Category: Segurança e Privacidade

Golpe do sequestro de reserva usa dados reais de hotéis para enganar brasileiros

Golpe do sequestro de reserva usa dados reais de hotéis para enganar brasileiros

Golpe utiliza dados precisos de hospedagens para aumentar a taxa de sucesso (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Com a proximidade das férias de meio de ano e dos próximos feriados, o aumento no volume de viajantes em plataformas de reservas acendeu um alerta no setor de segurança cibernética. Pesquisadores da Norton identificaram um novo golpe convincente, batizado de “Sequestro de Reservas”, que mira os consumidores logo após a confirmação da hospedagem. Diferentemente do phishing tradicional, esta tática utiliza dados reais da viagem para enganar as vítimas e induzi-las a realizar pagamentos indevidos.

Para entender a mecânica e o alcance dessa ameaça, o Tecnoblog conversou com o diretor de IA e inovação da Norton, Iskander Sanchez-Rola. O executivo detalhou como a operação funciona e forneceu respostas que mapeiam o impacto do golpe no Brasil, revelando que o país já é um dos principais alvos da fraude.

Golpe altamente direcionado

De acordo com os dados apresentados pela Norton, o impacto no país é expressivo. “O Brasil ocupa a terceira posição entre os países com maior número de detecções de golpes nesse tipo de campanha, com várias centenas de casos — aproximadamente 1.000”, revela o executivo.

No cenário global, a companhia estima que a campanha já mirou cerca de 12 mil clientes. A maior parte fica no Reino Unido e na Alemanha, seguidos pelo Brasil, com França e Itália completando a lista. A análise técnica da Norton leva em consideração os quatro primeiros meses de 2026.

Como os bandidos obtêm os dados reais das reservas?

A sofisticação do golpe está na origem do vazamento dos dados, que não ocorre nos dispositivos dos usuários, mas sim na cadeia de prestadores de serviço. O diretor de IA e inovação na Norton explica que a dinâmica da invasão é baseada no comprometimento de contas de terceiros: “Nesse tipo de ataque, os cibercriminosos obtêm acesso às informações ao comprometer contas de parceiros em plataformas como o Booking.com, incluindo hotéis e outros provedores de hospedagem”.

Apesar da escrita em inglês, o uso de dados reais ajuda a enganar as vítimas (imagem: reprodução/Norton)

Com o acesso aos painéis administrativos dos hotéis, os invasores coletam dados autênticos – como datas da estadia e referências de pagamento. Em seguida, utilizam essas informações para elaborar mensagens que aparentam ser legítimas, muitas vezes enviadas pelos próprios canais da plataforma de reservas ou por email que imitam a identidade visual do hotel.

O objetivo é enviar solicitações urgentes de pagamento sob a falsa ameaça de cancelamento, enganando o usuário que, ao ver dados tão precisos sobre sua viagem, baixa a guarda e confia no remetente. Embora o Brasil seja um alvo central, as mensagens fraudulentas são principalmente escritas em inglês, mesmo quando direcionadas a brasileiros, destaca a Norton.

Como se proteger?

Por ser um golpe altamente direcionado, o sequestro de reservas não alcança os mesmos volumes de campanhas de fraude em massa. No entanto, sua taxa de convencimento exige cautela.

Para evitar cair na cilada, a principal recomendação é manter o ceticismo com qualquer mensagem recebida após o fechamento da reserva, especialmente as que pedem ações rápidas. Caso receba uma notificação exigindo validação de cartão de crédito ou pagamentos adicionais através de links externos, não conclua a transação.

O Tecnoblog separou mais algumas dicas de segurança:

Contate o hotel: se houver qualquer dúvida sobre uma cobrança, use um canal de comunicação independente (como o telefone oficial listado no site do hotel) para verificar a veracidade da solicitação.

Verifique a URL: golpistas costumam criar sites com domínios quase idênticos aos originais, mudando apenas um caractere.

Atenção aos links externos: plataformas como Booking ou Airbnb recomendam que toda a transação financeira seja feita nos próprios aplicativos ou sites.

Ative o 2FA: mantenha a autenticação de dois fatores ativa em todas as suas contas de viagem e e-mail. Isso dificulta que terceiros acessem suas informações de reserva caso obtenham sua senha.

Golpe do sequestro de reserva usa dados reais de hotéis para enganar brasileiros

Golpe do sequestro de reserva usa dados reais de hotéis para enganar brasileiros
Fonte: Tecnoblog

