Visualização normal

Received before yesterdayTecnoblog

IA aumentou produtividade de cibercriminosos, diz Interpol

16 de Março de 2026, 18:31
Há diferenças entre os golpes de pharming e phishing (Imagem: Mikhail Nilov/Pexels)
Uso de IA aumentou fraudes e golpes digitais (imagem: Mikhail Nilov/Pexels)
Resumo
  • A Interpol relatou que o uso de IA aumentou em 4,5 vezes a produtividade de cibercriminosos em fraudes financeiras.
  • Ferramentas de IA generativa e deepfake são usadas para criar e-mails e mensagens mais convincentes e clones de voz realistas.
  • Kits de “deepfake-as-a-service” e centros de fraude estão se expandindo, com perdas globais estimadas em US$ 442 bilhões em 2025.

A Interpol confirma: a inteligência artificial está aumentando a produtividade. Mas não como se esperava: o uso de IA aumentou a eficiência de esquemas de fraude financeira ao redor do mundo. Segundo um relatório divulgado pela organização hoje (16/03), crimes que utilizam IA chegam a ser 4,5 vezes mais lucrativos do que aqueles sem apoio da tecnologia.

O avanço ocorre em paralelo à popularização de ferramentas digitais acessíveis, que permitem a criminosos aprimorar abordagens, automatizar processos e atingir um número maior de vítimas com menos esforço.

A entidade destaca no relatório que a IA tem sido empregada principalmente para refinar detalhes que antes denunciavam golpes, como erros de linguagem ou inconsistências em mensagens fraudulentas.

Como a IA está sendo usada em golpes?

Ferramentas de IA generativa têm sido usadas para reescrever e-mails e mensagens, tornando o conteúdo mais natural e convincente. Isso facilita a simulação de empresas conhecidas ou contatos confiáveis, aumentando as chances de sucesso.

Em um nível mais avançado, tecnologias de deepfake também ganharam espaço. Segundo a Interpol, criminosos conseguem criar clones de voz realistas com poucos segundos de áudio, extraídos, por exemplo, de redes sociais.

Além disso, já existem kits completos vendidos em mercados clandestinos, conhecidos como “deepfake-as-a-service”, que oferecem identidades falsas prontas para uso. Esses pacotes têm custo relativamente baixo e contribuem para a expansão desse tipo de crime.

Existe um deepfake "do bem"? (Imagem: Vitor Pádua / Tecnoblog
Criminosos têm usado ferramentas de IA para criar identidades falsas (ilustração: Vitor Pádua/Tecnoblog)

A Interpol também alerta para a expansão de centros de fraude em diversas regiões do mundo, incluindo América Latina e África. Esses locais frequentemente operam com pessoas traficadas, forçadas a aplicar golpes online.

Dados da organização indicam que, apenas em 2025, perdas globais com fraudes financeiras chegaram a cerca de US$ 442 bilhões (aproximadamente R$ 2,3 trilhões) — valor que tende a crescer nos próximos anos com o avanço da IA.

IA aumentou produtividade de cibercriminosos, diz Interpol

Existe um deepfake "do bem"? (Imagem: Vitor Pádua / Tecnoblog

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

10 de Março de 2026, 16:16
imagem de um sistema de computador com a palavra "scareware"
Saiba como o scareware usa a engenharia social para atingir suas vítimas (imagem: Reprodução/TealTech)

O scareware é um malware que usa engenharia social para exibir alertas falsos de segurança para assustar as pessoas. Ele simula infecções graves inexistentes para manipular as vítimas a comprarem softwares inúteis ou baixar ameaças reais nos dispositivos.

Este golpe cibernético surge geralmente em janelas pop-up ou avisos de falsos suportes técnicos que travam o navegador. O objetivo é a extorsão financeira imediata ou o roubo de dados sensíveis por meio da instalação de vírus e programas espiões (spywares).

