Category: Segurança e Privacidade

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

Tecnoblog usa HTTPS para criptografar o tráfego de dados entre cliente e servidor (imagem: Paulo Higa/Tecnoblog)

O HTTPS é uma camada de segurança adicionada ao HTTP, essencial para a comunicação cliente-servidor na web.

Com o protocolo, as informações compartilhadas entre navegador e servidor são criptografadas, garantindo que seus dados não sejam interceptados ao fazer um login ou cadastro em uma página web, por exemplo.

Seu funcionamento se dá pelo uso de certificados digitais e dois tipos de criptografia: simétrica e assimétrica. No entanto, o uso do HTTPS não garante que uma página é segura, já que pessoas mal-intencionadas também podem utilizar o protocolo em sites falsos.

A seguir, entenda todo o funcionamento da criptografia usada no protocolo e por que ele é mais seguro que o tradicional HTTP.

ÍndiceO que é HTTPS?O que significa HTTPS?Para que serve o HTTPS?Como funciona o HTTPSComo saber se o site usa HTTPSPreciso ativar o HTTPS?Quais são as vantagens do HTTPS?Quais são as desvantagens do HTTPS?Qual é a diferença entre HTTPS e HTTP?Por que HTTPS não quer dizer “site seguro”

O que é HTTPS?

HTTPS é a extensão do HTTP que adiciona uma camada de criptografia para a transferência de dados na internet. O recurso usa as implementações TLS (Transport Layer Security) e SSL (Secure Sockets Layer) para criptografar a troca de informações entre cliente e servidor.

O que significa HTTPS?

HTTPS significa “Hypertext Transfer Protocol Secure“, ou “Protocolo de Transferência de Hipertexto Seguro”, em tradução para o português. Ou seja, uma camada extra de segurança para transferência de dados na web.

Para que serve o HTTPS?

O HTTPS serve para aumentar a segurança das informações transferidas entre um dispositivo e o servidor, principalmente ao acessar sites como bancos e provedores de e-mail, que exigem login e senha, e outros dados sensíveis.

Uma das funções do protocolo é criptografar essas informações para garantir a integridade dos dados. Ou seja, dificultar a interceptação e o acesso por um golpista ou criminoso.

O HTTPS é amplamente utilizado por sites da internet para transmitir confiança ao usuário, mas não garante que o site seja verdadeiro — já que um golpista pode adicionar o HTTPS em um site falso.

No fim, o protocolo garante que a transferência das informações seja criptografada, mas não que o destinatário final seja seguro.

Google removeu o cadeado do Chrome por passar uma ideia falsa de segurança (Imagem: Giovanni Santa Rosa/Tecnoblog)

Como funciona o HTTPS

O HTTPS funciona criptografando o conteúdo das solicitações feitas pelos clientes aos servidores. Enquanto o HTTP utiliza a porta 80, o HTTPS opera na porta TCP 443, introduzindo o TLS (Transport Layer Security) — responsável por essa criptografia das informações.

O protocolo precisa seguir um fluxo obrigatório para que a comunicação aconteça. Primeiramente, o cliente estabelece um contato com o servidor por uma conexão TCP. Em seguida, as duas partes definem quais algoritmos de segurança serão utilizados para criptografar as informações transferidas.

No momento em que o servidor fornece o certificado digital, o cliente verifica sua autenticidade e se realmente pertence ao domínio do site. Assim que tudo for verificado, usa-se a criptografia assimétrica para garantir uma troca de chaves segura e, em seguida, a criptografia simétrica para acelerar a transferência dos dados.

Dessa forma, as informações passam a ser criptografadas, podendo ser transferidas entre cliente e servidor. Como cada pacote de dados usa uma autenticação, caso ocorra uma alteração nos dados durante a transferência, o Código de Autenticação de Mensagem (MAC) descarta o pacote adulterado imediatamente.

Como saber se o site usa HTTPS

Você pode verificar se um site usa HTTPS analisando o endereço web, também conhecido como URL. Sites que utilizam o protocolo passam a ter seu início como “https://”. Exemplo: https://tecnoblog.net/.

Basta clicar ou tocar na barra de endereços do seu navegador web para conferir se o HTTPS está sendo usado no site. Outro sinal é a presença do ícone de cadeado, exibido pela maioria dos navegadores. Isso significa que o website usa certificados digitais para garantir a segurança na transferência de dados.

Preciso ativar o HTTPS?

Sim, o HTTPS é fundamental para sinalizar aos navegadores que seu site é capaz de criptografar as informações.

Outro fator importante é que a ativação do protocolo de segurança é recomendada para ajudar no cumprimento das exigências da LGPD (Lei Geral de Proteção de Dados), principalmente se seu site possui formulários de cadastro ou a necessidade de login.

Para ativar o HTTPS, é necessário obter um certificado SSL/TLS, responsável por proteger as informações trocadas entre o site e o visitante.

O SSL foi um dos primeiros protocolos de segurança, criado pela Netscape nos anos 90. Já o TLS é o sucessor da tecnologia, sendo mais seguro que a versão original e que se tornou o padrão de uso na web.

Quais são as vantagens do HTTPS?

Usar o protocolo HTTPS oferece as seguintes vantagens:

Maior privacidade: o HTTPS usa criptografia para transferir seus dados, impedindo a leitura das informações durante a interceptação de pacotes por um criminoso. O protocolo garante que apenas o navegador e o servidor possuam as chaves para descriptografar o conteúdo;

Integridade dos dados: o HTTPS usa mecanismos de verificação de integridade das informações. Dessa forma, dados transferidos entre servidor e cliente se mantêm os mesmos. Caso uma informação seja alterada durante o trajeto, o navegador interrompe a conexão e avisa sobre uma possível violação;

Melhor desempenho: navegadores web funcionam melhor com os protocolos HTTP/2 e HTTP/3, por terem melhor desempenho. Assim, na prática, navegadores modernos exigem HTTPS para o uso desses protocolos;

Proteção contra ataques: o certificado SSL/TLS obrigatório para uso do HTTPS funciona como um autenticador digital, protegendo contra ataques do tipo Man-in-the-Middle, por exemplo.

Quais são as desvantagens do HTTPS?

Apesar dos benefícios oferecidos, o HTTPS traz alguns pontos negativos:

Falsa ideia de segurança: o protocolo HTTPS pode passar uma falsa ideia de que um site é seguro, já que ele apenas protege o trajeto da informação e não o destino final. Ou seja, um criminoso pode configurar o protocolo em um site falso para enganar os usuários;

Problemas de configuração: fazer a configuração do protocolo HTTPS pode ser burocrático para usuários pouco familiarizados com a parte técnica de um website. É necessário garantir que todos os links antigos em HTTP sejam redirecionados para os novos (HTTPS);

Custo de implementação: apesar de algumas soluções serem gratuitas, o custo de implementação do HTTPS pode ser maior em alguns casos, principalmente se você deseja uma segurança maior. Além disso, alguns certificados de autenticação expiram com o tempo, sendo necessário fazer a renovação para continuar tendo acesso ao recurso de segurança.

