, por exemplo.

Mas o ponto forte do Proton Sheets é mesmo a criptografia ponta a ponta. Esse recurso impede até que a própria Proton acesse o conteúdo das planilhas ou que os dados sejam utilizados para treinamento de modelos de inteligência artificial, de acordo com a empresa.

É por isso que criamos o Proton Sheets: uma alternativa robusta e focada na privacidade que coloca o controle, a segurança e a confiança de volta onde pertencem — firmemente nas mãos dos usuários.

Anant Vijay Singh, chefe de produto do Proton Drive

Proton Sheets usa fórmulas já conhecidas em outros serviços (imagem: divulgação/Proton)

Quem pode usar o Proton Sheets?

Qualquer pessoa que tiver uma conta no Proton Drive pode usar o Proton Sheets, gratuitamente. O novo serviço também está disponível para organizações que têm planos como o Proton Drive Professional ou o Proton Business Suite.

A novidade aumenta a capacidade da Proton de disputar espaço no segmento de ferramentas de produtividade online com gigantes como Google e Microsoft. A companhia já oferecia serviços como Proton Docs (editor de textos), Proton Calendar (agenda) e Proton Meet (para reuniões por vídeo).
Proton lança alternativa ao Excel e Google Sheets focada em privacidade

Proton lança alternativa ao Excel e Google Sheets focada em privacidade
Fonte: Tecnoblog

Ataque DDoS se torna alvo de operação da Polícia Federal

Ataque DDoS se torna alvo de operação da Polícia Federal

Ataque DDoS se torna alvo de operação da Polícia Federal (imagem: reprodução/PF)

Resumo

Polícia Federal iniciou Operação Intolerans para investigar ataques DDoS contra sites de deputados federais que apoiam Projeto de Lei nº 1904/2024;
Operação incluiu dois mandados de busca e apreensão em São Paulo e Curitiba, com apoio de parceiros estrangeiros;
Sites dos deputados Alexandre Ramagem, Bia Kicis e Paulo Bilynskyj teriam sido alvos dos ataques.

Nesta terça-feira (02/12), a Polícia Federal deflagrou a Operação Intolerans, que tem o objetivo de deter e investigar suspeitos de terem realizado ataques DDoS contra sites de pelo menos três deputados federais que apoiam o Projeto de Lei nº 1904/2024, também conhecido como “PL Antiaborto”.

Ataques do tipo DDoS (negação de serviço distribuído) são aqueles em que os alvos, como sites ou serviços online, ficam sobrecarregados devido a um número muito grande de requisições (acessos) que não são legítimos. Como consequência, esses sites ou serviços ficam instáveis ou inoperantes.

Foi o que aconteceu nos ataques investigados, de acordo com a Polícia Federal:

As investigações identificaram que diversos sites de deputados federais foram alvo de ataques coordenados, resultando em instabilidade e períodos de indisponibilidade, afetando a comunicação institucional e a atuação legislativa.

A Polícia Federal só não deu detalhes sobre como os ataques foram efetuados, muito menos revelou quem são os suspeitos das ações. Sabe-se, porém, que a operação policial envolveu dois mandados de busca e apreensão nas capitais São Paulo (SP) e Curitiba (PR), nesta terça-feira.

Ainda de acordo com a Polícia Federal, a “Operação Intolerans contou com o apoio de parceiros estrangeiros por meio de cooperação jurídica internacional”.

Busca e apreensão da Operação Intolerans (fotos: divulgação/PF)

Quais deputados foram alvos dos ataques DDoS?

As autoridades tampouco revelaram quais parlamentares tiveram seus sites oficiais afetados pelos ataques DDoS, mas uma apuração do jornal O Globo aponta que ao menos três deputados foram alvos da ação: Alexandre Ramagem (PL-RJ), Bia Kicis (PL-DF) e Paulo Bilynskyj (PL-SP).

Todos os três deputados manifestaram apoio ao Projeto de Lei nº 1904/2024, que está parado na Comissão de Previdência, Assistência Social, Infância, Adolescência e Família (CPASF) da Câmara dos Deputados desde agosto de 2024.

