Visualização normal

Received before yesterdayTecnologia

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

11 de Maio de 2026, 09:35
Ilustração mostra seguranças defendendo computador contra vírus de computador e bombas que simulam ataques DDoS; esquema representa o conceito de cibersegurança
Sua senha provavelmente não é tão segura assim (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • A Kaspersky analisou 231 milhões de senhas vazadas na internet e descobriu que 48% delas podem ser decodificadas em menos de 1 minuto.
  • Cerca de 60% levam menos de 1 hora para serem descobertas.
  • Segundo a análise da empresa de cibersegurança, a capacidade de processamento das GPUs atuais facilita a descoberta por hackers.

Uma pesquisa feita pela Kaspersky descobriu que 48% das senhas já vazadas na internet podem ser descobertas por hackers em menos de um minuto. Além disso, a empresa de cibersegurança revelou outro dado que chama atenção: considerando um tempo maior para descobrir o código, de até uma hora, 60% das senhas usadas no mundo podem ser acessadas.

Segundo a análise, essa facilidade estaria relacionada à capacidade de processamento das placas de vídeo atuais, utilizadas por hackers para acelerar a quebra e decodificação de senhas.

Os resultados acendem um alerta importante de cibersegurança e reforçam a máxima: não dá mais para confiar apenas nas palavras-chave como recurso máximo de proteção para seus dados.

Para chegar nesses números, a Kaspersky analisou 231 milhões de códigos entre 2023 e 2026, e apenas 23% delas se mostraram seguras o suficiente, ou seja, dariam aos hackers um ano inteiro de trabalho para serem descobertas.

Placas de vídeo mais potentes aceleram quebra de senhas

O estudo atribui esse aumento na vulnerabilidade ao avanço das placas de vídeo usadas nos testes. Na edição anterior, publicada em 2024, a análise utilizava a GeForce RTX 4090, da Nvidia. Agora, os pesquisadores adotaram a RTX 5090, cuja capacidade de quebrar o algoritmo MD5 cresceu 34%, atingindo 220 bilhões de hashes por segundo.

Nvidia GeForce RTX 5090 (Imagem: Divulgação)
Placas atuais com alto poder de processamento facilitam o trabalho dos hackers (imagem: divulgação)

Vale explicar que hash, no caso, é uma função matemática que transforma a sequência de carácteres formada pela sua senha em um novo padrão codificado. E, conforme explica um artigo da Avast, MD5 é o algoritmo que gera esses hashes no processo de criptografia. Ou seja: o processo reverso de leitura e compreensão dessas funções para chegar à sequência original ficou bem mais rápida com a placa mais recente.

Pode parecer algo simples de “resolver”: nem todo hacker teria acesso a uma GPU top de linha como essa, que sai a, pelo menos, R$ 21.999 no e-commerce nacional. Ainda assim, a Kaspersky reforça a facilidade com que se pode ter acesso a esse poder de processamento por meio de serviços na nuvem, com aluguel bem mais barato por um tempo curto de uso.

Na prática, isso reduz a barreira para ataques automatizados. Se menos de um minuto já seria suficiente para quebrar quase metade das senhas analisadas — e uma hora bastaria para atingir 60% delas —, não seria necessário investir diretamente em uma placa topo de linha para quebrar as senhas.

Outro ponto levantado foi o esforço feito durante um ataque: ao conseguir decodificar uma senha, alguns padrões utilizados pelo algoritmo MD5 podem se repetir em muitas outras, facilitando a vida do hacker que faz essas tentativas com um grande número de contas como alvo e até justificando o uso de um processamento tão poderoso de uma vez só.

Como proteger a minha senha?

Além do alerta em si, a Kaspersky explica quais fatores contribuem para a vulnerabilidade das senhas. Sequências criadas por humanos, por exemplo, são mais previsíveis e até mesmo aquelas feitas por meio de uma inteligência artificial generativa podem ser descobertas mais facilmente, já que é possível identificar traços humanos no processo criativo.