Sensor de impressão digital: o que é e como funciona o hardware de biometria

Sensor de impressão digital: o que é e como funciona o hardware de biometria

Saiba como os sensores de impressão digital se tornaram um importante aliado da segurança de celulares (imagem: Eng HS/Unsplash)O sensor de impressão digital utiliza a biometria para substituir senhas complexas por um toque rápido em celulares e notebooks. Por meio do mapeamento das cristas da pele, a tecnologia garante uma autenticação ágil, transformando a identidade biológica em uma chave digital única.O funcionamento ocorre quando o leitor de digital captura pontos específicos da pele, chamados minúcias, para criar um molde digital criptografado. Ao encostar o dedo no sensor, o sistema processa as informações em milissegundos, validando o acesso apenas se os dados coincidirem com o molde salvo.Atualmente, existem três tipos principais de sensores: os capacitivos, comuns em botões, e os ópticos, que iluminam a digital sob a tela. Já os ultrassônicos emitem ondas sonoras para criar imagens em 3D, oferecendo o nível mais alto de precisão e proteção contra fraudes.A seguir, conheça mais sobre os sensores de impressão digital, como eles funcionam detalhadamente e os diferentes tipos. Também saiba quais dispositivos costumam adotar esta tecnologia de segurança.ÍndiceO que é sensor de impressão digital?Qual é a função do sensor de impressão digital?Como funciona o sensor de impressão digitalO que fazer quando o sensor de impressão digital não funciona?Quais são os tipos de sensor de impressão digital?Quais dispositivos usam sensores de impressão digital?Existem alternativas aos sensores de impressão digital?O que é sensor de impressão digital?O sensor de impressão digital é um dispositivo de biometria que mapeia as cristas papilares do dedo para autenticar o acesso do usuário. Essa tecnologia converte padrões físicos em dados digitais criptografados, garantindo segurança ágil em smartphones e notebooks modernos.Qual é a função do sensor de impressão digital?O sensor de impressão digital atua na captura e processamento do padrão único de sulcos da pele para garantir uma autenticação ágil e segura em diversos sistemas. Essa tecnologia substitui senhas complexas por biometria e simplifica a verificação de identidade com alta precisão técnica e praticidade.No dia a dia, o recurso gerencia desde o desbloqueio de smartphones e notebooks até a validação de transações financeiras e controle de ponto. Além disso, sua confiabilidade é essencial para a segurança pública e a perícia forense moderna. Os sensores de impressão digital usam as minúcias das pontas dos dedos como uma senha única (Imagem: Reprodução/Pixabay)Como funciona o sensor de impressão digitalO sensor biométrico mapeia os padrões únicos de elevações e depressões da pele, convertendo padrões biológicos em um “templete” matemático criptografado. Esse molde digital serve como a identidade única que o sistema consultará em cada tentativa de desbloqueio ou acesso.No cadastramento, o hardware identifica as chamadas minúcias, pontos específicos onde as linhas da digital terminam ou se dividem. Essas coordenadas técnicas são isoladas e protegidas em uma área segura do processador para evitar vazamentos.Quando o dedo toca o sensor, o sistema inicia o “matching”, comparando a leitura atual com os dados armazenados quase instantaneamente. Algoritmos de precisão analisam se os pontos de contato batem perfeitamente com o registro original de segurança.Essa verificação pode ser individual (1:1) ou buscar em um banco de dados maior (1:N), dependendo da aplicação do dispositivo. O processo dura milissegundos, garantindo que o acesso seja liberado com agilidade ou bloqueado contra fraudes. Funcionamento de um sensor óptico de impressão digital (imagem: Reprodução/Medium)O que fazer quando o sensor de impressão digital não funciona?Existem algumas formas de solucionar eventuais problemas com o leitor biométrico do smartphone ou notebook. As principais são:Higienização técnica: utilize um pano de microfibra com álcool isopropílico para remover a oleosidade acumulada no sensor. Evite materiais abrasivos que risquem o componente;Reinicialização do sistema: force o reinício do aparelho para limpar erros temporários de software (glitches). Esse processo reinicia os drivers que fazem a ponte entre o hardware e o sistema operacional;Recadastramento digital: apague as digitais registradas nas configurações de segurança e cadastre-as novamente. Isso renova o banco de dados e corrige falhas de identificação causadas por mudanças na pele;Atualização de firmware: verifique se existem atualizações pendentes nas configurações do dispositivo. Fabricantes lançam correções constantes (patches) para otimizar o desempenho do leitor biométrico;Teste em Modo Seguro: inicie o dispositivo no Safe Mode para descartar interferências de apps de terceiros. Se o sensor funcionar normalmente aqui, algum aplicativo instalado recentemente é o culpado;Barreiras físicas: verifique se a película protetora está bem aderida ou se a capa não obstrui o sensor. Mãos excessivamente úmidas ou com resíduos de hidratante também impedem o escaneamento;Reset de fábrica: faça um backup dos arquivos importantes e realize o hard reset para restaurar os padrões de fábrica. Esta medida extrema elimina erros profundos que impedem a comunicação dos componentes;Assistência especializada: caso nenhuma etapa anterior funcione, procure o suporte oficial da fabricante. Problemas persistentes podem indicar danos físicos no módulo, exigindo a substituição técnica da peça. Sujeira ou eventuais glitches podem impedir o uso do sensor de impressão digital em celulares e notebooks (imagem: Lukenn Sabellano/Unsplash)Quais são os tipos de sensor de impressão digital?Existem diferentes tecnologias de leitor de digital:Óptico: atua como uma câmera de alta resolução que fotografa as digitais iluminadas por LEDs. É o modelo mais acessível, porém mais suscetível a fraudes por utilizar somente imagens em 2D;Capacitivo: usa microcapacitores elétricos para medir a voltagem entre os relevos e sulcos do dedo. É o padrão da indústria pela sua alta velocidade e dificuldade de ser enganado por réplicas;Ultrassônico: emite ondas sonoras que criam um mapa 3D detalhado, atravessando até o vidro da tela. É o método mais seguro da atualidade e funciona com precisão mesmo em dedos suados ou sujos;Térmico: mapeia a digital, detectando a diferença de temperatura entre a pele em contato com o sensor e o ar. Trata-se de um componente muito compacto e eficiente, que consome o mínimo de bateria;Swipe (Varredura): uma variação do sensor capacitivo que exige que a pessoa deslize o dedo sobre uma superfície estreita. Comum em notebooks antigos, caiu em desuso pela falta de praticidade se comparado aos sensores de toque;Radiofrequência (RF): emite sinais de rádio de baixa intensidade para ler as camadas subdérmicas (abaixo da pele). É uma solução de nicho, voltada para durabilidade extrema em ambientes industriais ou agressivos. Diversos notebooks modernos já contam com sensores de impressão digital para a segurança (imagem: TheRegisti/Unsplash)Quais dispositivos usam sensores de impressão digital?Essas são as categorias de dispositivos que utilizam sensores de impressão digital:Smartphones: localizados sob a tela ou no botão na lateral, os sensores validam o acesso ao sistema e autorizam pagamentos por aproximação via NFC com rapidez;Notebooks e tablets: integrados ao botão de energia ou ao teclado, eles facilitam o login biométrico e eliminam a necessidade de digitar senhas complexas a todo momento;Scanners USB dedicados: periféricos de alta precisão utilizados em empresas e órgãos públicos para captar detalhes da pele e garantir a identificação civil segura;Controle de acesso físico: leitores instalados em portas ou paredes que gerenciam a entrada em prédios e o registro de ponto de funcionários, sendo praticamente impossíveis de burlar;Terminais de pagamento e ATMs: sensores embutidos em máquinas de cartão e caixas eletrônicos que cruzam dados para validar transações, reforçando a segurança bancária.Existem alternativas aos sensores de impressão digital?Sim, além do leitor de digital para autenticação, o reconhecimento facial e a leitura de íris ganharam espaço nos celulares modernos. Esses sensores de smartphone mapeiam pontos tridimensionais e padrões oculares via luz infravermelha para garantir autenticação rápida.Uma alternativa emergente é a biometria comportamental, que identifica o usuário pelo ritmo de digitação ou inclinação ao segurar o dispositivo. Essa tecnologia foca na segurança passiva, monitorando padrões de uso contínuos em vez de uma entrada única. Senhas complexas e tokens de segurança físicos continuam como métodos de contingência essenciais para a proteção de dados. Esses protocolos tradicionais são fundamentais para situações onde a leitura digital ou facial pode falhar temporariamente.Sensor de impressão digital: o que é e como funciona o hardware de biometria

Sensor de impressão digital: o que é e como funciona o hardware de biometria
Fonte: Tecnoblog

Tinder terá polêmica verificação por íris para combater perfis de IA

Tinder terá polêmica verificação por íris para combater perfis de IA

Tinder ganha nova camada de segurança, mas serviço é proibido no Brasil (imagem: Unsplash/Good Faces Agency)

Resumo

Tinder anuncia reconhecimento de íris para combater perfis falsos com IA.
O reconhecimento de íris ocorre via World ID, parceria com a Tools for Humanity, empresa cofundada por Sam Altman, CEO da Open AI.
A novidade foi testada no Japão e chega em outras partes do mundo em breve, com bônus e selo de verificação para usuários que fizerem a checagem.
No Brasil, o World ID foi proibido em janeiro de 2025 pela Autoridade Nacional de Proteção de Dados.