A Polícia Federal segue investigando os ataques, em sigilo.
Ataque DDoS se torna alvo de operação da Polícia Federal

Ataque DDoS se torna alvo de operação da Polícia Federal
Fonte: Tecnoblog

Suíça orienta órgãos públicos a evitar Office 365 e outros serviços SaaS

Suíça orienta órgãos públicos a evitar Office 365 e outros serviços SaaS

Governo suíço recomenda evitar a liberação de dados críticos para ambientes externos (imagem: Mateus Andre/Freepik)

Resumo

A Suíça recomenda que órgãos públicos evitem o uso de SaaS, como o Microsoft 365, devido à falta de criptografia de ponta a ponta e riscos de segurança.
A Privatim destaca que serviços SaaS permitem acesso a dados em texto puro e mudanças unilaterais nos termos de serviço, comprometendo a segurança e privacidade.
Casos recentes, como a análise de Luke Marshall sobre exposições no GitLab, reforçam preocupações com a segurança digital global.

Os encarregados de proteção de dados da Suíça alertaram para o uso de softwares em nuvem, como o Microsoft 365 (antigo Office 365), por órgãos governamentais. O grupo, chamado Privatim, recomenda que instituições públicas evitem plataformas SaaS — programas online acessados por meio de uma assinatura — e serviços de grandes provedores internacionais devido a pontos considerados críticos de segurança e privacidade.

O documento, fruto de uma conferência do setor, foi divulgado na semana passada. Ele decorre de uma preocupação crescente com a falta de criptografia de ponta a ponta efetiva e com o risco de acesso indevido a informações estratégicas. A resolução também cita que versões hospedadas em nuvens sujeitas ao CLOUD Act, dos Estados Unidos, não seriam compatíveis com o nível de proteção exigido para dados especialmente sensíveis.

Por que a Suíça desaprova o SaaS no setor público?

Programas do Office ganharam novos ícones em outubro de 2025 (imagem: divulgação/Microsoft)

De acordo com a autoridade de privacidade, muitos serviços SaaS ainda permitem que o provedor acesse dados em texto puro, o que contraria práticas de segurança necessárias para informações protegidas por lei. Outra crítica é a capacidade dessas empresas de alterar unilateralmente seus termos de serviço, o que pode fragilizar garantias previamente contratadas.

“O uso de aplicativos SaaS implica uma perda significativa de controle”Privatim

Para o órgão, quando uma plataforma opera fora do domínio do governo, a instituição não consegue interferir na probabilidade de violações de direitos. A recomendação, portanto, é evitar liberar dados críticos para ambientes externos, salvo em situações em que não haja alternativa.

O texto conclui que, “na maioria dos casos”, soluções de grandes fornecedores internacionais não deveriam ser usadas pelo setor público suíço — com o Microsoft 365 sendo citado explicitamente como exemplo inadequado.

Casos recentes ampliam alerta

Plataformas têm revisado suas políticas diante de riscos relacionados à segurança digital (imagem ilustrativa: TheDigitalWay/Flickr)

Enquanto a Suíça reforça seus critérios, novos episódios destacam as fragilidades do ecossistema digital global.

Um deles envolve a análise do engenheiro de segurança Luke Marshall, que decidiu medir a exposição de informações em repositórios públicos do GitLab. Usando filas da AWS e a ferramenta TruffleHog, ele escaneou 5,6 milhões de projetos e encontrou 17 mil segredos válidos, incluindo credenciais do Google Cloud, chaves da AWS, tokens de bots do Telegram e acessos ao OpenAI. “Isso me custou cerca de US$ 770, mas me permitiu escanear 5,6 milhões de repositórios em cerca de 24 horas”, informou.

Outras plataformas também revisam suas políticas diante de riscos. O aplicativo Strava publicou uma atualização preliminar de termos de uso que responsabiliza totalmente o usuário por eventuais problemas relacionados ao rastreamento de localização. A medida surge após mapas compartilhados na plataforma revelarem posições de agentes de segurança.

No campo da segurança global, o pesquisador Nariman Gharib divulgou documentos que, segundo ele, detalham operações do grupo iraniano Charming Kitten, incluindo desde desenvolvimento de ferramentas ofensivas até ações voltadas a identificar alvos considerados inimigos do regime.

“Cada banco de dados de companhias aéreas violado, cada sistema de reservas de hotéis comprometido, cada clínica médica invadida alimenta um sistema projetado para localizar e matar pessoas que o regime iraniano considera inimigas”, disse ele.