Ilustração de profissional de cibersegurança
Senhas fortes (e grandes) dão mais trabalho para hackers, mas não são o suficiente (imagem: DC Studio/Freepik)

O fator mais determinante para dificultar a quebra na hora de decodificar foi o tamanho das senhas. Segundo a Kaspersky, 24 horas são suficientes para decifrar praticamente todas as sequências de oito caracteres, por exemplo.

Para reforçar a segurança das senhas, o estudo sugere:

  1. usar um gerenciador que crie sequências aleatórias;
  2. não anotar senhas em arquivos de texto;
  3. evitar o salvamento automático em navegadores;
  4. fazer atualizações periódicas automaticamente.

Esse último fator é, inclusive, determinante para uma segurança maior, chamado na pesquisa de “higiene digital”.

A principal dica, no entanto, é ativar recursos de autenticação em dois fatores, de preferência utilizando um aplicativo de autenticação como Google Authenticator, Authy e Yandex ID.

Apesar da possibilidade de fazer isso por códigos enviados via e-mail ou SMS, por exemplo, a dica é recorrer a esses apps, que geram sequências aleatórias e podem ficar disponíveis em todos os seus dispositivos.

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

Entenda o que significa o conceito de cibersegurança (Imagem: Vitor Pádua/Tecnoblog)

Nvidia GeForce RTX 5090 (Imagem: Divulgação)

Novo modelo do Claude é tão poderoso que será restrito até que o mundo se prepare

8 de Abril de 2026, 09:25
Claude Mythos Preivew é nova Inteligência Artificial da Anthropic, ainda restrita a consórcio de big techs por alto potencial para evoluir ciberataques (imagem: divulgação/Anthropic)
Resumo
  • A Anthropic anunciou o modelo Claude Mythos Preview em 07/04.
  • A empresa restringiu o acesso ao consórcio Project Glasswing. O motivo foi a capacidade do modelo de identificar vulnerabilidades e apoiar ciberataques.
  • A Anthropic afirmou que o Mythos encontrou brechas nos maiores sistemas operacionais e navegadores.
  • O consórcio inclui a Apple, o Google, a Amazon Web Services e a Cisco. O objetivo é reforçar tecnologias de cibersegurança antes de ampliar o acesso.

A Anthropic, empresa por trás do Claude, anunciou nesta terça-feira (07/04) seu novo modelo Mythos, que inicialmente está em beta e terá acesso restrito a um consórcio de empresas de tecnologia. O motivo, segundo seus desenvolvedores, é o alto poderio para identificar vulnerabilidades e contribuir para possíveis ciberataques.

O Mythos foi capaz de encontrar brechas de segurança “em todos os maiores sistemas operacionais e todos os maiores navegadores quando instruído por usuário a fazer isso”, segundo a companhia, o que acendeu um novo sinal de alerta no Vale do Silício.

A empresa limitou o acesso da nova ferramenta aos integrantes do chamado Project Glasswing, que inclui nomes como Apple, Google, Amazon Web Services, Cisco, entre outros. O objetivo é reforçar as tecnologias atuais de cibersegurança antes de oferecer a novidade em maior escala.

Vale lembrar que as ameaças virtuais envolvendo uso de inteligência artificial têm sido uma preocupação recorrente das big techs. Recentemente, a OpenAI divulgou um documento alertando sobre o crescente risco de segurança devido aos modelos de IA mais recente. Antes disso, a própria Anthropic já havia alertado sobre a situação em novembro de 2025.

Mythos é avançado demais para ser lançado

A posição da Anthropic chama atenção. A novidade vem em meio à crescente preocupação com o uso de IA em ciberataques, levantada pela própria empresa, além de outros players do mercado, como a OpenAI. Com o Project Glasswing, a ideia é reforçar as tecnologias de cibersegurança oferecidas para o público em diferentes plataformas.