Para se proteger de um scareware, ignore mensagens alarmistas repentinas, mantenha o sistema atualizado e use um antivírus de confiança. Também nunca forneça dados pessoais ou realize pagamentos em sites indicados por estes alertas suspeitos que invadem a tela.

A seguir, entenda o conceito de scareware, como essa categoria de malware atua e alguns exemplos comuns. Também saiba o que fazer caso seja vítima desse golpe cibernético.

O que é scareware?

O scareware é um tipo de malware que usa alertas falsos de segurança e engenharia social para causar medo no usuário, simulando infecções inexistentes no sistema. Ele visa manipular a vítima a comprar softwares inúteis ou baixar ameaças reais que comprometem a privacidade e a integridade do dispositivo.

O que significa scareware?

O termo scareware combina as palavras “scare” (assustar, em inglês) e software, referindo-se a programas que usam táticas de alarmismo para enganar usuários. Ela surgiu pela primeira vez no início dos anos 2000, se tornando popular entre 2004 e 2006 para rotular ataques de engenharia social baseados em pânico digital.

imagem com um exemplo de um pop-up de scareware
Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Como funciona o scareware

O scareware usa a engenharia social para manipular emoções, exibindo alertas falsos que imitam avisos de segurança legítimos para gerar pânico. Atacantes propagam essas ameaças via pop-ups que simulam varreduras críticas, forçando a pessoa a interagir de forma impulsiva com a interface.

Ao clicar nos links, a vítima instala softwares maliciosos que facilitam o crime cibernético, permitindo o roubo de dados sensíveis, extorsão ou o monitoramento remoto. Essa estratégia compromete o julgamento racional por meio de gatilhos visuais de urgência, como cronômetros regressivos que pressionam o usuário.

A tática contorna o ceticismo ao replicar a identidade visual de antivírus renomados, usando uma falsa autoridade técnica para validar a fraude exibida. O sistema induz o medo de danos permanentes ao hardware, garantindo que o download do malware ocorra sem qualquer tipo de validação prévia.

O ciclo se encerra quando o malware ganha persistência no dispositivo, transformando um alerta inexistente em uma vulnerabilidade real. Essa abordagem técnica explora a falta de conhecimento do usuário para comprometer a integridade total do sistema operacional e das informações armazenadas.

Quais são exemplos de scareware?

O scareware abrange diversos formatos enganosos que exploram o medo para enganar as vítimas. Esses são os exemplos mais comuns de ameaças:

  • Antivírus falsos (Rogue software): programas que imitam interfaces legítimas para exibir infecções inventadas, exigindo pagamento por uma “versão premium” que supostamente removeria as ameaças;
  • Golpes de suporte técnico: pop-ups que travam o navegador com alertas sonoros e mensagens de “erro crítico”, instruindo a vítima a ligar para um número falso ou pagar por assistência remota;
  • Alertas de navegador (pop-ups): anúncios que simulam janelas do sistema com contagens regressivas de ameaças, forçando o download imediato de arquivos maliciosos ou acesso a sites de phishing;
  • Chantagens de autoridades: mensagens que bloqueiam o acesso ao dispositivo alegando atividades ilegais e exigindo pagamento imediato de “multas” via métodos anônimos de transferência;
  • Alertas em hardware móvel: avisos em smartphones e tablets afirmando que a bateria está “gravemente danificada” ou superaquecendo, induzindo o usuário a instalar aplicativos de limpeza que roubam dados;
  • Otimizadores de sistema (System Boosters): ferramentas que prometem acelerar o PC, mas apenas geram relatórios falsos de erros de registro para convencer o usuário a adquirir licenças de software inúteis ou maliciosos;
  • Ransomware de baixa intensidade: bloqueadores de tela simples que não criptografam dados, mas usam avisos visuais de perigo extremo para extorquir o usuário por um suposto código de desbloqueio.
ilustração sobre sinais de  um scareware
Alguns sinais de que um pop-up pode ser um scareware (imagem: Reprodução/Wallarm)

O que fazer se fui vítima de scareware?