Suíça orienta órgãos públicos a evitar Office 365 e outros serviços SaaS

Suíça orienta órgãos públicos a evitar Office 365 e outros serviços SaaS
Fonte: Tecnoblog

Google nega usar emails para treinar inteligência artificial

Google nega usar emails para treinar inteligência artificial

Funções inteligentes existem há anos no Gmail (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Google negou usar emails do Gmail para treinar sua inteligência artificial, esclarecendo que as reportagens sobre isso são enganosas.
O site Malwarebytes publicou uma retratação, afirmando que as configurações do Gmail não são novas, mas foram reescritas e destacadas recentemente.
A situação gerou desconfiança sobre a privacidade do Google, refletindo a preocupação pública com o uso de dados por big techs.

O Google esclareceu que não está lendo os emails das pessoas para treinar a inteligência artificial. O assunto surgiu na semana passada, depois que um site percebeu mudanças nos ajustes do Gmail. Ele rapidamente ganhou as manchetes, inclusive aqui no Tecnoblog, por causa da desconfiança em torno da IA. “As reportagens são enganosas”, declarou a empresa numa resposta ao site ZDnet.

De acordo com o Google, os chamados Recursos Inteligentes existem há muitos anos no Gmail. Eles permitem, por exemplo, a função que completa automaticamente certas frases. Apesar disso, “não usamos o conteúdo do seu Gmail para treinar nosso modelo de IA Gemini.”

A empresa coloca com todas as letras que não realiza esta prática. Ao contrário, por exemplo, da Meta, que decidiu usar as conversas com a Meta AI para exibição de anúncios a partir de dezembro.

Por sua vez, o site Malwarebytes publicou uma retratação, na qual diz que as configurações do Gmail não são novas, mas que a maneira como o Google “as reescreveu e exibiu levou muitas pessoas (incluindo nós) a acreditar que o conteúdo do Gmail poderia ser usado para treinar os modelos de IA do Google”.

Eles pediram desculpas pelo ocorrido. Na esteira disso, o Tecnoblog também se desculpa pela situação.

Agora, se tem algo que o episódio nos permite concluir, é que as pessoas têm o pé atrás com relação à privacidade do Google. Muitos de nós compreenderam que, sim, o Gmail poderia ter usado as conversas para o treinamento de uma tecnologia que o Google está colocando em todos os seus produtos. Talvez seja um indicativo da nova relação – de temor e desconfiança – que as big techs estão construindo junto ao público.
Google nega usar emails para treinar inteligência artificial

Google nega usar emails para treinar inteligência artificial
Fonte: Tecnoblog

OnlyFans decide checar antecedentes criminais de influenciadores

OnlyFans decide checar antecedentes criminais de influenciadores

Criadores de conteúdo sexual se opõem à medida (imagem: reprodução)

Resumo

O OnlyFans exigirá verificação de antecedentes criminais para novos criadores nos EUA, em parceria com a Checkr.
A medida visa aumentar a segurança da comunidade, mas criadores temem exclusão de trabalhadores vulneráveis.
A Checkr, empresa responsável pela verificação, já enfrentou processos por relatórios imprecisos.

O OnlyFans passará a exigir uma verificação de antecedentes criminais de quem deseja vender conteúdo na plataforma. A novidade é fruto de uma parceria com a empresa de verificação Checkr e deve ser aplicada inicialmente a novos usuários nos Estados Unidos.

A confirmação foi feita pela CEO do OnlyFans, Keily Blair, em uma publicação no LinkedIn. Segundo ela, a medida está sendo tomada pela segurança da comunidade e servirá para impedir que pessoas com condenações criminais “que possam impactar a segurança da nossa comunidade” se inscrevam como criadores na plataforma.

Entretanto, como nota o site 404 Media, a empresa não especifica quais tipos de crimes poderão resultar no banimento automático do OnlyFans, nem se a verificação será estendida retroativamente para a base de criadores que já utilizam o serviço.

Por enquanto, a declaração da CEO limita-se a dizer que a parceria foi adicionada ao processo de cadastro nos Estados Unidos, sem mencionar previsão para outros países.