Qual é a diferença entre HTTPS e HTTP?

O HTTP é um protocolo que permite a comunicação entre cliente (navegador) e servidor (onde o site está hospedado). Essa interação é feita a partir de requisições e respostas: o cliente solicita os dados de uma página, o servidor processa o pedido e envia os arquivos de volta para o navegador, permitindo que o usuário visualize as informações de um site.

Já o HTTPS é uma camada de segurança do HTTP que faz a criptografia dessas informações transferidas entre cliente e servidor, garantindo que não sejam interceptadas por terceiros. Seu uso é fundamental para garantir a integridade de dados sensíveis, como e-mail e senha.

Por que HTTPS não quer dizer “site seguro”

O HTTPS apenas protege a transferência das informações com criptografia, mas não garante que o destino seja seguro. É comum encontrarmos páginas falsas na internet com o “HTTPS” na barra de endereços, ou com o sinal de cadeado, para passar a falsa ideia de segurança.

Criminosos obtêm e configuram certificados de autenticação gratuitos para que o usuário acredite estar em uma página confiável, buscando roubar dados sensíveis ou até mesmo simular a página de compra de um produto.

Dessa forma, é importante ficar atento a outros sinais para saber se um site é seguro ou não, como checar a URL, analisar o conteúdo da página e consultar os dados públicos de uma empresa. Assim, mesmo tendo o HTTPS, você garante que o site é verdadeiro.
O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP

O que é HTTPS? Entenda por que o protocolo é mais seguro que o HTTP
Fonte: Tecnoblog

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Contas gratuitas do Google ficam de fora (ilustração: Vitor Pádua/Tecnoblog)

O Google expandiu a tecnologia de criptografia de ponta a ponta para o aplicativo oficial do Gmail nos celulares. A partir de agora, usuários de Android e iPhone ganham uma camada extra de proteção que garante a confidencialidade de dados sigilosos no ambiente corporativo. O bloqueio impede até mesmo a própria gigante de buscas ou terceiros de acessarem ou interceptarem o conteúdo das mensagens.

Segundo detalhes divulgados no blog oficial do Google Workspace, a novidade permite redigir e ler emails de alta segurança direto pelo aplicativo móvel. A grande sacada é a praticidade: a empresa eliminou a necessidade de softwares adicionais ou chaves de decodificação complexas.

Na prática, a ferramenta funciona sob o modelo de Criptografia do Lado do Cliente (CSE, na sigla em inglês). Diferentemente da proteção padrão do serviço — onde o Google gerencia as chaves criptográficas —, no modelo CSE é a própria organização que mantém o controle total, ou seja, essas chaves ficam armazenadas fora dos servidores do Google.

A versão web do Gmail já contava com o modelo CSE desde o início de 2023. A adaptação para os smartphones começou a ser testada em fase beta em abril de 2025 e chega agora em sua versão final.

Quem pode usar a nova criptografia do Gmail no celular?

Recurso de segurança exige assinaturas específicas (Imagem: Solen Feyissa/Unsplash)

Se você usa o e-mail tradicional do Google no dia a dia, não crie expectativas. O recurso não está disponível para contas gratuitas (com o sufixo @gmail.com) e também deixa de fora os planos básicos do Google Workspace. O foco aqui é o mercado corporativo e as instituições de ensino.

Para ter acesso, a organização precisa possuir licenças específicas (Workspace Enterprise Plus, Education Plus ou Education Standard). E não para por aí: a empresa também precisa ter adquirido alguns complementos (Assured Controls ou Assured Controls Plus). Sem esse combo comercial, a função nem aparece no aplicativo.

A experiência de quem recebe o email blindado também depende da plataforma. Se o destinatário também usar o aplicativo oficial do Gmail no celular, a mensagem será entregue e exibida como uma conversa normal na caixa de entrada, com toda a decodificação acontecendo silenciosamente em segundo plano. Mas e se a pessoa usar outro cliente de e-mail, como o Outlook? Aí o processo muda. O usuário recebe uma notificação e é direcionado para abrir, ler e responder à mensagem pelo navegador web do próprio smartphone.

Como ativar a criptografia adicional no Gmail?

A liberação exige que o departamento de TI dê o primeiro passo. Os administradores da rede precisam habilitar o suporte ao recurso para os clientes Android e iOS. Com tudo liberado no servidor, enviar uma mensagem blindada pelo celular é simples:

Abra o aplicativo do Gmail e toque no botão para criar uma nova mensagem;

Na tela de composição, toque no ícone de cadeado;

No menu suspenso, selecione a opção “Criptografia adicional”.

Usuários devem ativar opção “Criptografia adicional” antes de enviar mensagens (imagem: reprodução/Google)

A partir desse momento, tanto o texto digitado quanto qualquer anexo inserido serão criptografados no próprio aparelho, antes mesmo de começarem a trafegar pela internet.

O recurso já está disponível no Brasil?

A novidade já está liberada para o mercado brasileiro, mas segue a mesma cartilha global e não há período de testes gratuito para usuários comuns e empresas com planos mais acessíveis (como o Business Starter ou Business Standard). Qualquer corporação ou instituição de ensino no Brasil que assine o combo exigido já pode configurar e utilizar a ferramenta de criptografia em seus aparelhos móveis.
Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone
Fonte: Tecnoblog