O Tinder anunciou uma nova ferramenta para combater casos de catfish utilizando inteligência artificial na plataforma: o reconhecimento de íris via World ID. A novidade fica disponível a partir do serviço World graças a uma parceria com a Tools for Humanity, empresa cofundada por Sam Altman, CEO da Open AI.

Nos países em que estará disponível, o reconhecimento de íris do Tinder será no próprio app, com direito a bônus para usados os usuários que fizerem a checagem. Eles ganharão selo de verificado. Não há informações sobre banimento de contas sem essa confirmação.

O recurso foi testado no Japão e chega em outras partes do mundo “em breve”. Essa tecnologia, vale lembrar, está proibida no Brasil, após decisão da ANPD. Ou seja: nada de World ID no Tinder BR, pelo menos por enquanto.

Dispositivo da World é uma das opções para criar World ID, disponível também via app (foto: Thássius Veloso/Tecnoblog)

IA em golpes de namoro

O reconhecimento de íris é um “passo natural” da plataforma, de acordo com o Match Group, dono do Tinder. Vale lembrar que o app de namoro já exige um vídeo de verificação de humanidade para seus usuários, e o World ID vem como uma camada extra de combate a golpes.

Segundo a Comissão Federal de Comércio dos Estados Unidos, usuários de apps de namoro perderam US$ 1 bilhões em fraudes somente em 2025, o que dá cerca de R$ 5 bilhões. Além disso, trazendo para a realidade brasileira, a Meta processou duas empresas e duas pessoas por produzirem deepfakes do médico Drauzio Varella para vender medicamentos falsos na internet.

Deepfakes com IA levam empresas a buscarem novas soluções de segurança (Imagem: Vitor Pádua/Tecnoblog)

Segundo a BBC, uma usuária do Tinder no Reino Unido afirmou que 30% das contas visualizadas ao navegar pelo app são de bots, com descrições, melhorias e até mesmo chat com IA. Um levantamento da Norton divulgado em janeiro também reforça esse relato, apontando que mais da metade dos usuários de aplicativos de namoro nos EUA já se encontraram em situações do tipo.

Por que o World ID foi proibido no Brasil?

No Brasil, o serviço que oferece a criação da World ID não está disponível desde o início de 2025, por decisão da ANPD. Isso porque a proposta do então Worldcoin era oferecer dinheiro aos participantes do projeto que fizessem a leitura de íris. A Coordenação-Geral de Fiscalização CGF) da autarquia federal entendeu que essa oferta “interfere na livre manifestação da vontade do indivíduo” e pode influenciar pessoas em posição de vulnerabilidade.

Por aqui, continua valendo o Face Check, verificação facial anunciada em dezembro de 2025. A ferramenta funciona de forma semelhante ao reconhecimento feito em apps de banco, e promete reforçar a segurança contra perfis falsos, deepfakes e entrada de menores de idade.

Tinder terá polêmica verificação por íris para combater perfis de IA

Tinder terá polêmica verificação por íris para combater perfis de IA
Fonte: Tecnoblog

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Mozilla usou inteligência artificial para varrer o código do navegador (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Firefox 150 corrigiu 271 falhas de segurança após análise do Claude Mythos Preview, nova IA da Anthropic.
O Claude Mythos teve acesso antecipado ao código do navegador e realizou o trabalho de pesquisadores.
A Mozilla, no entanto, levanta um alerta para o ecossistema open source, já que hackers também podem acessar a IA com outros interesses.

A Mozilla lançou o Firefox 150 ontem (21/04), mas desta vez com um diferencial nos bastidores: 271 falhas de segurança foram corrigidas após análise de uma IA. O feito foi possível graças ao acesso antecipado ao Claude Mythos Preview, o mais novo e avançado modelo de IA da Anthropic, que vasculhou todo o código do navegador.

A parceria entre as duas empresas já vinha rendendo frutos. No mês passado, a equipe usou um modelo anterior da Anthropic para encontrar 22 bugs críticos no código do Firefox 148. O salto expressivo em poucas semanas, no entanto, revela o real poder de fogo do Mythos.

Em uma publicação no blog oficial, a fundação indicou que a nova ferramenta consegue compreender a complexa lógica de programação tão bem quanto os melhores pesquisadores do mercado.

IA da Anthropic ajudou a poupar recursos

Historicamente, a vantagem sempre pendeu para o lado dos invasores. Como explicou o diretor de tecnologia do Firefox, Bobby Holley, em entrevista à revista Wired, eles só precisam achar uma única brecha esquecida no sistema para causar um desastre, enquanto a defesa precisa blindar toda a estrutura.

Antes de IAs como a Mythos entrarem em cena, as defesas combinavam isolamento de processos e testes automatizados, o que nem sempre funciona para analisar a fundo o código. A saída até aqui era contratar especialistas humanos, gastando mais tempo e dinheiro. A nova inteligência artificial, no entanto, consegue fazer esse trabalho analítico pesado em menos tempo, barateando a descoberta de falhas.

A própria equipe da Mozilla relatou uma “vertigem” ao receber o relatório com a avalanche de 271 bugs simultâneos para consertar. Desde fevereiro, os desenvolvedores precisaram redirecionar os esforços exclusivamente para solucionar essas falhas.

Modelo da Anthropic pode automatizar a busca por falhas (ilustração: Vitor Pádua/Tecnoblog)

Alerta para o ecossistema de código aberto

Se até uma gigante como a Mozilla precisou mobilizar uma força-tarefa, o cenário acende um alerta para o software livre. Grande parte da infraestrutura da internet, por exemplo, roda sobre projetos de código aberto (open source), muitos deles mantidos por grupos de voluntários.

O executivo da Mozilla Raffi Krikorian publicou um artigo no The New York Times alertando para o risco dessa desigualdade. Se cibercriminosos equipados com o Mythos mirarem em códigos públicos e vulneráveis, o estrago pode ser gigantesco.