O anúncio, inclusive, veio apenas após um vazamento de informações sobre o projeto, chamado internamente de “Capybara”. Segundo o The New York Times, foi a partir disso que a empresa decidiu pela divulgação da novidade, destacando o motivo por trás da cautela extrema. Até o momento, a Anthropic não revelou muitos detalhes de seu funcionamento, limitando a informação à restrição de uso pelas big techs.

Em novembro de 2025, a desenvolvedora da Claude AI registrou o primeiro ciberataque com uso de IA, demonstrando a capacidade da tecnologia de orquestrar toda a estratégia para derrubar sistemas de segurança online.

Ilustração de profissional de cibersegurança
Ciberataques com Inteligência Artificial acendem alerta de desenvolvedoras (Imagem: DC Studio/Freepik)

De acordo com levantamento feito pela empresa de cibersegurança CrowdStrike, o papel da inteligência artificial nesses ataques vai além: desde a detecção de vulnerabilidades até a automação dessas ações, passando também pela customização de golpes e mesmo na identificação dos melhores alvos a serem explorados. Por fora, vale ainda a preocupação com a capacidade de desenvolver novas técnicas graças ao aprendizado de máquina cada vez mais acelerado.

Alerta vai além do novo modelo da Anthropic

Enquanto a Anthropic anunciou a Claude Mythos como solução dentro do consórcio Project Glasswing, a OpenAI sugeriu um canal direto com desenvolvedores de tecnologia para levantar sugestões e facilitar o acesso aos serviços de Inteligência Artificial da empresa com esse objetivo, incluindo a disponibilização de créditos de IA para utilizar as ferramentas mais recentes do ChatGPT – algo que também foi anunciado pela dona da Claude.

A preocupação também não é uma novidade no segmento. A OpenAI também travou a chegada do GPT-2 ao mercado, ainda em 2019, alegando que seria perigoso entregar a tecnologia de IA generativa em meio às preocupações com desinformação e produção massiva de propaganda. A atualização do ChatGPT foi disponibilizada progressivamente até o final daquele ano.

Novo modelo do Claude é tão poderoso que será restrito até que o mundo se prepare

Assistente virtual Claude é produzido pela Anthropic (imagem: divulgação)

Há diversos cargos no mercado para a área de cibersegurança (Imagem: DC Studio/Freepik)

EUA proíbem venda de roteadores estrangeiros no país

24 de Março de 2026, 15:22
Ilustração mostra um roteador branco com o símbolo do Wi-Fi ao centro, em cor azul. O fundo da imagem é verde. Na parte inferior direita, o logo do "tecnoblog" é visível.
Decisão da FCC restringe venda de roteadores estrangeiros nos EUA (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • FCC proibiu a venda e importação de roteadores estrangeiros nos EUA, citando riscos à segurança nacional.
  • Medida deve afetar a oferta de equipamentos, pois a maioria dos roteadores usados nos EUA é produzida no exterior.
  • A regra considera “produto estrangeiro” qualquer dispositivo com etapas de produção fora dos EUA, impactando a disponibilidade dos dispositivos.

Uma nova decisão da Comissão Federal de Comunicações (FCC, na sigla em inglês) deve mudar o cenário do mercado de internet doméstica nos Estados Unidos. A agência, equivalente à Anatel no Brasil, determinou a proibição da venda e importação de roteadores fabricados fora do país, alegando riscos à segurança nacional.

A medida tem amplo alcance, já que a maioria dos equipamentos utilizados por consumidores americanos é produzida no exterior. Além disso, a regra pode ter reflexos indiretos para brasileiros que costumam viajar aos EUA e trazer roteadores na volta, já que a disponibilidade de modelos no país tende a ser reduzida.

Por que os roteadores foram alvo da restrição?

A decisão segue uma linha semelhante a ações recentes do governo americano envolvendo dispositivos eletrônicos. No ano passado, drones estrangeiros também passaram por restrições após serem classificados como potenciais ferramentas de vigilância.

Segundo o órgão regulador, roteadores produzidos fora dos Estados Unidos representam vulnerabilidades relevantes. A agência afirma que esses dispositivos “representam riscos inaceitáveis para a segurança nacional dos Estados Unidos ou para a segurança e proteção de cidadãos americanos”.

