Visualização normal

Received before yesterdayTecnologia

A tecnologia de segurança que protege o sorteio da Mega Sena contra qualquer tipo de fraude

26 de Março de 2026, 21:27

A segurança da Mega-Sena é um pilar fundamental para garantir a credibilidade das loterias no Brasil, utilizando protocolos rigorosos de fiscalização. Desde a pesagem milimétrica das dezenas até o uso de globos eletrônicos modernos, cada etapa é monitorada para evitar manipulações. Entender esse processo tecnológico ajuda a compreender como a transparência é mantida em cada concurso da Caixa.

Como funciona a segurança da Mega-Sena nos bastidores?

Para assegurar a total idoneidade, o processo de sorteio começa muito antes do giro do globo, conforme detalhado em um relatório oficial da Caixa Notícias. O protocolo envolve a conferência técnica de todos os equipamentos por auditores independentes e representantes populares presentes no local do evento.

A transparência é a palavra de ordem, com câmeras de alta definição registrando cada movimento das maletas lacradas que contêm as bolinhas numeradas. Todo esse ecossistema foi desenhado para que o fator sorte seja o único determinante do resultado final, eliminando variáveis humanas.

🔍 Auditoria Popular: Cidadãos comuns validam a abertura das maletas e conferem os lacres de segurança presencialmente.

⚖️ Pesagem das Bolinhas: As dezenas são pesadas em balanças analíticas para garantir que possuam massa e densidade idênticas.

🎰 Acionamento Eletrônico: Os globos são ativados por comandos eletrônicos seguros, garantindo a captura aleatória das bolas.

Quais são os equipamentos de alta precisão utilizados?

Os globos utilizados nos sorteios são fabricados com policarbonato de alta resistência, um material que impede interferências magnéticas ou físicas durante a rotação. Além disso, as balanças analíticas utilizadas na conferência possuem sensibilidade de miligramas, garantindo que não haja desvios estatísticos.

Esses dispositivos passam por manutenções preventivas e certificações rigorosas que atestam sua funcionalidade técnica impecável. A tecnologia de ponta é aliada à mecânica clássica para eliminar qualquer possibilidade de erro humano ou tecnológico proposital durante a extração.

  • Balanças de precisão certificadas por órgãos técnicos.
  • Globos em policarbonato transparente e material antiestático.
  • Maletas de transporte com lacres numerados e invioláveis.
  • Ambiente de sorteio monitorado por circuito fechado de TV.
A tecnologia de segurança que protege o sorteio da Mega Sena contra qualquer tipo de fraude
Globos de policarbonato e balanças de miligramas asseguram total precisão técnica – Imagem criada por inteligência artificial (ChatGPT / Olhar Digital)

Qual é o papel da auditoria externa nos sorteios?

A presença de empresas de auditoria externa é um requisito obrigatório que valida a conformidade de todo o processo de sorteio oficial. Esses profissionais verificam desde a logística de transporte das bolinhas até o funcionamento dos softwares que processam as apostas antes do sorteio.

Além dos técnicos, o público presente no local do evento também atua como fiscal, podendo conferir de perto a lisura do processo. Essa dupla camada de fiscalização técnica e popular constrói a barreira necessária contra qualquer tentativa de fraude no sistema.

Camada de Controle Descrição da Proteção
Auditoria Técnica Verificação de sistemas e integridade mecânica dos globos.
Fiscalização Presencial Participação de cidadãos para validar a abertura dos lacres.
Isolamento Digital Sistemas de sorteio operam sem conexão com redes externas.

Como é garantida a segurança da Mega-Sena contra fraudes?

A blindagem contra irregularidades ocorre por meio de uma combinação de isolamento digital e controle físico absoluto das dezenas numeradas. As bolinhas são feitas de borracha maciça vulcanizada, todas rigorosamente com a mesma massa e diâmetro, evitando tendências físicas.

O sistema que computa as apostas é mantido em servidores seguros e isolados do ambiente onde ocorre o sorteio físico das dezenas. Essa separação total entre o mundo digital das apostas e o mundo físico do globo é o que mantém o sistema inviolável e confiável.

Por que o resultado é considerado 100% aleatório?