Para evitar um colapso, a solução passa pela cooperação da indústria. O portal Ars Technica destaca que grandes corporações já planejam realocar milhares de engenheiros para auditar os próprios sistemas com IA. Contudo, a Mozilla levanta a bandeira de que as big techs precisam fornecer ferramentas acessíveis e capacitação para a comunidade open source. A meta é garantir que nenhum projeto crucial da internet vire um alvo indefeso nesta nova era da cibersegurança.
Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Firefox 150 corrige 271 falhas após análise de IA da Anthropic
Fonte: Tecnoblog

Uber: código para confirmar viagens passa a ser fixo

Uber: código para confirmar viagens passa a ser fixo

Código evita embarque no carro errado (imagem: Vitor Pádua/Tecnoblog)

Resumo

A Uber vai alterar o código de confirmação de viagens para uma combinação fixa, gerada aleatoriamente no primeiro uso e válida para as próximas corridas, com opção de o passageiro alterar a combinação.
O recurso segue opcional: pode ser ativado por usuários para corridas em horários selecionados ou por motoristas para solicitar a combinação nos períodos escolhidos.
A Uber recusa combinações fáceis de adivinhar, como 1234 e 0000; o código é exigido para iniciar a corrida e evita desencontros entre passageiro e motorista.

A Uber fará uma alteração no seu código para confirmar viagens: ele vai passar a ser uma combinação fixa, podendo ser decorada pelo passageiro para iniciar uma corrida. A mudança ocorrerá nos próximos dias, segundo a empresa.

Até agora, o código de segurança da Uber era aleatório e mudava a cada viagem, obrigando o cliente a checar o novo número. “Entendemos que nossos usuários enfrentam situações em que o tempo é precioso — quando a bateria do celular está acabando após já ter solicitado a corrida ou quando querem minimizar o tempo parado dentro do veículo para comunicar o código”, diz a empresa.

Código continuará sendo opcional (imagem: Vitor Pádua/Tecnoblog)

O recurso continua sendo opcional e pode ser programado para todas as corridas ou apenas em horários específicos. A configuração pode ser ativada pelos usuários (que passam a informar o código nos horários selecionados) ou pelos motoristas (que passam a perguntar a combinação nos períodos escolhidos).

Como o novo código da Uber vai funcionar?

Segundo o comunicado enviado pela empresa, o primeiro código será gerado aleatoriamente e continuará cadastrado para as próximas viagens. O usuário terá a opção de alterá-lo por uma combinação de sua preferência.

A Uber recomenda não usar informações pessoais na combinação. Além disso, sequências fáceis de adivinhar, como 1234 ou 0000, são recusadas pelo aplicativo.

Para que serve o código da Uber?

O código é necessário para iniciar uma corrida. É uma forma de garantir que passageiro e motorista estão na viagem certa. Isso evita, por exemplo, que o condutor inicie a viagem sem o usuário — coisa que pode acontecer até mesmo por acidente — ou mesmo que um cliente entre no carro errado.

Como explica a Uber, a ferramenta é pensada para situações como “saídas de eventos, aeroportos, rodoviárias e outros locais com grande aglomeração de pessoas”.
Uber: código para confirmar viagens passa a ser fixo

Uber: código para confirmar viagens passa a ser fixo
Fonte: Tecnoblog

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

Tecnoblog usa HTTPS para criptografar o tráfego de dados entre cliente e servidor (imagem: Paulo Higa/Tecnoblog)

O HTTPS é uma camada de segurança adicionada ao HTTP, essencial para a comunicação cliente-servidor na web.

Com o protocolo, as informações compartilhadas entre navegador e servidor são criptografadas, garantindo que seus dados não sejam interceptados ao fazer um login ou cadastro em uma página web, por exemplo.

Seu funcionamento se dá pelo uso de certificados digitais e dois tipos de criptografia: simétrica e assimétrica. No entanto, o uso do HTTPS não garante que uma página é segura, já que pessoas mal-intencionadas também podem utilizar o protocolo em sites falsos.

A seguir, entenda todo o funcionamento da criptografia usada no protocolo e por que ele é mais seguro que o tradicional HTTP.

ÍndiceO que é HTTPS?O que significa HTTPS?Para que serve o HTTPS?Como funciona o HTTPSComo saber se o site usa HTTPSPreciso ativar o HTTPS?Quais são as vantagens do HTTPS?Quais são as desvantagens do HTTPS?Qual é a diferença entre HTTPS e HTTP?Por que HTTPS não quer dizer “site seguro”

O que é HTTPS?

HTTPS é a extensão do HTTP que adiciona uma camada de criptografia para a transferência de dados na internet. O recurso usa as implementações TLS (Transport Layer Security) e SSL (Secure Sockets Layer) para criptografar a troca de informações entre cliente e servidor.

O que significa HTTPS?

HTTPS significa “Hypertext Transfer Protocol Secure“, ou “Protocolo de Transferência de Hipertexto Seguro”, em tradução para o português. Ou seja, uma camada extra de segurança para transferência de dados na web.

Para que serve o HTTPS?

O HTTPS serve para aumentar a segurança das informações transferidas entre um dispositivo e o servidor, principalmente ao acessar sites como bancos e provedores de e-mail, que exigem login e senha, e outros dados sensíveis.

Uma das funções do protocolo é criptografar essas informações para garantir a integridade dos dados. Ou seja, dificultar a interceptação e o acesso por um golpista ou criminoso.

O HTTPS é amplamente utilizado por sites da internet para transmitir confiança ao usuário, mas não garante que o site seja verdadeiro — já que um golpista pode adicionar o HTTPS em um site falso.

No fim, o protocolo garante que a transferência das informações seja criptografada, mas não que o destinatário final seja seguro.

Google removeu o cadeado do Chrome por passar uma ideia falsa de segurança (Imagem: Giovanni Santa Rosa/Tecnoblog)

Como funciona o HTTPS

O HTTPS funciona criptografando o conteúdo das solicitações feitas pelos clientes aos servidores. Enquanto o HTTP utiliza a porta 80, o HTTPS opera na porta TCP 443, introduzindo o TLS (Transport Layer Security) — responsável por essa criptografia das informações.

O protocolo precisa seguir um fluxo obrigatório para que a comunicação aconteça. Primeiramente, o cliente estabelece um contato com o servidor por uma conexão TCP. Em seguida, as duas partes definem quais algoritmos de segurança serão utilizados para criptografar as informações transferidas.

No momento em que o servidor fornece o certificado digital, o cliente verifica sua autenticidade e se realmente pertence ao domínio do site. Assim que tudo for verificado, usa-se a criptografia assimétrica para garantir uma troca de chaves segura e, em seguida, a criptografia simétrica para acelerar a transferência dos dados.

Dessa forma, as informações passam a ser criptografadas, podendo ser transferidas entre cliente e servidor. Como cada pacote de dados usa uma autenticação, caso ocorra uma alteração nos dados durante a transferência, o Código de Autenticação de Mensagem (MAC) descarta o pacote adulterado imediatamente.

Como saber se o site usa HTTPS

Você pode verificar se um site usa HTTPS analisando o endereço web, também conhecido como URL. Sites que utilizam o protocolo passam a ter seu início como “https://”. Exemplo: https://tecnoblog.net/.

Basta clicar ou tocar na barra de endereços do seu navegador web para conferir se o HTTPS está sendo usado no site. Outro sinal é a presença do ícone de cadeado, exibido pela maioria dos navegadores. Isso significa que o website usa certificados digitais para garantir a segurança na transferência de dados.