Se for vítima de scareware, desconecte a internet e reinicie o dispositivo no Modo Segurança imediatamente. Isso interrompe a comunicação com o invasor e impede que o código malicioso execute funções avançadas.

Em seguida, desinstale programas suspeitos ou desconhecidos, limpe o cache do navegador e faça uma varredura completa com um antivírus confiável. Essas ações são essenciais para remover o scareware e restaurar as configurações de segurança manipuladas pelo golpista.

Por fim, altere suas senhas usando um dispositivo seguro, ative a autenticação de dois fatores nas contas e registre um Boletim de Ocorrência. Tais medidas protegem suas contas contra acessos indevidos e criam um respaldo jurídico caso os dados sejam usados em fraudes.

Posso me proteger contra ataques scareware?

Sim, há algumas práticas que ajudam a prevenir ataques de scareware. Por exemplo:

  • Instale um antivírus confiável: use softwares de segurança com proteção em tempo real para identificar e bloquear ameaças antes que scripts maliciosos sejam executados;
  • Reforce a proteção de contas: é fundamental criar senhas fortes e exclusivas para cada serviço, além de sempre ativar a autenticação de dois fatores para impedir acessos não autorizados;
  • Utilize bloqueadores de anúncios: use as configurações nativas ou ative extensões de ad-blocker no navegador para filtrar janelas pop-up e alertas falsos que simulam problemas técnicos inexistentes no sistema;
  • Atualize softwares e sistemas: mantenha o sistema operacional e aplicativos em dia com os últimos patches de segurança, corrigindo vulnerabilidades frequentemente exploradas por criminosos;
  • Desconfie de táticas de urgência: ignore mensagens que exijam ação imediata sob ameaça de perda de dados e verifique a integridade do dispositivo usando apenas ferramentas oficiais;
  • Evite downloads de fontes duvidosas: nunca clique em links de e-mails e SMS não solicitados e verifique sempre a URL do site antes de baixar qualquer arquivo ou programa gratuito;
  • Configure firewalls e filtros de rede: estabeleça barreiras de proteção e bloqueios de URLs suspeitas para impedir que conteúdos maliciosos alcancem a rede doméstica ou empresarial.
Configuração que ativa o bloqueador de scareware no Microsoft Edge
Navegadores como Microsoft Edge possuem ferramentas nativas que bloqueiam scareware (imagem: Emerson Alecrim/Tecnoblog)

Qual é a diferença entre scareware e malware?

Scareware é uma tática de engenharia social que usa alertas falsos de infecção para assustar os usuários. O objetivo é induzir o download de arquivos perigosos, extorsões ou pagamentos por soluções de segurança fraudulentas sob o pretexto de proteger o dispositivo.

Malware é uma categoria abrangente de software malicioso desenvolvido para explorar, danificar ou obter acesso não autorizado a sistemas e redes. Ele engloba diversas variantes, como vírus e ransomware, que operam silenciosamente para roubar dados, monitorar atividades ou sequestrar arquivos.

Qual é a diferença entre scareware e adware?

Scareware é um malware que usa engenharia social e alertas falsos de segurança para coagir o usuário a comprar softwares inúteis ou perigosos. Essa tática foca no medo e na urgência, simulando infecções inexistentes para forçar a instalação imediata de ameaças reais.

Adware é um software malicioso projetado para exibir anúncios intrusivos e rastrear hábitos de navegação sem a autorização explícita do proprietário. Ele prioriza a geração de receita publicitária por meio de cliques forçados, operando muitas vezes silenciosamente em segundo plano.

Qual é a diferença entre scareware e ransomware?

Scareware usa engenharia social e alertas falsos de vírus para induzir a vítima a comprar softwares inúteis ou baixar ameaças reais sob pressão psicológica. Diferente de ataques técnicos, ele foca no engano visual e na urgência, sem bloquear ou criptografar o sistema do usuário.