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Analisar o site evita que você navegue ou faça compras em páginas falsas (Imagem: Glenn Carstens-Peters/Unsplash)Um site seguro é uma página da web legítima, de procedência confiável, e que inclui mecanismos de segurança para proteger dados pessoais, financeiros e de navegação do usuário.A navegação em uma página da web segura reduz as chances de golpe para o internauta. Além disso, o usuário também fica mais protegido contra roubos e interceptações de dados que podem ser usados em outras fraudes cibernéticas.O problema é que existem mais de um bilhão de URLs no mundo, e nem sempre é fácil saber se o site é seguro ou não. Por conta disso, você deve se atentar a alguns elementos específicos da página e usar verificadores de terceiros para analisar a segurança do site.A seguir, confira 10 dicas para saber se o site é seguro ou apresenta aspectos suspeitos.Índice1. Confira a lista Evite esses Sites2. Analise a URL do site3. Verifique se o site usa o protocolo HTTPS4. Examine o design e estrutura do site5. Observe os conteúdos da página web6. Consulte dados da empresa7. Pesquise a credibilidade da empresa ou serviço8. Verifique os meios de pagamento oferecidos9. Cheque a confiabilidade do site10. Use o verificador de status do siteQuais são os riscos de sites inseguros?O que fazer ao detectar um site inseguro?1. Confira a lista Evite esses SitesConferir a lista “Evite esses Sites” é um bom primeiro passo para verificar se o site é seguro ou não. A lista reúne páginas da web que acumulam reclamações registradas no Procon-SP e que foram notificadas pelo órgão, mas não responderam ou não foram encontradas.Considere qualquer site listado nessa relação como um site inseguro. No entanto, tenha em mente que um domínio não deve ser considerado como seguro só por não estar na lista Evite esses Sites: será preciso analisar outros elementos — que abordaremos nos tópicos abaixo — para confirmar a confiabilidade da página. Lista do Procon-SP reúne endereços web que devem ser evitados (Imagem: Reprodução/Procon-SP)2. Analise a URL do siteChecar a URL da página web também é uma forma de saber se um site é verdadeiro, já que a análise ajuda a identificar se o domínio é legítimo ou não. Pense que cibercriminosos enganam vítimas criando URLs bem parecidas com as dos sites originais. Com isso, uma pessoa pode achar que está “segura” no site oficial, quando na verdade, está navegando em uma página falsa de golpe.Para exemplificar o caso, vamos pegar o site do Tecnoblog, cuja URL corresponde a tecnoblog.net. Na ânsia de tentar enganar as vítimas, golpistas podem criar páginas como “tecnoblog.com” ou “tecno.blog.net”, por exemplo. Note que os endereços web são bem parecidos, mas pequenas variações levam o internauta para um ambiente diferente do oficial.Se estiver em dúvida da veracidade da página, use o Google ou investigue em canais oficiais da empresa para acessar o site original e comparar as URLs. E caso ainda esteja receoso, entre no site oficial, e use o campo de busca da própria página ou navegue pelas seções para encontrar manualmente o produto ou conteúdo que está procurando. Sempre verifique atentamente a URL da página e desconfie de caracteres adicionais ou suspeitos (Imagem: Igor Shimabukuro/Tecnoblog)3. Verifique se o site usa o protocolo HTTPSObservar se o site usa o protocolo HTTPS é um indicador de que o site pode ser seguro. Afinal, o protocolo garante que o site apresenta certificados de segurança válidos e conta com criptografia para proteger a conexão entre seu navegador e a página web.O ponto é que cibercriminosos podem criar um site fraudulento e conseguir um certificado SSL ou TLS para usar o HTTPS: por um lado, o protocolo atesta que a conexão está criptografada, passando a sensação de segurança; por outro, os dados de navegação ainda podem ser enviados ao golpista — mesmo que de uma forma segura.Em resumo, sites que usam HTTPS são mais seguros do que páginas que utilizam o protocolo HTTP (sem criptografia). Mas o “HTTPS” antes do endereço ou o ícone de cadeado ao lado da URL não garante que a página é administrada por alguém confiável. Protocolo HTTPS indica que o site criptografa a conexão, mas não informa se a página é confiável (Imagem: Igor Shimabukuro/Tecnoblog)4. Examine o design e estrutura do siteAnalisar o design e estrutura da página também ajuda a identificar um site falso ou fraudulento. O processo exige atenção em detalhes e pode não ser suficiente para cravar se a página é oficial ou fake, mas faz sentido se considerarmos o modus operandi dos cibercriminosos.Ao menos na teoria, a tendência é que sites falsos ou fraudulentos sejam derrubados rapidamente. Por conta disso, golpistas costumam criar sites simples e sem tantas seções ou conteúdos, para poupar esforços em algo que vai sair do ar muito em breve.Portanto, desconfie de páginas “cruas” demais, sem seções como “Contato”, “Sobre” ou “Política de Privacidade”. Pode ser que se trata de uma página oficial pequena, que ainda está crescendo. Mas também pode indicar um site suspeito, criado às pressas, para aplicar golpes em um curto período de tempo.5. Observe os conteúdos da página webRevisar os conteúdos da página é outra forma de investigar se o site é seguro ou não. A lógica é bem parecida com a análise de design e estrutura do site abordada no tópico acima.Erros de ortografia, imagens distorcidas ou genéricas demais, banners suspeitos e vários idiomas diferentes espalhados são indicadores de sites falsos que foram construídos sem o devido cuidado. Vale também desconfiar de textos que trazem senso de urgência, como “promoções imperdíveis” ou “por tempo limitado”. Trata-se de uma tática comum de golpistas, que abusam desse apelo persuasivo para apressar as vítimas e reduzir o tempo de análise.6. Consulte dados da empresaPara saber se o site é confiável, também é válido consultar e checar os dados da empresa. Inclusive, o Decreto Federal nº 7.962/2013 estabelece que sites de comércio eletrônico devem disponibilizar o CNPJ, endereços físicos e meios de contato na própria página.Caso não encontre essas informações, não prossiga com qualquer compra ou negociação na página. E mesmo que você encontre esses dados, vale usar a ferramenta Whois, pesquisar a URL e bater as informações umas com as outras.7. Pesquise a credibilidade da empresa ou serviçoChecar a credibilidade da companhia ou serviço ajuda a saber se uma loja online é confiável, o que consequentemente auxilia na análise de segurança de um site. E para isso, é recomendável acessar o Reclame Aqui, que é a maior plataforma de solução de conflitos entre consumidores e empresas da América Latina.Para consultar a empresa no Reclame Aqui, basta acessar a página oficial do serviço pelo navegador, e digitar o nome da companhia ou serviço no campo de busca localizado no topo da página. Site do Reclame Aqui pode ajudar a analisar se uma empresa é legítima ou confiável (Imagem: Igor Shimabukuro/Tecnoblog)Ao chegar na página da empresa, confira o nível de reputação e a porcentagem de respostas às queixas. Serviços bem avaliados tendem a ser seguros e mais confiáveis, enquanto empresas com baixa reputação ou com dados insuficientes para análise acendem um sinal de alerta referente à segurança do negócio.Você também pode complementar essa etapa consultando feedbacks de outros clientes via redes sociais. Só tome cuidado com avaliações falsas ou robotizadas que não parecem fidedignas.8. Verifique os meios de pagamento oferecidosUm site seguro de compras geralmente vai oferecer diversas formas de pagamento, com o objetivo de ampliar o atendimento aos clientes, reforçar a segurança para os consumidores, e proteger a própria empresa contra pessoas má intencionadas.Por isso, desconfie de sites que aceitem pagamentos somente via Pix, boletos ou transferências — meios de pagamento que dificultam o processo de reembolso —, ou que induzam o cliente a prosseguir com a compra em outros meios (como WhatsApp). Fique de olho também se os pagamentos via cartão são feitos na própria plataforma ou se levam a outras páginas suspeitas.9. Cheque a confiabilidade do siteVocê também pode usar um verificador de site seguro para checar a confiabilidade e proteção da página. Esse processo é um complemento à consulta no Reclame Aqui: a busca no RA avalia a credibilidade da empresa ou serviço, enquanto os verificadores de site vão checar selos de segurança, reputação e tempo de registro da página web.SiteConfiável e Detector de sites confiáveis são exemplos de serviços que avaliam a confiabilidade de sites, bastando que o usuário insira o link no campo indicado e clique no botão de análise. Verificadores de terceiros ajudam a analisar se um site é seguro ou não (Imagem: Igor Shimabukuro/Tecnoblog)10. Use o verificador de status do sitePor fim, o serviço Status do site no Navegação segura, do Google, pode complementar a análise de segurança do site. A ferramenta analisa bilhões de URLs por dia e consegue detectar páginas com problemas de segurança ou websites legítimos que foram comprometidos.Para usar o serviço, você só precisa inserir a URL do site suspeito no campo abaixo de “Verificar o status do site” e clicar no ícone de lupa. A ferramenta então vai apontar o status atual da página, e mostrar o resultado da varredura de conteúdos não seguros. Status do site no Navegação Segura do Google ajuda a identificar URLs com problemas de segurança (Imagem: Igor Shimabukuro/Tecnoblog)Quais são os riscos de sites inseguros?Sites inseguros podem ser usados em crimes cibernéticos ou mesmo explorados por atacantes, comprometendo dados e as finanças dos internautas. Dentre os principais riscos de websites com problemas de segurança, estão:Roubo de dados: sites inseguros criados por golpistas podem roubar dados inseridos ou cadastrados; isso cria um risco alto de que as informações roubadas sejam usadas em golpes de phishing ou engenharia social, por exemplo.Interceptação de dados: a falta de segurança em um site pode permitir que atacantes interceptem os dados de usuários e utilizem essas informações para vazamentos ou vendas ilegais.Golpes financeiros: golpes financeiros são um dos grandes riscos de websites inseguros; na maioria dos casos, as vítimas fazem o pagamento referente a um produto ou serviço, mas os cibercriminosos ficam com o dinheiro sem entregar o que é prometido.Infecção do dispositivo: sites não seguros podem incluir arquivos maliciosos que comprometem o dispositivo da vítima; se os aparelhos ou dados sensíveis forem infectados, os criminosos então se aproveitam disso para aplicar outros tipos de fraude.Sequestro de sessão: terceiros podem roubar a sessão de outros usuários e se passarem pelas vítimas, dependendo dos problemas de segurança do site.Monitoramento não autorizado: em alguns casos, sites inseguros conseguem monitorar a navegação dos internautas e obter acesso a câmeras e microfones.O que fazer ao detectar um site inseguro?Ao detectar um site inseguro, você deve evitar qualquer tipo de interação com a página: não faça login, não insira nenhum tipo de dado, não prossiga com compras, não clique em links da página e não permita nenhuma solicitação. Caso já tenha digitado alguma informação, troque suas senhas o mais rápido possível, e ative mecanismos de cibersegurança, como autenticação de dois fatores ou biometria.Depois de interromper a navegação no site, também é possível denunciar a página ao Google. Para isso, você terá de preencher um formulário, informando o tipo de ameaça, a URL da página insegura e mais detalhes para embasar sua queixa.Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas
Fonte: Tecnoblog