Preciso ativar o HTTPS?

Sim, o HTTPS é fundamental para sinalizar aos navegadores que seu site é capaz de criptografar as informações.

Outro fator importante é que a ativação do protocolo de segurança é recomendada para ajudar no cumprimento das exigências da LGPD (Lei Geral de Proteção de Dados), principalmente se seu site possui formulários de cadastro ou a necessidade de login.

Para ativar o HTTPS, é necessário obter um certificado SSL/TLS, responsável por proteger as informações trocadas entre o site e o visitante.

O SSL foi um dos primeiros protocolos de segurança, criado pela Netscape nos anos 90. Já o TLS é o sucessor da tecnologia, sendo mais seguro que a versão original e que se tornou o padrão de uso na web.

Quais são as vantagens do HTTPS?

Usar o protocolo HTTPS oferece as seguintes vantagens:

Maior privacidade: o HTTPS usa criptografia para transferir seus dados, impedindo a leitura das informações durante a interceptação de pacotes por um criminoso. O protocolo garante que apenas o navegador e o servidor possuam as chaves para descriptografar o conteúdo;

Integridade dos dados: o HTTPS usa mecanismos de verificação de integridade das informações. Dessa forma, dados transferidos entre servidor e cliente se mantêm os mesmos. Caso uma informação seja alterada durante o trajeto, o navegador interrompe a conexão e avisa sobre uma possível violação;

Melhor desempenho: navegadores web funcionam melhor com os protocolos HTTP/2 e HTTP/3, por terem melhor desempenho. Assim, na prática, navegadores modernos exigem HTTPS para o uso desses protocolos;

Proteção contra ataques: o certificado SSL/TLS obrigatório para uso do HTTPS funciona como um autenticador digital, protegendo contra ataques do tipo Man-in-the-Middle, por exemplo.

Quais são as desvantagens do HTTPS?

Apesar dos benefícios oferecidos, o HTTPS traz alguns pontos negativos:

Falsa ideia de segurança: o protocolo HTTPS pode passar uma falsa ideia de que um site é seguro, já que ele apenas protege o trajeto da informação e não o destino final. Ou seja, um criminoso pode configurar o protocolo em um site falso para enganar os usuários;

Problemas de configuração: fazer a configuração do protocolo HTTPS pode ser burocrático para usuários pouco familiarizados com a parte técnica de um website. É necessário garantir que todos os links antigos em HTTP sejam redirecionados para os novos (HTTPS);

Custo de implementação: apesar de algumas soluções serem gratuitas, o custo de implementação do HTTPS pode ser maior em alguns casos, principalmente se você deseja uma segurança maior. Além disso, alguns certificados de autenticação expiram com o tempo, sendo necessário fazer a renovação para continuar tendo acesso ao recurso de segurança.

Qual é a diferença entre HTTPS e HTTP?

O HTTP é um protocolo que permite a comunicação entre cliente (navegador) e servidor (onde o site está hospedado). Essa interação é feita a partir de requisições e respostas: o cliente solicita os dados de uma página, o servidor processa o pedido e envia os arquivos de volta para o navegador, permitindo que o usuário visualize as informações de um site.

Já o HTTPS é uma camada de segurança do HTTP que faz a criptografia dessas informações transferidas entre cliente e servidor, garantindo que não sejam interceptadas por terceiros. Seu uso é fundamental para garantir a integridade de dados sensíveis, como e-mail e senha.

Por que HTTPS não quer dizer “site seguro”

O HTTPS apenas protege a transferência das informações com criptografia, mas não garante que o destino seja seguro. É comum encontrarmos páginas falsas na internet com o “HTTPS” na barra de endereços, ou com o sinal de cadeado, para passar a falsa ideia de segurança.

Criminosos obtêm e configuram certificados de autenticação gratuitos para que o usuário acredite estar em uma página confiável, buscando roubar dados sensíveis ou até mesmo simular a página de compra de um produto.

Dessa forma, é importante ficar atento a outros sinais para saber se um site é seguro ou não, como checar a URL, analisar o conteúdo da página e consultar os dados públicos de uma empresa. Assim, mesmo tendo o HTTPS, você garante que o site é verdadeiro.
O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP
Fonte: Tecnoblog

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Contas gratuitas do Google ficam de fora (ilustração: Vitor Pádua/Tecnoblog)

O Google expandiu a tecnologia de criptografia de ponta a ponta para o aplicativo oficial do Gmail nos celulares. A partir de agora, usuários de Android e iPhone ganham uma camada extra de proteção que garante a confidencialidade de dados sigilosos no ambiente corporativo. O bloqueio impede até mesmo a própria gigante de buscas ou terceiros de acessarem ou interceptarem o conteúdo das mensagens.

Segundo detalhes divulgados no blog oficial do Google Workspace, a novidade permite redigir e ler emails de alta segurança direto pelo aplicativo móvel. A grande sacada é a praticidade: a empresa eliminou a necessidade de softwares adicionais ou chaves de decodificação complexas.

Na prática, a ferramenta funciona sob o modelo de Criptografia do Lado do Cliente (CSE, na sigla em inglês). Diferentemente da proteção padrão do serviço — onde o Google gerencia as chaves criptográficas —, no modelo CSE é a própria organização que mantém o controle total, ou seja, essas chaves ficam armazenadas fora dos servidores do Google.

A versão web do Gmail já contava com o modelo CSE desde o início de 2023. A adaptação para os smartphones começou a ser testada em fase beta em abril de 2025 e chega agora em sua versão final.

Quem pode usar a nova criptografia do Gmail no celular?

Recurso de segurança exige assinaturas específicas (Imagem: Solen Feyissa/Unsplash)

Se você usa o e-mail tradicional do Google no dia a dia, não crie expectativas. O recurso não está disponível para contas gratuitas (com o sufixo @gmail.com) e também deixa de fora os planos básicos do Google Workspace. O foco aqui é o mercado corporativo e as instituições de ensino.

Para ter acesso, a organização precisa possuir licenças específicas (Workspace Enterprise Plus, Education Plus ou Education Standard). E não para por aí: a empresa também precisa ter adquirido alguns complementos (Assured Controls ou Assured Controls Plus). Sem esse combo comercial, a função nem aparece no aplicativo.

A experiência de quem recebe o email blindado também depende da plataforma. Se o destinatário também usar o aplicativo oficial do Gmail no celular, a mensagem será entregue e exibida como uma conversa normal na caixa de entrada, com toda a decodificação acontecendo silenciosamente em segundo plano. Mas e se a pessoa usar outro cliente de e-mail, como o Outlook? Aí o processo muda. O usuário recebe uma notificação e é direcionado para abrir, ler e responder à mensagem pelo navegador web do próprio smartphone.