Criadores temem exclusão

O OnlyFans é uma plataforma que permite a criadores cobrar pelo acesso a conteúdos exclusivos, como fotos e vídeos. Ainda que seja usada por diversos perfis, ela se consolidou pelo conteúdo adulto e independente, tornando-se uma fonte de renda para trabalhadores sexuais.

Essa mesma parcela de usuários não recebeu a novidade com bons olhos. O temor é de que a medida prejudique as pessoas que buscam no OnlyFans uma alternativa ao mercado tradicional.

Os produtores de conteúdo argumentaram que a barreira não necessariamente impedirá predadores, enquanto afetará desproporcionalmente trabalhadores vulneráveis. “Remover criadores com registros criminais apenas empurrará pessoas mais vulneráveis (em especial as mulheres) para o trabalho sexual nas ruas”, afirmou uma pessoa ouvida pelo 404.

A medida segue a mesma linha de uma decisão tomada pelo Pornhub em outubro. Na plataforma de vídeos pornográficos, a partir de 2026, novos criadores precisarão preencher uma ficha criminal.

O que é o Checkr?

A Checkr, empresa escolhida para realizar a varredura de dados, é uma gigante do setor de verificação de identidade. Ela é conhecida por prestar serviços para aplicativos da economia digital, como Uber, Lyft e Doordash.

A companhia também possui presença no mercado corporativo por meio de uma integração com o LinkedIn. A ferramenta permite que recrutadores e empresas incorporem a checagem de antecedentes diretamente ao fluxo de contratação da rede social, facilitando a triagem de candidatos a vagas de emprego.

Apesar do porte, a empresa já foi alvo de centenas de processos judiciais relacionados a violações de leis de crédito e relatórios imprecisos, onde usuários alegam ter sido prejudicados por dados incorretos ou desatualizados.
OnlyFans decide checar antecedentes criminais de influenciadores

OnlyFans decide checar antecedentes criminais de influenciadores
Fonte: Tecnoblog

Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android (imagem: Vitor Pádua/Tecnoblog)

Resumo

Após queixas de desenvolvedores, Google flexibilizará política que dificultaria instalação de apps via arquivos .APK (sideloading);

Instalação de apps não verificados será possível, mas seguirá um novo fluxo que inclui avisos de riscos;

Detalhes dos ajustes na nova política ainda serão apresentados.

Em agosto, o Google anunciou uma nova política de desenvolvimento para o Android que, entre outras mudanças, tornaria o sideloading (instalação de apps via arquivos .APK) quase impossível. As queixas de desenvolvedores independentes sobre isso foram tão numerosas que a companhia decidiu rever essa política.

O plano original do Google prevê que, a partir de 2026, o Android bloqueie a instalação de aplicativos de desenvolvedores não verificados. A verificação consiste em um procedimento que o desenvolvedor executa para validar a sua identidade junto ao Google, de modo que essa informação seja vinculada aos seus aplicativos.

De acordo com a companhia, trata-se de uma medida de segurança, que pode combater apps que têm malwares incorporados ou que tentam capturar dados sigilosos do usuário, a exemplo de falsos antivírus.

A polêmica reside no fato de a nova política também valer para aplicativos que são distribuídos por lojas alternativas em relação à Google Play Store ou que são obtidos pelo usuário via download de arquivos .APK.

É muito comum esses apps serem criados por empresas pequenas ou desenvolvedores independentes que não têm ou não gostariam de ter nenhum tipo de vínculo com o Google, o que inclui a verificação. Mas, sem isso, os aplicativos desses desenvolvedores seriam barrados pelo Android a partir de 2026.

Não por acaso, a F-Droid chegou a declarar que poderia fechar suas operações por causa das novas regras do Google. Essa é uma das lojas de aplicativos para Android mais conhecidas depois da Google Play Store.

Mascotes do Android (imagem: Emerson Alecrim/Tecnoblog)

Google vai flexibilizar verificação de desenvolvedores

Mas as críticas à abordagem surtiram efeito. Embora não tenha desistido da ideia, o Google anunciou uma revisão na política de verificação. A companhia promete criar um “fluxo avançado” que permitirá ao usuário instalar softwares não verificados no Android desde que a pessoa conheça e aceite os riscos do procedimento.