33% das pessoas já espiaram dados sensíveis no celular alheio

33% das pessoas já espiaram dados sensíveis no celular alheio

Uso do celular no transporte e em filas facilita a vida dos bisbilhoteiros de plantão (foto: Robin Worrall/Unsplash)

Resumo

A pesquisa da Samsung ouviu 11.000 pessoas em 11 países da Europa. O estudo mostrou que 56% já olharam a tela de outro celular e 33% já viram dados sensíveis.
O transporte público foi o local com maior incidência de exposição, com 57%. Filas de lojas e supermercados tiveram 35%. Bares, cafés e restaurantes tiveram 13%.
A Samsung integrou a Tela de Privacidade no Galaxy S26 Ultra. O recurso restringe o ângulo de visão da tela e dificulta a leitura lateral.

Uma pesquisa recente encomendada pela Samsung revela que 56% das pessoas já olharam para a tela do smartphone alheio, na maioria das vezes por acidente. O estudo, divulgado neste mês, foi realizado com milhares de usuários no continente europeu para mapear o comportamento do público em espaços abertos e justificar o desenvolvimento de novas tecnologias.

Baseando-se nas respostas de 11 mil pessoas, os dados indicam que 48% dos entrevistados acreditam que usar celulares em locais de grande circulação é uma prática privada. Em contrapartida, 52% reconhecem ser muito simples enxergar a tela do vizinho.

Esse fenômeno de exposição gera a chamada “audiência acidental”, que ocorre quando a tela entra naturalmente no campo de visão de alguém. O transporte público lidera esse cenário, apontado por 57% da amostra como o local com maior incidência – filas de supermercados e lojas ocupam o segundo lugar (35%), seguidas por bares, cafés e restaurantes (13%).

A espiada nem sempre é obra do acaso. O levantamento mediu a intencionalidade dessas ações e revelou que 24% dos indivíduos olham celulares de estranhos movidos pela curiosidade. As reações variam: enquanto 28% afirmam ignorar o que foi lido e 27% desviam os olhos, 7% admitem que continuam acompanhando disfarçadamente o que se passa no aparelho.

O que as pessoas mais veem em outras telas?

Quando isso acontece, 33% dos entrevistados confirmam já ter visualizado informações sensíveis, enquanto 27% relataram ter cruzado com conteúdos classificados como inapropriados. Entre os itens mais visualizados, destacam-se:

Fotos pessoais: 38%

Rosto da pessoa durante videochamadas: 32%

Mensagens pessoais e de texto: 29%

Atividades e notificações em redes sociais: 27%

Compras em lojas online: 17%

Alertas e perfis em aplicativos de namoro: 12%

Saldos e detalhes de contas bancárias: 11%

Essa vulnerabilidade já alterou como parte dos usuários interagem com os dispositivos fora do ambiente doméstico: 49% já tiveram a sensação de estarem sendo monitorados, por exemplo. As operações financeiras são o principal alvo dessa cautela, sendo evitadas por 62% do público.

Adicionalmente, 49% adiam digitar senhas para momentos mais seguros e 43% não abrem mensagens privadas caso não estejam sozinhos. Quando percebem o monitoramento indesejado, a reação de 42% do público é simplesmente guardar o celular no bolso. Apenas 10% demonstram disposição para confrontar verbalmente a pessoa curiosa, enquanto 9% relatam não tomar atitude alguma.

A resposta da tecnologia aos olhares curiosos

Usuários podem configurar o recurso na seção de privacidade da tela do aparelho (Imagem: Thássius Veloso/Tecnoblog)

A Samsung aproveitou a divulgação da pesquisa para reforçar as qualidades da Tela de Privacidade, recurso introduzido recentemente no Galaxy S26 Ultra. Diferentemente das clássicas películas escurecidas, o recurso é nativo e pode ser habilitado ou desativado nas configurações da One UI. Quando ligada, a tecnologia trabalha restringindo o ângulo de emissão luminosa da tela, focando a nitidez na direção de quem está na frente do dispositivo e dificultando a visão lateral.

As estatísticas apresentadas baseiam-se em amostras de 11 nações europeias (Reino Unido, França, Alemanha, Espanha, Itália, Suécia, Dinamarca, Finlândia, Noruega, Holanda e Bélgica).
33% das pessoas já espiaram dados sensíveis no celular alheio

33% das pessoas já espiaram dados sensíveis no celular alheio
Fonte: Tecnoblog

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Novidade garante que os apps não espionem quem você conhece (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Android 17 terá o Seletor de Contatos, que permite compartilhar contatos individuais sem conceder acesso à agenda completa.
O sistema atua como intermediário: o aplicativo recebe acesso temporário apenas aos registros e campos escolhidos, como e-mail ou telefone.
A versão final do Android 17, atualmente em fase beta, pode chegar entre junho e julho de 2026.