Como ativar a criptografia adicional no Gmail?

A liberação exige que o departamento de TI dê o primeiro passo. Os administradores da rede precisam habilitar o suporte ao recurso para os clientes Android e iOS. Com tudo liberado no servidor, enviar uma mensagem blindada pelo celular é simples:

Abra o aplicativo do Gmail e toque no botão para criar uma nova mensagem;

Na tela de composição, toque no ícone de cadeado;

No menu suspenso, selecione a opção “Criptografia adicional”.

Usuários devem ativar opção “Criptografia adicional” antes de enviar mensagens (imagem: reprodução/Google)

A partir desse momento, tanto o texto digitado quanto qualquer anexo inserido serão criptografados no próprio aparelho, antes mesmo de começarem a trafegar pela internet.

O recurso já está disponível no Brasil?

A novidade já está liberada para o mercado brasileiro, mas segue a mesma cartilha global e não há período de testes gratuito para usuários comuns e empresas com planos mais acessíveis (como o Business Starter ou Business Standard). Qualquer corporação ou instituição de ensino no Brasil que assine o combo exigido já pode configurar e utilizar a ferramenta de criptografia em seus aparelhos móveis.
Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone
Fonte: Tecnoblog

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Analisar o site evita que você navegue ou faça compras em páginas falsas (Imagem: Glenn Carstens-Peters/Unsplash)Um site seguro é uma página da web legítima, de procedência confiável, e que inclui mecanismos de segurança para proteger dados pessoais, financeiros e de navegação do usuário.A navegação em uma página da web segura reduz as chances de golpe para o internauta. Além disso, o usuário também fica mais protegido contra roubos e interceptações de dados que podem ser usados em outras fraudes cibernéticas.O problema é que existem mais de um bilhão de URLs no mundo, e nem sempre é fácil saber se o site é seguro ou não. Por conta disso, você deve se atentar a alguns elementos específicos da página e usar verificadores de terceiros para analisar a segurança do site.A seguir, confira 10 dicas para saber se o site é seguro ou apresenta aspectos suspeitos.Índice1. Confira a lista Evite esses Sites2. Analise a URL do site3. Verifique se o site usa o protocolo HTTPS4. Examine o design e estrutura do site5. Observe os conteúdos da página web6. Consulte dados da empresa7. Pesquise a credibilidade da empresa ou serviço8. Verifique os meios de pagamento oferecidos9. Cheque a confiabilidade do site10. Use o verificador de status do siteQuais são os riscos de sites inseguros?O que fazer ao detectar um site inseguro?1. Confira a lista Evite esses SitesConferir a lista “Evite esses Sites” é um bom primeiro passo para verificar se o site é seguro ou não. A lista reúne páginas da web que acumulam reclamações registradas no Procon-SP e que foram notificadas pelo órgão, mas não responderam ou não foram encontradas.Considere qualquer site listado nessa relação como um site inseguro. No entanto, tenha em mente que um domínio não deve ser considerado como seguro só por não estar na lista Evite esses Sites: será preciso analisar outros elementos — que abordaremos nos tópicos abaixo — para confirmar a confiabilidade da página. Lista do Procon-SP reúne endereços web que devem ser evitados (Imagem: Reprodução/Procon-SP)2. Analise a URL do siteChecar a URL da página web também é uma forma de saber se um site é verdadeiro, já que a análise ajuda a identificar se o domínio é legítimo ou não. Pense que cibercriminosos enganam vítimas criando URLs bem parecidas com as dos sites originais. Com isso, uma pessoa pode achar que está “segura” no site oficial, quando na verdade, está navegando em uma página falsa de golpe.Para exemplificar o caso, vamos pegar o site do Tecnoblog, cuja URL corresponde a tecnoblog.net. Na ânsia de tentar enganar as vítimas, golpistas podem criar páginas como “tecnoblog.com” ou “tecno.blog.net”, por exemplo. Note que os endereços web são bem parecidos, mas pequenas variações levam o internauta para um ambiente diferente do oficial.Se estiver em dúvida da veracidade da página, use o Google ou investigue em canais oficiais da empresa para acessar o site original e comparar as URLs. E caso ainda esteja receoso, entre no site oficial, e use o campo de busca da própria página ou navegue pelas seções para encontrar manualmente o produto ou conteúdo que está procurando. Sempre verifique atentamente a URL da página e desconfie de caracteres adicionais ou suspeitos (Imagem: Igor Shimabukuro/Tecnoblog)3. Verifique se o site usa o protocolo HTTPSObservar se o site usa o protocolo HTTPS é um indicador de que o site pode ser seguro. Afinal, o protocolo garante que o site apresenta certificados de segurança válidos e conta com criptografia para proteger a conexão entre seu navegador e a página web.O ponto é que cibercriminosos podem criar um site fraudulento e conseguir um certificado SSL ou TLS para usar o HTTPS: por um lado, o protocolo atesta que a conexão está criptografada, passando a sensação de segurança; por outro, os dados de navegação ainda podem ser enviados ao golpista — mesmo que de uma forma segura.Em resumo, sites que usam HTTPS são mais seguros do que páginas que utilizam o protocolo HTTP (sem criptografia). Mas o “HTTPS” antes do endereço ou o ícone de cadeado ao lado da URL não garante que a página é administrada por alguém confiável. Protocolo HTTPS indica que o site criptografa a conexão, mas não informa se a página é confiável (Imagem: Igor Shimabukuro/Tecnoblog)4. Examine o design e estrutura do siteAnalisar o design e estrutura da página também ajuda a identificar um site falso ou fraudulento. O processo exige atenção em detalhes e pode não ser suficiente para cravar se a página é oficial ou fake, mas faz sentido se considerarmos o modus operandi dos cibercriminosos.Ao menos na teoria, a tendência é que sites falsos ou fraudulentos sejam derrubados rapidamente. Por conta disso, golpistas costumam criar sites simples e sem tantas seções ou conteúdos, para poupar esforços em algo que vai sair do ar muito em breve.Portanto, desconfie de páginas “cruas” demais, sem seções como “Contato”, “Sobre” ou “Política de Privacidade”. Pode ser que se trata de uma página oficial pequena, que ainda está crescendo. Mas também pode indicar um site suspeito, criado às pressas, para aplicar golpes em um curto período de tempo.5. Observe os conteúdos da página webRevisar os conteúdos da página é outra forma de investigar se o site é seguro ou não. A lógica é bem parecida com a análise de design e estrutura do site abordada no tópico acima.Erros de ortografia, imagens distorcidas ou genéricas demais, banners suspeitos e vários idiomas diferentes espalhados são indicadores de sites falsos que foram construídos sem o devido cuidado. Vale também desconfiar de textos que trazem senso de urgência, como “promoções imperdíveis” ou “por tempo limitado”. Trata-se de uma tática comum de golpistas, que