A aleatoriedade é garantida pela física do movimento das bolinhas dentro do globo, que giram em alta velocidade até serem capturadas. Não existe tecnologia de indução magnética ou sensores que puxem uma dezena específica; o processo é puramente mecânico e imprevisível.

Estudos estatísticos e testes de colisão são realizados periodicamente para confirmar que cada número tem exatamente a mesma probabilidade de sorteio. Dessa forma, a matemática e a tecnologia trabalham juntas para oferecer um jogo justo e transparente a todos.

Leia mais:

O post A tecnologia de segurança que protege o sorteio da Mega Sena contra qualquer tipo de fraude apareceu primeiro em Olhar Digital.

Itaú alerta: golpistas usaram número oficial para roubar dados

22 de Dezembro de 2025, 10:14
Itaú está entre os maiores bancos do Brasil (ilustração: Vitor Pádua/Tecnoblog)
Itaú está entre os maiores bancos do Brasil (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Itaú alertou que golpistas usaram os números (11) 3004-7717 e (11) 4004-4828 para aplicar golpes simulando centrais legítimas para roubar dados.
  • O golpe envolve chamadas falsas com tom alarmista, pressionando clientes a fornecer dados sensíveis ou realizar transferências.
  • O banco reforçou que nunca solicita senhas ou transferências por telefone e recomenda que clientes desliguem ligações suspeitas.

O Itaú começou a alertar os clientes, em 15/12, sobre o uso indevido de dois de seus números oficiais por golpistas. Através dos contatos (11) 3004-7717 e (11) 4004-4828, os criminosos realizaram chamadas falsas e capturaram senhas e dados sensíveis, induzindo as vítimas ao erro ao explorar a confiança nos canais de atendimento já conhecidos.

A ofensiva permite simular a origem das chamadas sem haver, necessariamente, uma invasão aos sistemas internos do banco ou vazamento de dados de correntistas. Segundo o UOL, não é um caso isolado e pode atingir clientes de qualquer instituição financeira.

Como funciona o golpe?

Diferentemente de ataques cibernéticos tradicionais, que buscam brechas em softwares ou servidores, o mecanismo utilizado nesta fraude é o spoofing. O termo, que vem do inglês “falsificar”, refere-se a uma técnica que permite alterar o identificador de chamadas da rede telefônica.

Na prática, quando o cliente recebe a ligação, o celular exibe o número oficial da central de relacionamento ou até mesmo o nome do gerente de contas, caso o contato esteja salvo na agenda.

A abordagem geralmente envolve um tom alarmista sobre supostas transações suspeitas ou compras de alto valor em sites de e-commerce. O objetivo é pressionar o usuário a agir rapidamente para “bloquear” a operação, fornecendo códigos de autenticação ou realizando transferências de emergência.

Para aumentar a credibilidade, as quadrilhas utilizam gravações que reproduzem com precisão a identidade sonora das instituições, incluindo menus de autoatendimento e músicas de espera idênticas às originais. “O objetivo é induzir o cliente a realizar transferências ou fornecer dados sensíveis”, informou o Itaú em comunicado oficial.

Ilustração de golpe de phishing
Técnica permite mascarar origem de chamadas (imagem: Mohamed_hassan/Pixabay)

Medidas de proteção

Diante da sofisticação do golpe, o setor financeiro atua para reduzir os riscos. As ações envolvem a ampliação da comunicação preventiva e um trabalho junto às operadoras de telefonia para implementar protocolos que dificultem a alteração do ID de chamadas. A barreira mais eficaz, contudo, continua sendo a educação digital do cliente.

O Itaú reiterou que seus canais legítimos de atendimento possuem diretrizes rígidas de operação que nunca são rompidas. Em sua página de segurança, a instituição destaca alguns pontos fundamentais:

  • O banco nunca solicita senhas, códigos de iToken ou autorizações por telefone, ou videochamada
  • Nenhuma instituição legítima solicita que o cliente realize uma transferência ou pagamento para “cancelar” ou “estornar” um valor supostamente roubado
  • Se o banco identificar uma transação suspeita, ele pode ligar para confirmar, mas nunca solicitará dados sensíveis para resolver o problema

Para evitar cair na armadilha, a orientação das autoridades é desligar imediatamente ao receber uma ligação suspeita — mesmo que o número no visor seja o do banco.