Os aplicativos móveis são conhecidos pela “fome” de dados pessoais, e cabe ao sistema impor limites a esse apetite. No ecossistema do Google, uma das permissões mais invasivas está com os dias contados: o Android 17 terá um novo Seletor de Contatos que deve dar ao usuário o controle que faltava há anos na gestão da agenda.

A mudança resolveria um problema crônico de privacidade: o modelo de permissões amplo demais, do tipo “tudo ou nada”. Atualmente, se você precisa compartilhar um único número de telefone com um aplicativo de entregas, por exemplo, o Android exige a permissão READ_CONTACTS, que entrega de bandeja nomes, e-mails, endereços, fotos e até anotações privadas de todos os seus contatos salvos para terceiros.

Com a atualização, o sistema passa a agir como um intermediário, permitindo a seleção de registros individuais sem que um app sequer saiba quem mais está na sua agenda.

Como vai funcionar o Seletor de Contatos do Android 17?

O funcionamento é inspirado no Seletor de Fotos, introduzido no Android 13. Em vez de o app enxergar toda a lista de contatos, haverá uma interface para pesquisar e selecionar apenas quem deseja compartilhar. No blog oficial, a gerente sênior de produto do Google, Roxanna Aliabadi Walker, afirma que a interface inclui uma barra de busca e suporte para seleção múltipla sem expor o restante da agenda.

Para o usuário, a experiência é transparente: após escolher as pessoas, basta tocar em “Concluído” e o aplicativo recebe um acesso temporário apenas àquelas informações. A ferramenta também reduz a sobrecarga do sistema. Isso significa menos gasto de bateria e memória em comparação ao método antigo, que exigia consultas individuais e lentas.

Assim que o app processa os dados, o acesso expira, impedindo que continue monitorando sua agenda em segundo plano.

Interface permite selecionar contatos individuais antes de compartilhar (imagem: reprodução/Google)

Mais controle para o usuário

Conforme reportado pelo portal MakeUseOf, a permissão de contatos era uma das poucas que ainda contava com acesso limitado no Android. Enquanto o acesso à localização e à galeria de fotos ganhou camadas de proteção nos últimos anos, a agenda permanecia uma caixa aberta aos desenvolvedores. O Android 17 permitirá solicitar apenas campos específicos.

Se um app precisa apenas do e-mail, o desenvolvedor vai poder configurar a solicitação para receber rigorosamente essa informação, e não o número de telefone ou a foto de perfil do contato. O Google reforça que a recomendação agora é pedir apenas o que é essencial para um recurso funcionar. “A abordagem antiga frequentemente concedia aos aplicativos mais dados do que o necessário”, admite a empresa.

Vale destacar que o Android 17 está atualmente em fase beta. Se o cronograma habitual do Google for seguido, a versão final deve chegar aos smartphones da linha Pixel e de outras fabricantes parceiras entre junho e julho de 2026.
Mais controle: Android 17 vai mudar forma de compartilhar contatos

Mais controle: Android 17 vai mudar forma de compartilhar contatos
Fonte: Tecnoblog

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Casos de ERB fake se concentram em São Paulo e Rio (arte: Vitor Pádua/Tecnoblog)

Resumo

A Anatel registrou oito ocorrências de ERBs falsas em 2025, segundo dados obtidos pelo Tecnoblog. Multas chegam a R$ 60 mil.
ERBs falsas operam na clandestinidade, enviando SMS fraudulentos usando tecnologia GSM, vulnerável por permitir conexões sem verificação de legitimidade.
Proteção contra ERBs falsas envolve desativar o GSM em smartphones, embora isso possa afetar a cobertura em áreas rurais; iPhones dependem de ação das operadoras.

A Anatel vem lidando com um problema que por ora parece localizado em São Paulo e Rio de Janeiro, mas que pode tirar o sono de muita gente: o golpe da ERB falsa. No ano passado, foram registradas seis ocorrências na capital paulista e duas na capital fluminense, segundo dados obtidos pelo Tecnoblog.

Num dos casos, o infrator recebeu R$ 60 mil em multas por causa da infração considerada “grave”. Em outro caso similar, a pessoa teve de pagar R$ 30 mil. Em um terceiro caso, a infratora foi condenada à prisão após a Anatel encaminhar o processo ao Judiciário. A pena posteriormente foi convertida em prestação de serviços.

Afinal, o que é uma ERB falsa e por que ela tem potencial de causar tanta dor de cabeça?

O que é uma ERB fake?

Equipamento cria rede de celular clandestina para disparo de SMSs golpistas (foto: divulgação/Anatel)

ERB é a sigla para Estação Rádio Base, segundo a nomenclatura utilizada pela agência reguladora. Em bom português, estamos falando das antenas e torres de telefonia celular ou, para ser ainda mais específico, os equipamentos que ficam nelas e são utilizados para a transmissão de voz e dados.

Tais equipamentos são operados pelas empresas de telefonia móvel, como Claro, TIM e Vivo, em frequências estabelecidas principalmente a partir de leilões realizados também pela Anatel. O 5G é o nosso exemplo mais recente, de 2021.

Seguindo essa lógica, uma ERB fake não faz parte do ecossistema das empresas de telefonia. Elas operam na clandestinidade e geralmente têm como objetivo o disparo de mensagens SMS fraudulentas. Os golpistas fingem ser bancos, empresas de crédito ou programas de pontos, entre outros, para enganar a vítima e fazê-la clicar num link malicioso.

Exemplo de mensagem SMS fraudulenta, provavelmente disparada por uma ERB fake (imagem: Giovanni Santa Rosa/Tecnoblog)

Segundo a agência, foram oito apreensões durante o ano de 2025.

Uma tecnologia antiga e insegura

Nokia 3310 foi um dos primeiros aparelhos GSM vendidos no Brasil (foto: Masood Aslami/Pexels)

Para chegar neste resultado, o golpe da ERB falsa se vale de um padrão tecnológico que é um velho conhecido nosso. O GSM foi desenvolvido nos anos 1980 e inaugurou sua primeira rede em 1991, dando origem ao que chamamos de 2G.

Um de seus principais problemas? A criptografia, considerada bastante vulnerável nos tempos atuais. Outro: um aparelho pode se conectar a uma rede GSM sem verificar a legitimidade dela, um cuidado já existente nos padrões mais recentes (3G, 4G e 5G).

Considerando o contexto da época que a tecnologia foi desenvolvida, faz sentido: nos anos 80 e início dos 90 até mesmo a presença de mais de uma operadora além da estatal de telecomunicações era rara e a possibilidade de transmitir sinais sem fio por pessoas normais era quase nula, com a exceção de pessoas abastadas com telefones sem fio e celulares tijolão.