A justificativa inclui dois pontos principais: o risco de falhas na cadeia de suprimentos e possíveis brechas de cibersegurança. As autoridades avaliam que esses dispositivos poderiam ser explorados para comprometer infraestruturas críticas ou causar danos diretos a usuários.

O alerta ganhou força após a descoberta de ataques recentes envolvendo milhares de roteadores comprometidos por botnets. Modelos de marcas conhecidas, como Asus, Cisco, D-Link e Linksys, foram citados entre os alvos.

O que muda para consumidores e mercado?

A regra é abrangente porque considera como “produto estrangeiro” qualquer dispositivo que tenha etapas relevantes de produção fora dos EUA, incluindo fabricação, montagem, design ou desenvolvimento. Isso amplia significativamente o número de equipamentos afetados.

Na prática, empresas até podem tentar provar que seus produtos são seguros para obter exceções. Ainda assim, a tendência é que esse processo seja difícil de viabilizar no curto prazo.

Apesar da proibição, o uso de roteadores já adquiridos continua permitido. Ou seja, consumidores nos EUA não precisarão substituir imediatamente seus aparelhos atuais.

O impacto mais imediato deve ocorrer na oferta de novos dispositivos. Como a produção local ainda não atende à demanda, provedores de internet podem enfrentar dificuldades para fornecer equipamentos a novos clientes. Isso pode gerar atrasos ou limitar opções para quem pretende contratar ou trocar de serviço.

EUA proíbem venda de roteadores estrangeiros no país

Roteador Wi-Fi (ilustração: Vitor Pádua/Tecnoblog)

Pesquisadores encontraram 3,5 bilhões de números expostos no WhatsApp

18 de Novembro de 2025, 16:42
Imagem mostra o logotipo do WhatsApp com um blur
Brecha de segurança permitiu encontrar bilhões de usuários (ilustrações: Vitor Pádua/Tecnoblog)
Resumo
  • Pesquisadores da Universidade de Viena identificaram 3,5 bilhões de números de telefone no WhatsApp devido a uma falha de segurança.
  • O Brasil teve 206 milhões de contas expostas, com 61% das fotos de perfil visíveis.
  • A Meta corrigiu a vulnerabilidade em outubro, após ser alertada em abril, mas minimizou a gravidade do vazamento.

Uma falha de segurança no sistema de descoberta de contatos do WhatsApp permitiu que um grupo de pesquisadores da Universidade de Viena compilasse um banco de dados com 3,5 bilhões de números de telefone cadastrados na plataforma.

A brecha, que explorava a facilidade do app em encontrar novos usuários, detectou números de telefone, fotos de perfil e recados de status de grande parcela de usuários do mundo todo. O Brasil, como um dos maiores mercados do mensageiro, teve 206 milhões de contas identificadas, sendo que 61% delas tinham foto de perfil visíveis para qualquer um.

A investigação também encontrou milhões de contas ativas em países onde o app é oficialmente banido, como a China (2,3 milhões) e Mianmar (1,6 milhão). Segundo a Wired, a preocupação dos pesquisadores é de que governos desses lugares poderiam utilizar a mesma técnica para identificar e perseguir cidadãos.

Como a lista foi criada?

Print do WhatsApp exibindo contatos favoritos
Pesquisadores usaram recurso da agenda do WhatsApp (ilustração: Vitor Pádua/Tecnoblog)

Para gerar o banco de dados, os pesquisadores se aproveitaram do recurso do WhatsApp que informa instantaneamente se determinado número salvo na agenda tem uma conta no mensageiro. Eles automatizaram o processo, testando bilhões de combinações de números possíveis através da versão web do aplicativo.

Sem barreiras de velocidade, eles conseguiram verificar cerca de 100 milhões de números por hora. À Wired, os pesquisadores afirmaram que essa foi “a exposição mais extensa de números de telefone e dados de usuários já documentada”.