A recomendação é realizar uma nova ligação de volta para o número oficial, partindo de um aparelho diferente, se possível, ou utilizar o chat oficial no aplicativo bancário para confirmar qualquer irregularidade.

Itaú alerta: golpistas usaram número oficial para roubar dados

Itaú anuncia IA que ajuda clientes a escolher investimentos (ilustração: Vitor Pádua/Tecnoblog)

Golpes de phishing focam na manipulação das vítimas para roubo de dados sensíveis (Imagem: Mohamed_hassan/Pixabay)

Atraso na digitação entrega infiltrado norte-coreano na Amazon

19 de Dezembro de 2025, 16:10
Bandeira da Coreia do Norte em Pyongyang (Imagem: stephan/Flickr)
Esquema envolvia cúmplice no Arizona e notebook controlado remotamente (imagem: stephan/Flickr)
Resumo
  • Amazon identificou um infiltrado norte-coreano devido a um atraso de 110ms na digitação, indicando operação remota.
  • O esquema envolvia uma cúmplice no Arizona (EUA), que mantinha o equipamento conectado, permitindo controle remoto pelos agentes.
  • Desde abril de 2024, a Amazon detectou mais de 1.800 tentativas semelhantes, visando contornar sanções internacionais.

Uma diferença mínima no tempo de resposta de um teclado permitiu à equipe de segurança da Amazon identificar um impostor norte-coreano infiltrado no quadro de funcionários de TI. O caso, detalhado em uma reportagem da agência Bloomberg, ilustra a estratégia complexa utilizada por agentes da Coreia do Norte para burlar sanções internacionais.

Segundo Stephen Schmidt, diretor de segurança da empresa, os sistemas de monitoramento detectaram uma latência incomum na entrada de dados de um suposto funcionário remoto sediado nos Estados Unidos. Em condições normais, a digitação de um trabalhador localizado em território americano leva dezenas de milissegundos para chegar aos servidores da empresa.

No entanto, neste caso específico, o atraso (ou lag, na terminologia em inglês) no registro das teclas superava 110 milissegundos. Essa discrepância sugeriu aos especialistas que o operador não estava fisicamente onde alegava estar, mas sim controlando o dispositivo a partir de outro continente, possivelmente do outro lado do mundo.

Como funcionava o esquema?

Hacker
Funcionário acessava PC corporativo do outro lado do mundo para burlar sanções (imagem: freestocks/Unsplash)

O incidente começou a ser investigado quando o computador corporativo de um novo administrador de sistemas, contratado por uma empresa terceirizada, apresentou o padrão atípico. O notebook estava fisicamente no estado do Arizona, o que deveria garantir uma conexão rápida. A investigação confirmou que a máquina estava sendo operada remotamente, com o tráfego de dados sendo rastreado até a China, um ponto de conexão comum para agentes norte-coreanos.

A operação também dependia de uma rede logística em solo americano. Para o golpe funcionar, o infiltrado precisava de um cúmplice local para receber e manter o equipamento corporativo ligado. Uma mulher residente no Arizona atuava como facilitadora, recebendo os laptops enviados pelas empresas contratantes e mantendo-os conectados à internet. Isso permitia que os impostores norte-coreanos comandassem os dispositivos usando ferramentas de acesso remoto.

Essa tática cria a ilusão de que o funcionário está trabalhando a partir de um endereço nos Estados Unidos. A facilitadora foi identificada e, segundo um porta-voz da Amazon, condenada a vários anos de prisão em julho deste ano. O impostor, por sua vez, foi removido dos sistemas poucos dias após a detecção, sem acessar informações sensíveis.

Sinais de alerta

Os dados apresentados pela Amazon indicam que este não é um caso isolado, mas parte de uma campanha massiva. Desde abril de 2024, a gigante do varejo identificou e frustrou mais de 1.800 tentativas de infiltração ou contratação de norte-coreanos. O objetivo central desses trabalhadores é obter salários em moeda forte para financiar programas de armamentos da República Popular Democrática da Coreia (RPDC), contornando as restrições econômicas impostas pelos Estados Unidos e pela ONU.

O executivo da Amazon reforça que a detecção desses agentes exige uma postura ativa das corporações. A recomendação para o setor de tecnologia é intensificar a verificação de antecedentes, indo além das informações superficiais encontradas em redes sociais como o LinkedIn, e investir em ferramentas de segurança capazes de notar comportamentos suspeitos.