Software que opera a ERB falsa, testada por fiscais da Anatel (imagem: divulgação/Anatel)

Basta um ator malicioso (como um estelionatário) criar interferência na faixa do LTE (do 4G, mais moderna) para forçar o aparelho da vítima a trocar de frequência e ir para a rede GSM falsa. Depois de conectado, o telefone recebe mensagens sem que seja possível verificar sua legitimidade. A pessoa vai, clica, coloca seus dados e depois sofre as consequências disso.

Os técnicos da Anatel averiguaram que um aparelho de ERB falsa emite uma portadora LTE de 5 MHz nas faixas de 1.800 e 2.500 MHz (bandas 3 e 7 do 3GPP), continuamente saltando entre frequências para cobrir toda a faixa utilizada pelas operadoras legítimas e instruindo os aparelhos a conectar nas portadoras GSM criadas pela ERB fake.

Portadoras LTE e GSM de uma ERB fake (imagem: reprodução/Anatel)

Um golpe desse tipo deveria custar caro, não?

Não exatamente. Um criminoso não vai comprar um rádio GSM antigo, em parte porque são enormes e complicados, e em parte porque existem opções melhores. Por exemplo, um rádio programável por software, que atende pela sigla SDR, e que pode custar a partir de R$ 100. Ele permite receber qualquer coisa e qualquer protocolo nas frequências suportadas.

Parte de uma portadora LTE na faixa de 700 MHz, vista com um RTL-SDR (imagem: Everton Favretto/Tecnoblog)

Rádios SDR capazes de transmitir custam mais caro. Alguns exemplos de SDR capazes de transmitir sinais são o LimeSDR ou o HackRF, que pode custar apenas US$ 340 (cerca de R$ 1.780 em conversão direta). Dá para rodar neles softwares como OsmocomBB, Magma (desenvolvido pela Meta), GNU Radio ou OpenBTS (open-source) para criar uma “mini ERB” GSM (ou até mesmo LTE).

LimeSDR USB (imagem: divulgação/Lime Microsystems)

Não que os estelionatários realmente precisem se dar ao trabalho, já que soluções prontas também estão disponíveis, muitas vezes sendo vendidas sob a alcunha de “push indoor” ou “SMS geolocalizado”. Eles são capazes de disparar SMSs publicitários em um raio de cerca de 1 km. Se você já esteve em algum evento ou passou em frente a uma loja e recebeu um SMS publicitário relacionado, provavelmente foi um equipamento do tipo.

Que fique bem claro: o uso de tais dispositivos é ilegal e é passível de multa e prisão por violar a Lei Geral de Telecomunicações (LGT) de 1997, o Código Brasileiro de Telecomunicações (CBT) de 1962, e diversas resoluções da Anatel. Pelo menos uma pessoa foi multada pela Anatel, num caso de 2021 no interior de São Paulo. Ela foi posteriormente condenada à prisão por operar um sistema do tipo (mas teve sua pena convertida em prestação de serviços à comunidade).

Equipamento de “push indoor” à venda na OLX (imagem: Everton Favretto/Tecnoblog)

Como me proteger?

Depende do seu smartphone. Uma vez que a vulnerabilidade está presente em todo aparelho capaz de operar em GSM, a única mitigação possível é desativar o uso da rede GSM.

Smartphones rodando o sistema Android permitem desativar o GSM facilmente em versões mais recentes. Os celulares da Samsung, por exemplo, oferecem essa configuração desde a One UI 7. Basta ir em Config → Redes Móveis e desmarcar a opção “Permitir serviço 2G”. A Motorola incluiu a opção em produtos mais recentes, como o Signature, deste ano.

Opções para desativar redes 2G no Motorola Signature e na One UI 8 (imagens: Giovanni Santa Rosa e Thássius Veloso)

A situação é mais difícil no caso do iPhone, pois depende de uma ação das operadoras de telefonia. Elas precisam configurar seu perfil no aparelho da Apple para que não ocorra mais a conexão com redes GSM, o que não é feito no Brasil. Outra opção é ativar o Modo de Isolamento do iOS, mas isso é pouco prático, já que impõe uma série de restrições severas de uso.

Desativar o uso do GSM também pode prejudicar um pouco a cobertura de seu telefone, já que ele fica “restrito” a 3G, 4G e 5G. Isso tende a ser mais importante em áreas rurais com disponibilidade de rede muito precária, onde o 2G ainda faz alguma diferença.

Não custa lembrar: o GSM é uma tecnologia em desuso. As operadoras já pararam de instalar novas antenas e, no Brasil, a Vivo e a TIM decidiram até mesmo integrar suas redes. O eventual desligamento de redes GSM e 3G não resolve o problema: a vulnerabilidade está do lado dos smartphones, que continuam capazes de se conectar a redes GSM, mesmo que fraudulentas.
Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas
Fonte: Tecnoblog

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

Entenda como os criminosos usam o poder de processamento dos computadores das vítimas para minerar criptomoedas (imagem: Reprodução/Surfshark)

O cryptojacking é um ataque que sequestra o poder de processamento de dispositivos para a mineração oculta de ativos digitais. Essa prática ilícita utiliza hardware alheio para gerar lucro com criptomoedas sem que a vítima perceba a invasão.

O malware se infiltra via links de phishing ou scripts em sites que executam códigos maliciosos silenciosamente em segundo plano. Então, o processo consome recursos do sistema para resolver cálculos complexos, causando lentidão extrema e superaquecimento do hardware.

Para se proteger do cryptojacking, use extensões que bloqueiam códigos invasivos e mantenha o sistema operacional sempre atualizado. Também adote um antivírus com análise comportamental ativa para identificar picos anormais de uso da CPU e GPU imediatamente.

A seguir, conheça o conceito de cryptojacking, como o ataque funciona detalhadamente e como identificar se o dispositivo está sendo usado para mineração ilícita. Também descubra como se proteger desse ataque.

ÍndiceO que é cryptojacking?O que significa cryptojacking?Qual é o objetivo do cryptojacking?Como funciona o cryptojackingQuais são os sinais de cryptojacking em um dispositivo?O que fazer se o dispositivo foi infectado por cryptojacker?Tem como se proteger de cryptojacking?Qual é a diferença entre cryptojacking e mineração de criptomoedas?Qual é a diferença entre cryptojacking e malware?

O que é cryptojacking?

O cryptojacking é um ataque cibernético que sequestra o poder de processamento de dispositivos para minerar criptomoedas, usando links maliciosos ou scripts. Essa exploração oculta de hardware causa lentidão extrema, superaquecimento e desgaste de componentes, gerando lucro para o invasor e prejuízos para a vítima.

O que significa cryptojacking?

O termo “cryptojacking” surge da união das palavras “cryptocurrency” (criptomoeda, em português) e “hijacking” (sequestro). Ele define o uso furtivo e não autorizado do poder de processamento de terceiros para minerar ativos digitais.

A expressão ganhou força por volta de 2017, impulsionada pelo surgimento de scripts maliciosos em sites e navegadores. Essa prática permite que cibercriminosos explorem hardware alheio sem a necessidade de instalar softwares complexos.