Ransomware é um código malicioso que sequestra o sistema por meio de criptografia de arquivos, tornando os dados inacessíveis. Ele executa uma restrição técnica real e severa, exigindo um resgate financeiro em troca da chave necessária para recuperar o acesso às informações.

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Ativando o bloqueador de scareware no Microsoft Edge (imagem: Emerson Alecrim/Tecnoblog)

Ataque de ransomware paralisa gigantesco centro médico nos EUA

20 de Fevereiro de 2026, 11:42
Helicóptero da UMMC nos Estados Unidos (imagem: divulgação)
Resumo
  • O ataque de ransomware ao Centro Médico da Universidade do Mississippi bloqueou o acesso aos prontuários eletrônicos e forçou o uso de protocolos manuais.
  • FBI e CISA investigam o incidente, enquanto a comunicação ocorre pelas redes sociais devido à interrupção dos sistemas de TI.
  • Não há confirmação sobre o roubo de dados, mas autoridades recomendam monitorar movimentações suspeitas em contas e dados pessoais.

Desde a manhã desta quinta-feira (19), o Centro Médico da Universidade do Mississippi (UMMC), nos Estados Unidos, fechou todas as 35 clínicas no estado após sofrer um ataque cibernético de ransomware que derrubou sua rede de TI. A invasão bloqueou o acesso aos registros médicos eletrônicos e forçou as equipes de saúde a adotarem procedimentos manuais.

A instituição é um dos principais complexos de saúde da região. Com mais de 10 mil funcionários, a organização opera sete hospitais e mais de 200 pontos de tele-saúde, incluindo o único hospital infantil do Mississippi e o único programa local de transplante de órgãos e medula óssea.

Segundo relatos do jornal local The Daily Mississippian e apurações do portal BleepingComputer, a falha forçou os administradores a desligarem toda a rede por precaução. Com o site principal da UMCC fora do ar e os sistemas de telefonia comprometidos, a comunicação tem ocorrido pelas redes sociais do centro médico, com comunicados oficiais atualizados no Facebook e no X (antigo Twitter).

Vale ressaltar que o atendimento de emergência e as internações em unidades de terapia intensiva continuam operando, mas procedimentos eletivos, cirurgias ambulatoriais e exames de imagem foram cancelados, já que os médicos não têm acesso aos históricos dos pacientes. As equipes agora utilizam protocolos manuais, como anotações em papel, enquanto a comunicação com os servidores segue interrompida.

https://twitter.com/UMMCnews/status/2024553934333898881

Quem está por trás do ataque e o que diz o FBI?

Durante uma entrevista coletiva, a reitora da escola de medicina e vice-chanceler para assuntos de saúde da UMMC, LouAnn Woodward, confirmou que os invasores já estabeleceram contato. “Os atacantes se comunicaram conosco e estamos trabalhando com as autoridades e especialistas nos próximos passos. Não sabemos quanto tempo essa situação pode durar”, afirmou.

Até o momento, nenhum grupo cibercriminoso reivindicou publicamente a autoria da invasão. Especialistas de segurança apontam que este é o procedimento padrão em ataques de ransomware: os criminosos mantêm o silêncio enquanto negociam o pagamento da extorsão com as vítimas.

A instituição trabalha em conjunto com a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), o Departamento de Segurança Interna e o FBI. Robert Eikhoff, agente responsável pelo Escritório de Campo do FBI em Jackson, declarou que as agências federais estão direcionando recursos para mapear a extensão da invasão e auxiliar na recuperação da rede.

Riscos de exposição de dados

Imagem ilustrativa de um hacker (imagem: Mika Baumeister/Unsplash)
Autoridades investigam se informações financeiras de pacientes foram roubadas (imagem: Mika Baumeister/Unsplash)

Um ponto crítico em incidentes de ransomware contra infraestruturas hospitalares é a possibilidade de roubo de dados. Nesses cenários, os hackers extraem informações sensíveis da rede antes de criptografar os servidores, ameaçando vazar os arquivos caso o resgate não seja pago.