Atraso na digitação entrega infiltrado norte-coreano na Amazon

Bandeira da Coreia do Norte em Pyongyang (Imagem: stephan/Flickr)

Hacker que invadiu sistema de tribunais é denunciado em SP (Imagem: freestocks/Unsplash)

Funcionários usam IA para criar notas falsas e pedir reembolso

27 de Outubro de 2025, 11:34
Foto em close-up de duas mãos segurando as pontas de um cupom fiscal ou nota de compra.
Notas fraudulentas têm sido usadas em solicitações de reembolso (imagem: reprodução/SEFA)
Resumo
  • Ferramentas de IA estão sendo usadas para criar notas e comprovantes falsos, dificultando a detecção por empresas.

  • Em 2025, 14% dos documentos fraudulentos analisados pela AppZen foram gerados por IA, número muito superior ao de 2024.

  • Companhias têm recorrido a auditorias automáticas e revisões humanas para conter fraudes, mas especialistas reconhecem que o problema tende a crescer.

O avanço das ferramentas de geração de imagens, vídeos e documentos por inteligência artificial também abriu espaço para novas formas de fraude. Empresas que lidam com o processamento de despesas e reembolsos já indicam o problema: notas e comprovantes falsos criados por IA.

De acordo com um levantamento da plataforma de software de despesas AppZen, cerca de 14% dos documentos fraudulentos analisados em setembro de 2025 foram produzidos com ajuda de inteligência artificial — um salto expressivo em relação a 2024, quando esse tipo de fraude não era comum. A fintech Ramp também relatou ter bloqueado mais de US$ 1 milhão em notas suspeitas nos últimos 90 dias.

Como a IA está sendo usada?

Foto de um recibo de papel de padaria, gerado por inteligência artificial, amassado e ligeiramente inclinado, sobre um fundo azul-claro com gradiente branco. No topo do recibo, é possível ler "Aria ARIA RESORT PASTRIES" e a data "09/08/2025 18:40".
Exemplo de recibo gerado por IA (imagem: reprodução/AppZen)

A criação de notas falsas não é algo novo. Com os recibos fraudulentos, funcionários podem solicitar reembolsos de despesas às empresas. Mas as ferramentas de IA tornaram o processo muito mais sofisticado.

Diferentemente de falsificações tradicionais, que exigiam habilidades específicas de edição ou manipulação, os sistemas atuais conseguem gerar documentos verossímeis em segundos e com um nível de detalhamento que engana mais facilmente.

Ao Financial Times, o especialista Chris Juneau afirmou que isso tem imposto um desafio inédito às equipes financeiras. “Esses recibos se tornaram tão bons que dizemos aos nossos clientes: ‘não confiem nos seus olhos’”, disse o vice-presidente sênior e chefe de marketing de produtos da SAP Concur, empresa especializada em soluções para gestão de despesas corporativas.

O problema é que, mesmo com ferramentas avançadas, detectar o uso de IA nem sempre é simples. Já existem softwares que analisam os metadados de arquivos, podendo indicar que se trata de uma imagem gerada. Contudo, essas informações podem ser apagadas com facilidade pelos fraudadores.

Há solução?

Ilustração com dois cadeados, representando segurança
Detectar o uso de IA virou um novo desafio de segurança (ilustração: Vitor Pádua/Tecnoblog)

Uma forma de mitigar esse tipo de fraude é verificar padrões suspeitos — como repetição de nomes, horários e dados de viagem —, segundo o Financial Times. Por enquanto, não há nenhuma barreira de entrada para os fraudadores.

Empresas também têm buscado maneiras de se proteger com auditorias automáticas, revisões humanas e verificações cruzadas. No entanto, como lembra o TechRadar, à medida que as ferramentas generativas evoluem, especialistas reconhecem que identificar o que é real ou falso está se tornando cada vez mais complexo.