O cryptojacking utiliza os recursos dos dispositivos infectados para resolver problemas matemáticos complexos em redes de blockchain (imagem: Kanchanara/Unsplash)

Qual é o objetivo do cryptojacking?

O objetivo do cryptojacking é lucrar por meio da mineração ilícita, utilizando o processamento de terceiros para extrair criptomoedas. Isso permite que criminosos evitem gastos com hardware e eletricidade, transferindo todos os custos operacionais para as vítimas.

Além da monetização, a técnica garante anonimato e escalabilidade, permitindo que milhares de máquinas trabalhem silenciosamente. Em ataques complexos, a mineração oculta também serve para esgotar recursos do sistema e mascarar outras ações ilícitas.

Como funciona o cryptojacking

O cryptojacking infiltra scripts maliciosos em dispositivos via phishing ou sites infectados para sequestrar secretamente o poder de processamento. O objetivo é usar o hardware das vítimas para validar transações em redes blockchain e minerar criptomoedas.

No ataque via navegador, códigos em JavaScript rodam apenas enquanto a aba está aberta, consumindo recursos de forma imediata. Já o malware de mineração instala softwares que permanecem ativos em segundo plano, mesmo após a reinicialização do sistema operacional.

O script malicioso resolve cálculos matemáticos complexos em segundo plano, consumindo energia e capacidade de processamento. Esse uso intensivo gera lentidão extrema e superaquecimento na máquina da vítima, enquanto os lucros são transferidos diretamente para a carteira do invasor.

Toda a operação é desenhada para ser invisível, permitindo que a exploração silenciosa maximize os ganhos financeiros do criminoso. Variantes avançadas possuem capacidade de autopropagação, agindo como um worm que se espalha por redes para infectar múltiplos dispositivos.

O crytojacking funciona em quatro etapas diferentes (imagem: Reprodução/TechTarget)

Quais são os sinais de cryptojacking em um dispositivo?

Existem alguns comportamentos que ajudam a saber se o PC está minerando criptomoedas após um ataque de cryptojacking. Por exemplo:

Picos de processamento anormais: o Gerenciador de Tarefas exibe o uso de CPU ou GPU entre 70% e 100% mesmo sem programas pesados abertos. O valor pode cair subitamente ao abrir o monitor para evitar detecção;

Superaquecimento e ruído constante: o hardware permanece excessivamente quente e os coolers operam na velocidade máxima mesmo durante tarefas simples, como editar textos ou navegar em abas simples;

Lentidão e travamentos do sistema: ocorre uma queda drástica de desempenho com respostas lentas a comandos e congelamento de janelas, já que os recursos foram sequestrados para cálculos complexos;

Drenagem severa de energia: notebooks e smartphones perdem carga muito mais rápido que o habitual devido ao esforço ininterrupto do processador para validar transações;

Processos suspeitos em execução: surgem executáveis com nomes aleatórios ou disfarçados de serviços do sistema que consomem memória desproporcionalmente e sem uma origem legítima;

Anomalias de rede e segurança: o tráfego de saída apresenta picos constantes para servidores externos desconhecidos, muitas vezes acompanhados de alertas de “CoinMiner” emitidos pelo software de antivírus.

O uso intensivo da CPU e GPU vitima do cryptojacking pode gerar queda do desempenho do dispositivo (imagem: Michael Fortsch/Unsplash)

O que fazer se o dispositivo foi infectado por cryptojacker?

Ao notar que o dispositivo está sendo usado por um cryptojacker, é necessário agir rápido e realizar os seguintes passos:

Corte a conexão de rede: desligue o Wi-Fi, dados móveis ou remova o cabo de rede para interromper a comunicação do malware com a carteira do invasor e evitar o contágio de outros dispositivos;

Acesse o Modo de Segurança: reinicie o sistema apenas com os drivers essenciais, impedindo que a maioria dos scripts de mineração seja carregada automaticamente durante o boot;

Analise o Gerenciador de Tarefas: verifique picos de uso de CPU ou GPU fora do padrão. Essa é a forma mais eficaz de saber se o PC está minerando ao identificar processos desconhecidos com alto consumo;

Faça uma varredura: use um antivírus confiável para realizar um escaneamento completo e profundo, preferencialmente usando ferramentas que rodam antes da inicialização total do sistema para tentar remover o minerador;

Limpe a inicialização e temporários: remova programas suspeitos da aba “Inicializar” e apague o conteúdo das pastas temporárias, como %temp%, onde mineradores costumam esconder seus executáveis;

Atualize o ecossistema digital: instale todos os patches de segurança do sistema e de navegadores, além de alterar as senhas de contas importantes usando um dispositivo não infectado;

Restaure o sistema (se necessário): caso o malware persista após a limpeza manual, realize a formatação ou restauração de fábrica do dispositivo para garantir que nenhum rootkit de mineração permaneça oculto.

Tem como se proteger de cryptojacking?

Sim, você pode adotar algumas medidas de segurança cibernética para se proteger contra o cryptojacking. As principais são:

Instale extensões de bloqueio de scripts: use ferramentas confiáveis, como uBlock Origin ou NoCoin, para impedir automaticamente a execução de mineradores baseados em navegador;

Mantenha sistemas e navegadores atualizados: instale patches de segurança regularmente para corrigir vulnerabilidades que permitem a instalação silenciosa de malware de mineração;

Use antivírus com proteção comportamental: escolha softwares de segurança que detectem não apenas arquivos maliciosos, mas também atividades suspeitas de uso excessivo de CPU e GPU em tempo real;

Monitore o desempenho do hardware: fique atento a lentidões súbitas ou superaquecimento e use o Gerenciador de Tarefas para identificar processos que consomem recursos de forma anormal;

Restrinja o JavaScript no navegador: use extensões que bloqueiam a execução de código por padrão, permitindo-os apenas em sites confiáveis e conhecidos;

Bloqueie domínios de mineração no Firewall/DNS: configure filtros de rede para impedir a comunicação do seu dispositivo com endereços e “pools” conhecidos de criptomineração;

Evite pirataria e links não verificados: não baixe ou instale softwares “crackeados” e acesse sites que oferecem conteúdo ilegal gratuitamente, pois eles são fontes comuns de malware.

Antivírus com proteção comportamental podem alertar sobre o uso excessivo dos recursos do dispositivo (imagem: Lucas Braga/Tecnoblog)

Qual é a diferença entre cryptojacking e mineração de criptomoedas?

Cryptojacking é o uso não autorizado e oculto de recursos computacionais de terceiros, via malwares ou scripts, para minerar criptomoedas em benefício de um invasor. É um crime cibernético que transfere os custos operacionais e o desgaste de hardware para a vítima sem o consentimento dela.

Mineração de criptomoedas é o processo de validação de dados em blockchain, onde pessoas usam hardware e energia próprios para garantir a segurança da rede. Em troca desse serviço legítimo e transparente, os mineradores recebem recompensas financeiras em moedas digitais.