abusam desse apelo persuasivo para apressar as vítimas e reduzir o tempo de análise.6. Consulte dados da empresaPara saber se o site é confiável, também é válido consultar e checar os dados da empresa. Inclusive, o Decreto Federal nº 7.962/2013 estabelece que sites de comércio eletrônico devem disponibilizar o CNPJ, endereços físicos e meios de contato na própria página.Caso não encontre essas informações, não prossiga com qualquer compra ou negociação na página. E mesmo que você encontre esses dados, vale usar a ferramenta Whois, pesquisar a URL e bater as informações umas com as outras.7. Pesquise a credibilidade da empresa ou serviçoChecar a credibilidade da companhia ou serviço ajuda a saber se uma loja online é confiável, o que consequentemente auxilia na análise de segurança de um site. E para isso, é recomendável acessar o Reclame Aqui, que é a maior plataforma de solução de conflitos entre consumidores e empresas da América Latina.Para consultar a empresa no Reclame Aqui, basta acessar a página oficial do serviço pelo navegador, e digitar o nome da companhia ou serviço no campo de busca localizado no topo da página. Site do Reclame Aqui pode ajudar a analisar se uma empresa é legítima ou confiável (Imagem: Igor Shimabukuro/Tecnoblog)Ao chegar na página da empresa, confira o nível de reputação e a porcentagem de respostas às queixas. Serviços bem avaliados tendem a ser seguros e mais confiáveis, enquanto empresas com baixa reputação ou com dados insuficientes para análise acendem um sinal de alerta referente à segurança do negócio.Você também pode complementar essa etapa consultando feedbacks de outros clientes via redes sociais. Só tome cuidado com avaliações falsas ou robotizadas que não parecem fidedignas.8. Verifique os meios de pagamento oferecidosUm site seguro de compras geralmente vai oferecer diversas formas de pagamento, com o objetivo de ampliar o atendimento aos clientes, reforçar a segurança para os consumidores, e proteger a própria empresa contra pessoas má intencionadas.Por isso, desconfie de sites que aceitem pagamentos somente via Pix, boletos ou transferências — meios de pagamento que dificultam o processo de reembolso —, ou que induzam o cliente a prosseguir com a compra em outros meios (como WhatsApp). Fique de olho também se os pagamentos via cartão são feitos na própria plataforma ou se levam a outras páginas suspeitas.9. Cheque a confiabilidade do siteVocê também pode usar um verificador de site seguro para checar a confiabilidade e proteção da página. Esse processo é um complemento à consulta no Reclame Aqui: a busca no RA avalia a credibilidade da empresa ou serviço, enquanto os verificadores de site vão checar selos de segurança, reputação e tempo de registro da página web.SiteConfiável e Detector de sites confiáveis são exemplos de serviços que avaliam a confiabilidade de sites, bastando que o usuário insira o link no campo indicado e clique no botão de análise. Verificadores de terceiros ajudam a analisar se um site é seguro ou não (Imagem: Igor Shimabukuro/Tecnoblog)10. Use o verificador de status do sitePor fim, o serviço Status do site no Navegação segura, do Google, pode complementar a análise de segurança do site. A ferramenta analisa bilhões de URLs por dia e consegue detectar páginas com problemas de segurança ou websites legítimos que foram comprometidos.Para usar o serviço, você só precisa inserir a URL do site suspeito no campo abaixo de “Verificar o status do site” e clicar no ícone de lupa. A ferramenta então vai apontar o status atual da página, e mostrar o resultado da varredura de conteúdos não seguros. Status do site no Navegação Segura do Google ajuda a identificar URLs com problemas de segurança (Imagem: Igor Shimabukuro/Tecnoblog)Quais são os riscos de sites inseguros?Sites inseguros podem ser usados em crimes cibernéticos ou mesmo explorados por atacantes, comprometendo dados e as finanças dos internautas. Dentre os principais riscos de websites com problemas de segurança, estão:Roubo de dados: sites inseguros criados por golpistas podem roubar dados inseridos ou cadastrados; isso cria um risco alto de que as informações roubadas sejam usadas em golpes de phishing ou engenharia social, por exemplo.Interceptação de dados: a falta de segurança em um site pode permitir que atacantes interceptem os dados de usuários e utilizem essas informações para vazamentos ou vendas ilegais.Golpes financeiros: golpes financeiros são um dos grandes riscos de websites inseguros; na maioria dos casos, as vítimas fazem o pagamento referente a um produto ou serviço, mas os cibercriminosos ficam com o dinheiro sem entregar o que é prometido.Infecção do dispositivo: sites não seguros podem incluir arquivos maliciosos que comprometem o dispositivo da vítima; se os aparelhos ou dados sensíveis forem infectados, os criminosos então se aproveitam disso para aplicar outros tipos de fraude.Sequestro de sessão: terceiros podem roubar a sessão de outros usuários e se passarem pelas vítimas, dependendo dos problemas de segurança do site.Monitoramento não autorizado: em alguns casos, sites inseguros conseguem monitorar a navegação dos internautas e obter acesso a câmeras e microfones.O que fazer ao detectar um site inseguro?Ao detectar um site inseguro, você deve evitar qualquer tipo de interação com a página: não faça login, não insira nenhum tipo de dado, não prossiga com compras, não clique em links da página e não permita nenhuma solicitação. Caso já tenha digitado alguma informação, troque suas senhas o mais rápido possível, e ative mecanismos de cibersegurança, como autenticação de dois fatores ou biometria.Depois de interromper a navegação no site, também é possível denunciar a página ao Google. Para isso, você terá de preencher um formulário, informando o tipo de ameaça, a URL da página insegura e mais detalhes para embasar sua queixa.Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas
Fonte: Tecnoblog

33% das pessoas já espiaram dados sensíveis no celular alheio

33% das pessoas já espiaram dados sensíveis no celular alheio

Uso do celular no transporte e em filas facilita a vida dos bisbilhoteiros de plantão (foto: Robin Worrall/Unsplash)

Resumo

A pesquisa da Samsung ouviu 11.000 pessoas em 11 países da Europa. O estudo mostrou que 56% já olharam a tela de outro celular e 33% já viram dados sensíveis.
O transporte público foi o local com maior incidência de exposição, com 57%. Filas de lojas e supermercados tiveram 35%. Bares, cafés e restaurantes tiveram 13%.
A Samsung integrou a Tela de Privacidade no Galaxy S26 Ultra. O recurso restringe o ângulo de visão da tela e dificulta a leitura lateral.

Uma pesquisa recente encomendada pela Samsung revela que 56% das pessoas já olharam para a tela do smartphone alheio, na maioria das vezes por acidente. O estudo, divulgado neste mês, foi realizado com milhares de usuários no continente europeu para mapear o comportamento do público em espaços abertos e justificar o desenvolvimento de novas tecnologias.