Funcionários usam IA para criar notas falsas e pedir reembolso

Recibo gerado por IA (imagem: reprodução/AppZen)

(ilustração: Vitor Pádua/Tecnoblog)

Visa diz que transações falsas são quase o dobro das genuínas

9 de Outubro de 2025, 09:59
Cartão de crédito Visa (imagem: Emerson Alecrim/Tecnoblog)
Levantamento indica que golpistas miram valores altos (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Visa relatou que transações fraudulentas são quase o dobro das genuínas, com valor médio de R$ 1,2 mil, ante os R$ 740 de compras reais.
  • A empresa de serviços financeiros afirma que as principais táticas de criminosos incluem falsos testes de cartão e roubo de contas.
  • Segundo o levantamento, 55% das fraudes vêm de dispositivos móveis.

O valor médio das tentativas de fraude no e-commerce brasileiro foi 60% maior que o de transações legítimas no primeiro semestre de 2024, segundo levantamento da Visa Acceptance Solutions. O estudo, feito pela área focada em soluções de pagamentos da multinacional, aponta ainda que 55% das fraudes partiram de dispositivos móveis.

Em um evento da empresa, Gustavo Carvalho, vice-presidente da Visa Added Services (VAS) no Brasil, detalhou os números. Segundo o executivo, o tíquete médio de uma transação fraudulenta foi de R$ 1,2 mil, enquanto o de uma compra genuína ficou em R$ 740. Além disso, 90% das contestações só acontecem 45 dias após a transação ocorrer.

O estudo também mapeou os estados que mais concentram o volume de golpes, com São Paulo, Minas Gerais, Rio de Janeiro, Bahia e Paraná liderando o ranking.

O aumento nos golpes ou tentativas de fraudes digitais no Brasil, fez com que o Ministério da Justiça e Segurança Pública (MJSP) e a Federação Brasileira de Bancos (Febraban) fechassem uma parceria no início deste ano.

Como os golpes acontecem?

Ilustração de golpe de phishing
Golpistas recorrem à engenharia social para ter acesso aos dados (imagem: Mohamed_hassan/Pixabay)

Durante a apresentação, Carvalho explicou as duas principais táticas usadas pelos fraudadores atualmente. A primeira é o “teste de cartão”, onde criminosos realizam compras de baixo valor para verificar se os dados de um cartão roubado estão ativos antes de aplicar um golpe maior.

A segunda é o “roubo de contas”, no qual, por meio de engenharia social, o golpista assume o controle da conta de um usuário em uma loja online para utilizar os dados de pagamento salvos.

O executivo destacou que a recomendação, hoje, é que as empresas adotem um modelo de zero trust, ou seja, em que nem mesmo o cliente é confiável. Segundo ele, o perímetro de segurança das empresas se expandiu para além dos escritórios, já que atualmente os acessos acontecem de qualquer lugar, principalmente via celular.

IA no combate às fraudes

Ilustração de golpes do Facebook Marketplace
Empresa investe em IA, mas golpistas também evoluem práticas (ilustração: Vitor Pádua/Tecnoblog)

Entre as camadas de verificação, a Visa aposta em inteligência artificial e aprendizado de máquina para combater as ameaças. A empresa afirma ter investido globalmente mais de US$ 11 bilhões em tecnologia e segurança nos últimos cinco anos, o que permitiu o bloqueio de US$ 40 bilhões em fraudes em 2023.

Contudo, Carvalho alertou que os fraudadores também estão se sofisticando com o uso de IA. Um exemplo é a criação de “dados sintéticos”, em que informações reais de vítimas são combinadas com dados falsos gerados por IA para burlar sistemas de verificação.

O executivo também citou o uso crescente de deep fakes em vídeos para promover produtos e serviços falsos, usando imagem de celebridades. “O próximo passo são ataques por imersão personalizada, por exemplo, com pessoas que fazem parte da sua rede de contato”, afirmou Carvalho.

No fim de setembro, a União Europeia cobrou Apple, Google e Microsoft sobre a proliferação de fraudes financeiras no ecossistema digital, incluindo anúncios falsos. De acordo com o bloco, as ações criminosas já causaram prejuízos de mais de 4 bilhões de euros.

Com informações de Mobile Time e Visa

Visa diz que transações falsas são quase o dobro das genuínas

Cartão de crédito Visa (imagem: Emerson Alecrim/Tecnoblog)

Há casos de golpes no Marketplace do Facebook em compras ou vendas de produtos (Imagem: Vitor Pádua/Tecnoblog)
❌