Esse novo fluxo está sendo desenvolvido de modo a evitar que o usuário seja convencido por agentes maliciosos a burlar as verificações de segurança. Para tanto, a instalação de apps não verificados será precedida de “avisos claros” sobre os tais riscos.

“Isso permitirá que você distribua suas criações para um número limitado de dispositivos sem precisar passar por todos os requisitos de verificação”, enfatiza a companhia.

De modo complementar, o Google criará um fluxo de distribuição de aplicativos direcionados a estudantes ou entusiastas de desenvolvimento. “Isso permitirá que você distribua as suas criações para um número limitado de dispositivos sem precisar passar por todos os requisitos de verificação”, novamente explica a empresa.

Os ajustes na nova política ainda não têm data para serem apresentadas. Mas não deve demorar para isso ocorrer, até porque o Google também anunciou o acesso antecipado à verificação aos desenvolvedores interessados por meio do Android Developer Console, um sinal claro de que a nova política está prestes a ser implementada.
Google volta atrás em decisão sobre sideloading no Android

Google volta atrás em decisão sobre sideloading no Android
Fonte: Tecnoblog

União Europeia pode mudar regras de privacidade para favorecer IA

União Europeia pode mudar regras de privacidade para favorecer IA

UE pode mudar privacidade e proteção de dados para facilitar IA (foto: Thijs ter Haar/Wikimedia Commons)

Resumo

Comissão Europeia estuda simplificar leis digitais e pode alterar o GDPR para incentivar a IA.
Segundo o jornal europeu Politico, a mudança inclui exceções para processar dados sensíveis, redefinindo o que seriam “dados pessoais”.
A proposta gerou resistência e divide os países da União Europeia.

A Comissão Europeia estuda mudar algumas das regras de privacidade mais rígidas do mundo para incentivar o desenvolvimento da inteligência artificial no continente. O novo pacote, classificado informalmente como “digital abrangente”, deve ser apresentado na próxima quarta-feira (19/11) para simplificar normas protecionistas que estariam travando a competitividade europeia com Estados Unidos e China.

A proposta prevê ajustes no Regulamento Geral de Proteção de Dados (GDPR), que se tornou referência global desde sua criação em 2018. Segundo os documentos obtidos pelo jornal Politico, as mudanças podem criar exceções que permitiriam às empresas de IA processar dados sensíveis — como informações sobre religião, orientação política ou saúde — com o objetivo de treinar e operar seus sistemas.

O que pode mudar no GDPR?

Além das exceções para dados especiais, a Comissão também considera rever a definição de “dados pessoais”. Informações pseudonimizadas — alteradas de forma que não possam ser diretamente associadas a um indivíduo — poderiam deixar de ser totalmente protegidas pelo GDPR, o que abriria espaço para o uso dessas bases em treinamentos de modelos de IA.

Outra possível mudança envolve os avisos de cookies em sites e aplicativos. A ideia seria permitir novas justificativas legais para rastrear usuários, além do consentimento. Os documentos sugerem alterações “pontuais” e “técnicas”, sem afetar os princípios fundamentais de proteção de dados.

Pacote digital pode redefinir privacidade em prol da IA (ilustração: Vitor Pádua/Tecnoblog)

Reações políticas

As discussões, porém, já provocam forte resistência. O político alemão Jan Philipp Albrecht, um dos autores originais do GDPR, alertou que a proposta pode “enfraquecer drasticamente os padrões europeus”. Ele questionou: “É este o fim da proteção de dados e da privacidade como estabelecemos no tratado da União Europeia e na Carta de Direitos Fundamentais?”.

Entre os países-membros, França, Áustria, Eslovênia, Estônia e República Tcheca se opõem à revisão da lei. Já a Alemanha apoia mudanças que favoreçam o crescimento da IA, enquanto a Finlândia defende ajustes que reforcem a competitividade europeia.

Mesmo sem confirmação oficial, o debate já divide políticos e especialistas na sede da União Europeia em Bruxelas, na Bélgica. Para alguns, a flexibilização pode acelerar a inovação; para outros, ameaça um dos pilares da identidade digital do bloco econômico.

Com informações do TechRadar
União Europeia pode mudar regras de privacidade para favorecer IA

União Europeia pode mudar regras de privacidade para favorecer IA
Fonte: Tecnoblog