Woodward pontuou que ainda não está claro se informações confidenciais de pacientes ou dados financeiros foram extraídos durante a infiltração. Autoridades de segurança recomendam que os cidadãos acompanhem possíveis movimentações suspeitas em contas bancárias e monitorem tentativas de fraude envolvendo seus históricos médicos e dados pessoais.

Ataque de ransomware paralisa gigantesco centro médico nos EUA

Nike investiga possível vazamento de 1,4 TB de dados

26 de Janeiro de 2026, 12:20
Imagem mostra a fachada de um loja da Nike em Nova York. Na rua, vários carros amarelos passam, enquanto pedestres caminham nas calçadas
WorldLeaks afirma ter roubado 1,4 TB de dados da Nike (imagem: reprodução/Nike)
Resumo
  • O grupo hacker WorldLeaks afirma ter roubado 1,4 TB de dados da Nike, incluindo 188.347 arquivos com designs de produtos.
  • A Nike está investigando um “possível incidente de segurança cibernética”, mas não confirmou a autenticidade dos dados.
  • O WorldLeaks é conhecido por utilizar a ameaça de vazamento de dados como tática de pressão.

A Nike investiga uma possível violação de segurança. Na sexta-feira (23/01), o grupo hacker WorldLeaks afirmou ter roubado cerca de 1,4 TB de dados internos da empresa, e publicou o que seriam amostras do material em seu site de vazamentos.

Em nota, a Nike afirmou que leva a sério a privacidade e segurança dos consumidores, mas não revelou se os dados alegados são reais. A empresa confirmou que investiga um “possível incidente de segurança cibernética”.

De acordo com a listagem vista pelo site The Register, o WorldLeaks afirma ter obtido 188.347 arquivos dos sistemas da companhia. Os nomes dos diretórios apontam para processos de design e manufatura de produtos a serem lançados, como “Women’s Sportswear” e “Training Resource – Factory”. Até o momento, não há indícios de que dados de clientes ou funcionários tenham sido comprometidos.

O que os arquivos revelam?

Captura de tela mostra um diretório com várias pastas, com nomes de produtos da Nike
Listagem indica acesso a processos de design da Nike (imagem: reprodução)

Os diretórios publicados sugerem que o material envolve desenvolvimento de produtos e processos de produção. Arquivos de design, notas de treinamento para fábricas e documentação de processos são informações que empresas não esperam perder o controle.

Segundo o Cybernews, o impacto, nesse caso, seria perda de vantagem competitiva, aumento do risco de produtos falsificados e possíveis interrupções na cadeia de suprimentos.

Como o WorldLeaks ataca?

O WorldLeaks é apontado como uma reformulação do Hunters International, gangue de ransomware ativa desde 2023. No passado, esses criminosos criptografavam os sistemas da vítima e exigiam pagamento para liberar o acesso.

No entanto, nos últimos anos, grupos passaram a roubar dados antes de criptografar, usando a ameaça de vazamento como forma de pressão. O WorldLeaks aderiu a essa tática.

Um dos motivos seria a pressão policial, que aumentou e fez com que menos empresas pagassem para recuperar os dados. O grupo alega ter centenas de vítimas, com fabricantes e empresas industriais aparecendo com frequência nas listas.

O incidente da Nike se soma a uma onda de ataques cada vez mais frequente. No final do ano passado, um relatório da Eset, empresa de cibersegurança, apontou que o número de vítimas de ransomware cresceu 40% em 2025, impulsionado especialmente pela consolidação do ransomware-as-a-service e pela rápida rotatividade de ameaças.

Empresas de moda e vestuário esportivo, com cadeias de fornecimento globais e fluxo constante de designs entre parceiros, se tornaram alguns dos principais alvos para esses grupos.

Nike investiga possível vazamento de 1,4 TB de dados

❌