Parte dos usuários espera justamente mais segurança com dados com a chegada dos nomes de usuário ao WhatsApp. Entretanto, a Meta não divulgou, até o momento, se o uso de número de celular continuará sendo obrigatório no app.

Após a descoberta e a conclusão do trabalho, os pesquisadores deletaram a cópia dos dados e alertaram a Meta em abril. Seis meses depois, em outubro, a empresa corrigiu a vulnerabilidade, implementando limites mais rígidos.

Meta diz que dados já eram públicos

Arte com o rosto de Mark Zuckerberg em tom azul. Na parte inferior direita está a logomarca do Tecnoblog.
Empresa de Mark Zuckerberg diz que falha não foi usada por agentes mal-intencionados (ilustração: Vitor Pádua/Tecnoblog)

Em comunicado, a Meta agradeceu aos pesquisadores, que submeteram a descoberta através do programa de recompensa por bugs da empresa.

No entanto, a gigante da tecnologia minimizou a gravidade do vazamento, classificando os dados coletados como “informações básicas publicamente disponíveis”, uma vez que fotos e recados só foram capturados de usuários que optaram por não restringir a privacidade nas configurações.

“Nós – assim como muitos outros apps de mensagens – usamos números de telefone para descoberta de contatos porque é importante que as pessoas possam encontrar e conversar facilmente com quem conhecem. Tratar a descoberta de contatos por número como uma falha fundamental é não entender as expectativas e padrões de comunicação dos usuários. Todas as principais plataformas de mensagens – Signal, Telegram, iMessage – usam números de telefone para descoberta de contatos pelo mesmo motivo: é assim que bilhões de pessoas preferem se conectar.

Como os próprios pesquisadores afirmam, eles só conseguiram ver informações publicamente acessíveis – fotos de perfil e o texto do ‘Sobre’ — caso os usuários escolhessem tornar essas informações públicas para ‘todos’ no WhatsApp.“

– WhatsApp, em nota

A empresa afirma ainda que não encontrou evidências de que atores mal-intencionados tenham abusado dessa mesma falha antes da correção. Vale lembrar que a companhia foi denunciada, em setembro desse ano, por ignorar deliberadamente falhas de segurança e privacidade no aplicativo.

Por fim, a Meta questiona o uso do termo “exposição” para designar o que foi divulgado pelos pesquisadores.

Pesquisadores encontraram 3,5 bilhões de números expostos no WhatsApp

WhatsApp fora do ar (Imagem: Vitor Pádua/Tecnoblog)

Contatos favoritos no WhatsApp (Ilustração: Vitor Pádua/Tecnoblog)

Mark Zuckerberg é fundador e CEO da Meta (ilustração: Vitor Pádua/Tecnoblog)

16 negócios e indústrias que estão sendo revolucionados pela inteligência artificial

10 de Setembro de 2021, 06:30
Da saúde e da manufatura até o varejo, quase todos os setores foram impactados pela IA (inteligência artificial). Talvez a maioria dos consumidores pense que as empresas usam essa tecnologia principalmente para o marketing direcionado (e algumas realmente o fazem). No entanto, muitas outras áreas também estão sendo afetadas pela IA, uma vez que ela está ajudando companhias em todo o mundo a proteger funcionários e clientes, manter seu estoque e desenvolver novos produtos e serviços, entre outras funcionalidades. Mas como a IA está trabalhando nos bastidores para ajudar empresas e, assim, apoiar os clientes e consumidores que elas atendem? Siga todas as novidades do Forbes Tech no Telegram Veja, na galeria a seguir, 16 áreas da indústria que estão sendo aprimoradas pela inteligência artificial, segundo membros da Forbes Technology Council:
Siga FORBES Brasil nas redes sociais: Facebook Twitter Instagram YouTube LinkedIn Siga Forbes Money no Telegram e tenha acesso a notícias do mercado financeiro em primeira mão Baixe o app da Forbes Brasil na Play Store e na App Store. Tenha também a Forbes no Google Notícias.
❌