Baseando-se nas respostas de 11 mil pessoas, os dados indicam que 48% dos entrevistados acreditam que usar celulares em locais de grande circulação é uma prática privada. Em contrapartida, 52% reconhecem ser muito simples enxergar a tela do vizinho.

Esse fenômeno de exposição gera a chamada “audiência acidental”, que ocorre quando a tela entra naturalmente no campo de visão de alguém. O transporte público lidera esse cenário, apontado por 57% da amostra como o local com maior incidência – filas de supermercados e lojas ocupam o segundo lugar (35%), seguidas por bares, cafés e restaurantes (13%).

A espiada nem sempre é obra do acaso. O levantamento mediu a intencionalidade dessas ações e revelou que 24% dos indivíduos olham celulares de estranhos movidos pela curiosidade. As reações variam: enquanto 28% afirmam ignorar o que foi lido e 27% desviam os olhos, 7% admitem que continuam acompanhando disfarçadamente o que se passa no aparelho.

O que as pessoas mais veem em outras telas?

Quando isso acontece, 33% dos entrevistados confirmam já ter visualizado informações sensíveis, enquanto 27% relataram ter cruzado com conteúdos classificados como inapropriados. Entre os itens mais visualizados, destacam-se:

Fotos pessoais: 38%

Rosto da pessoa durante videochamadas: 32%

Mensagens pessoais e de texto: 29%

Atividades e notificações em redes sociais: 27%

Compras em lojas online: 17%

Alertas e perfis em aplicativos de namoro: 12%

Saldos e detalhes de contas bancárias: 11%

Essa vulnerabilidade já alterou como parte dos usuários interagem com os dispositivos fora do ambiente doméstico: 49% já tiveram a sensação de estarem sendo monitorados, por exemplo. As operações financeiras são o principal alvo dessa cautela, sendo evitadas por 62% do público.

Adicionalmente, 49% adiam digitar senhas para momentos mais seguros e 43% não abrem mensagens privadas caso não estejam sozinhos. Quando percebem o monitoramento indesejado, a reação de 42% do público é simplesmente guardar o celular no bolso. Apenas 10% demonstram disposição para confrontar verbalmente a pessoa curiosa, enquanto 9% relatam não tomar atitude alguma.

A resposta da tecnologia aos olhares curiosos

Usuários podem configurar o recurso na seção de privacidade da tela do aparelho (Imagem: Thássius Veloso/Tecnoblog)

A Samsung aproveitou a divulgação da pesquisa para reforçar as qualidades da Tela de Privacidade, recurso introduzido recentemente no Galaxy S26 Ultra. Diferentemente das clássicas películas escurecidas, o recurso é nativo e pode ser habilitado ou desativado nas configurações da One UI. Quando ligada, a tecnologia trabalha restringindo o ângulo de emissão luminosa da tela, focando a nitidez na direção de quem está na frente do dispositivo e dificultando a visão lateral.

As estatísticas apresentadas baseiam-se em amostras de 11 nações europeias (Reino Unido, França, Alemanha, Espanha, Itália, Suécia, Dinamarca, Finlândia, Noruega, Holanda e Bélgica).
33% das pessoas já espiaram dados sensíveis no celular alheio

33% das pessoas já espiaram dados sensíveis no celular alheio
Fonte: Tecnoblog

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Novidade garante que os apps não espionem quem você conhece (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Android 17 terá o Seletor de Contatos, que permite compartilhar contatos individuais sem conceder acesso à agenda completa.
O sistema atua como intermediário: o aplicativo recebe acesso temporário apenas aos registros e campos escolhidos, como e-mail ou telefone.
A versão final do Android 17, atualmente em fase beta, pode chegar entre junho e julho de 2026.

Os aplicativos móveis são conhecidos pela “fome” de dados pessoais, e cabe ao sistema impor limites a esse apetite. No ecossistema do Google, uma das permissões mais invasivas está com os dias contados: o Android 17 terá um novo Seletor de Contatos que deve dar ao usuário o controle que faltava há anos na gestão da agenda.

A mudança resolveria um problema crônico de privacidade: o modelo de permissões amplo demais, do tipo “tudo ou nada”. Atualmente, se você precisa compartilhar um único número de telefone com um aplicativo de entregas, por exemplo, o Android exige a permissão READ_CONTACTS, que entrega de bandeja nomes, e-mails, endereços, fotos e até anotações privadas de todos os seus contatos salvos para terceiros.

Com a atualização, o sistema passa a agir como um intermediário, permitindo a seleção de registros individuais sem que um app sequer saiba quem mais está na sua agenda.

Como vai funcionar o Seletor de Contatos do Android 17?

O funcionamento é inspirado no Seletor de Fotos, introduzido no Android 13. Em vez de o app enxergar toda a lista de contatos, haverá uma interface para pesquisar e selecionar apenas quem deseja compartilhar. No blog oficial, a gerente sênior de produto do Google, Roxanna Aliabadi Walker, afirma que a interface inclui uma barra de busca e suporte para seleção múltipla sem expor o restante da agenda.

Para o usuário, a experiência é transparente: após escolher as pessoas, basta tocar em “Concluído” e o aplicativo recebe um acesso temporário apenas àquelas informações. A ferramenta também reduz a sobrecarga do sistema. Isso significa menos gasto de bateria e memória em comparação ao método antigo, que exigia consultas individuais e lentas.

Assim que o app processa os dados, o acesso expira, impedindo que continue monitorando sua agenda em segundo plano.

Interface permite selecionar contatos individuais antes de compartilhar (imagem: reprodução/Google)

Mais controle para o usuário

Conforme reportado pelo portal MakeUseOf, a permissão de contatos era uma das poucas que ainda contava com acesso limitado no Android. Enquanto o acesso à localização e à galeria de fotos ganhou camadas de proteção nos últimos anos, a agenda permanecia uma caixa aberta aos desenvolvedores. O Android 17 permitirá solicitar apenas campos específicos.

Se um app precisa apenas do e-mail, o desenvolvedor vai poder configurar a solicitação para receber rigorosamente essa informação, e não o número de telefone ou a foto de perfil do contato. O Google reforça que a recomendação agora é pedir apenas o que é essencial para um recurso funcionar. “A abordagem antiga frequentemente concedia aos aplicativos mais dados do que o necessário”, admite a empresa.

Vale destacar que o Android 17 está atualmente em fase beta. Se o cronograma habitual do Google for seguido, a versão final deve chegar aos smartphones da linha Pixel e de outras fabricantes parceiras entre junho e julho de 2026.
Mais controle: Android 17 vai mudar forma de compartilhar contatos

Mais controle: Android 17 vai mudar forma de compartilhar contatos
Fonte: Tecnoblog