Qual é a diferença entre cryptojacking e malware?

Cryptojacking é um tipo específico de malware que sequestra o poder de processamento de um dispositivo para minerar criptomoedas sem permissão do usuário. Ele opera silenciosamente em segundo plano, focando exclusivamente no roubo de recursos de hardware para gerar lucro financeiro aos atacantes.

Malware é o termo genérico para qualquer software malicioso criado para infiltrar, danificar ou obter acesso não autorizado a sistemas e redes de computadores. Ele engloba diversas categorias, como vírus e ransomware, que visam desde roubo de dados até a destruição total de arquivos.
O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente
Fonte: Tecnoblog

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

ÍndiceO que é spyware?Qual é o significado de spyware?Quais são os tipos de spyware?Como funciona o spywareÉ possível identificar um spyware?O que fazer se eu localizar um spyware no meu dispositivo?Como se proteger contra spywaresQual é a diferença entre spyware e malware?Qual é a diferença entre spyware e stalkerware?

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;

Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;

Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;

Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;

Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;

Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;

Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.

Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;

Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;

Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;

Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;

Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;

Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;

Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;

Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;

Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);

Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;

Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.

Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.

Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;

Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;

Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;

Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;

Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;

Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.
O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões
Fonte: Tecnoblog

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões (imagem: divulgação/BTG Pactual)

Resumo

O BTG Pactual suspendeu transferências via Pix após detectar uma invasão que teria desviado R$ 100 milhões.
O banco afirmou que contas de clientes não foram afetadas e recuperou parte do valor desviado.
As operações via Pix foram retomadas na manhã de segunda-feira (23/03).

O domingo (22/03) foi de tensão para os clientes do BTG Pactual e para o próprio banco. A instituição financeira se viu obrigada a suspender transações via Pix após constatar uma invasão aos seus sistemas. A ação hacker teria resultado em um desvio de cerca de R$ 100 milhões.

Ainda não está claro como o ataque hacker foi executado. Porém, fontes próximas ao BTG Pactual revelaram ao jornal O Globo que o Banco Central identificou indícios de atividade suspeita logo pela manhã de domingo e, por volta das 6:00, passou a avisar o banco sobre o problema.

Em reação, o BTG Pactual suspendeu as operações via Pix, de modo preventivo. As transações via Pix começaram a ser retomadas somente na manhã desta segunda-feira (23/03).

Embora a instituição não confirme, as fontes disseram ao O Globo que cerca de R$ 100 milhões teriam sido desviados do banco pelos invasores, com grande parte desse dinheiro tendo sido recuperada pouco tempo depois pelo BTG Pactual, restando a ser retomados algo entre R$ 20 milhões e R$ 40 milhões.

O montante supostamente desviado teria saído de um valor mantido pelo BTG Pactual junto ao Banco Central, não de contas de clientes, porém.

BTG Pactual diz que contas de clientes não foram afetadas (imagem: reprodução/BTG Pactual)

BTG Pactual afirma que contas de clientes não foram afetadas

Ao Tecnoblog, o BTG Pactual informou que não houve acesso indevido a nenhuma conta de cliente e que as operações com Pix começaram a ser retomadas, como já informado:

O BTG Pactual informa que iniciou o restabelecimento do serviço de PIX na manhã desta segunda-feira (23/03) após suspensão do serviço por medida preventiva no domingo (22/03).

A paralisação ocorreu após identificação de atividades atípicas que acionaram os sistemas de segurança na manhã do domingo. O BTG Pactual esclarece que não houve acesso a contas de clientes nem exposição de dados de correntistas.

O banco reforça, ainda, que a segurança das informações é prioridade e permanece disponível em caso de dúvidas em seus canais de atendimento.

O Tecnoblog também entrou em contato com o Banco Central. O texto será atualizado se o órgão der alguma declaração sobre o incidente.
BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões
Fonte: Tecnoblog

Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites

Um dos líderes do grupo tinha 14 anos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Autoridades da Polônia desarticularam um grupo de adolescentes, com idades entre 12 e 16 anos, que vendia kits de ataques DDoS.
A investigação começou em 2025, levando à apreensão de dispositivos eletrônicos e documentos nas residências dos jovens.
Devido à idade, o caso será encaminhado aos tribunais de família, focando na reeducação, já que menores de 13 anos não podem ser presos no país.

A autoridade de combate ao cibercrime da Polônia (CBZC) desarticulou um grupo suspeito de comercializar kits de ataques cibernéticos na internet. A operação teve os detalhes divulgados hoje (10/03), revelando que os envolvidos eram menores de idade.

Os jovens, com idades entre 12 e 16 anos, vendiam ferramentas de interrupção de serviços digitais. A investigação começou em 2025, quando as autoridades identificaram um dos líderes do grupo: um suspeito de 14 anos.

A partir da análise dos artefatos digitais e físicos coletados na residência do primeiro adolescente, os investigadores conseguiram mapear a rede de contatos e chegar aos outros membros do esquema.

Os agentes cumpriram mandados de busca e apreensão nas residências de mais seis jovens. Durante as batidas policiais, foram descobertas as infraestruturas utilizadas para coordenar as invasões. A polícia apreendeu smartphones, desktops, notebooks, discos rígidos, pen drives, além de documentos que detalhavam a contabilidade do grupo.

Agentes exibem computadores e material confiscado (imagem: reprodução/CBZC)

Em comunicado oficial, o CBZC destacou que os adolescentes se conheciam, mantinham contato regular e cooperavam na administração e implantação das plataformas. O órgão policial afirmou que eles agiam com plena consciência da ilegalidade dos atos.

Devido à idade dos indivíduos envolvidos, todo o material resultante das atividades policiais será encaminhado aos tribunais de família, que decidirão as medidas a serem aplicadas. O tratamento legal para crimes juvenis no país foca na reeducação. Crianças menores de 13 anos — categoria que abrange o membro mais novo do grupo — não podem ser responsabilizadas criminalmente, independentemente da infração cometida.

O que é um ataque DDoS?

Jovens administravam plataformas usadas em ataques (imagem: Sora Shimazaki/Pexels)

Um ataque de Negação de Serviço Distribuído (DDoS, na sigla em inglês) pode interromper o funcionamento normal de um site, serviço online ou rede de computadores. A tática consiste em inundar o servidor alvo com uma quantidade massiva de requisições de acesso simultâneas. Esse volume artificial de tráfego causa uma sobrecarga no sistema, resultando na indisponibilidade temporária do serviço.

Segundo as autoridades polonesas, os clientes que compravam as ferramentas utilizaram o software para atacar alvos comerciais variados. A lista de vítimas inclui portais de leilões, plataformas de vendas online, serviços de hospedagem de sites e sistemas de reserva de acomodações.

A agência de combate ao cibercrime ressaltou que a maioria dos incidentes de DDoS costuma ser de curta duração. Graças à cooperação entre instituições e serviços responsáveis pela segurança digital, uma interrupção de 15 minutos, por exemplo, é frequentemente neutralizada com rapidez e pode passar despercebida pelo usuário comum.
Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites
Fonte: Tecnoblog