Suposto ataque cibernético ao Irã aponta para uma tendência mundial mais ampla

COMENTÁRIO: Relatos da mídia estatal iraniana no início da semana passada indicaram que o país repeliu com sucesso um ataque cibernético “amplo e complexo” que tinha como alvo sua infraestrutura crítica nacional. Embora a atribuição ainda não tenha sido confirmada, as características operacionais se alinham com ataques anteriores atribuídos a grupos como o Predatory Sparrow , ligado a Israel, conhecido por ter como alvo sistemas industriais e governamentais iranianos. No entanto, o incidente da semana passada destaca uma tendência mais ampla: a crescente frequência e sofisticação dos ataques cibernéticos a infraestruturas críticas em todo o mundo. Somente nas últimas semanas e meses, vários incidentes notáveis evidenciaram essa escalada: A França acusou publicamente o grupo de inteligência militar russo APT28 (Fancy Bear) de conduzir uma série de ataques cibernéticos na última década, visando ministérios do governo francês, contratantes de defesa, meios de comunicação e organizações relacionadas às Olimpíadas de Paris de 2024.A Espanha iniciou uma investigação judicial sobre possível sabotagem após um apagão em massa que afetou grandes partes da Espanha, Portugal e sul da França, embora avaliações preliminares de operadoras de rede tenham descartado um ataque cibernético.Hackers ligados à China violaram vários provedores de serviços de internet dos EUA no ataque cibernético Salt Typhoon, que tinha como objetivo coletar informações confidenciais e potencialmente acessar componentes essenciais da rede. Esses incidentes refletem uma mudança estratégica na qual as operações cibernéticas são empregadas não apenas para espionagem, mas como ferramentas de influência e perturbação geopolítica. [ As colunas do SC Media Perspectives são escritas por uma comunidade confiável de especialistas em segurança cibernética do SC Media. Leia mais sobre Perspectives aqui . ] Em resposta a esses ataques, o governo dos EUA tem trabalhado para reforçar medidas de segurança cibernética, incluindo a implementação da Lei de Relatórios de Incidentes Cibernéticos para Infraestrutura Crítica (CIRCIA) , que visa melhorar a capacidade do país de responder a ameaças cibernéticas. Também tem havido uma ênfase crescente na cooperação internacional para combater ameaças cibernéticas. Por exemplo, a França prometeu trabalhar com aliados para combater ameaças de grupos como o APT28. Recomendações para equipes de segurança Aqui estão cinco maneiras pelas quais as equipes de segurança podem se preparar para possíveis ataques à infraestrutura crítica: Implementar arquiteturas de confiança zero: adotar um modelo de segurança de confiança zero pode ajudar a mitigar riscos, garantindo que nenhuma entidade seja confiável por padrão, independentemente de estar dentro ou fora do perímetro da rede.Atualize e aplique patches nos sistemas regularmente: garanta que todos os sistemas estejam atualizados com os patches de segurança mais recentes para que a equipe possa evitar a exploração de vulnerabilidades conhecidas.Realize auditorias de segurança regulares: avaliações periódicas podem identificar possíveis fraquezas e áreas de melhoria na postura de segurança cibernética da organização.Incentive o treinamento e a conscientização dos funcionários: educar a equipe sobre ataques de phishing e outras ameaças cibernéticas comuns pode reduzir a probabilidade de violações bem-sucedidas.Desenvolver planos de resposta a incidentes: criar um plano de resposta a incidentes (IR) bem definido e testado garante que a organização possa responder de forma rápida e eficaz a incidentes cibernéticos. A crescente prevalência de ataques cibernéticos em infraestruturas críticas exige que as organizações adotem uma abordagem proativa e colaborativa em relação à segurança cibernética. Ao compreender o cenário de ameaças em evolução e implementar medidas de segurança robustas, organizações e nações podem se proteger melhor contra essas ameaças crescentes. Há uma razão para os invasores atacarem hospitais, refinarias de petróleo e empresas de telecomunicações. A sociedade precisa desses sistemas para funcionar, e os invasores sabem disso. Callie Guenther, gerente sênior de pesquisa de ameaças cibernéticas, Critical Start Fonte: https://www.scworld.com/perspective/alleged-cyberattack-on-iran-points-to-broader-trend-worldwide-of-at-risk-critical-infrastructure acesso em 28.05.2025 às 10:39
Novos golpes de investimento usam anúncios do Facebook, domínios RDGA e verificações de IP para filtrar vítimas

Pesquisadores de segurança cibernética revelaram dois agentes de ameaças que orquestram golpes de investimento por meio de endossos falsos de celebridades e ocultam suas atividades por meio de sistemas de distribuição de tráfego (TDSes). Os grupos de atividades foram batizados de Reckless Rabbit e Ruthless Rabbit pela empresa de inteligência de ameaças de DNS Infoblox. Observou-se que os ataques atraem vítimas com plataformas falsas, incluindo corretoras de criptomoedas, que são então anunciadas em plataformas de mídia social. Um aspecto importante desses golpes é o uso de formulários da web para coletar dados do usuário. “O Reckless Rabbit cria anúncios no Facebook que levam a notícias falsas com o endosso de uma celebridade à plataforma de investimentos”, disseram os pesquisadores de segurança Darby Wise, Piotr Glaska e Laura da Rocha . “O artigo inclui um link para a plataforma fraudulenta que contém um formulário web incorporado que persuade o usuário a inserir suas informações pessoais para ‘se cadastrar’ na oportunidade de investimento.” Alguns desses formulários, além de solicitar nomes de usuários, números de telefone e endereços de e-mail, oferecem a capacidade de gerar automaticamente uma senha, uma informação essencial que é usada para avançar para a próxima fase do ataque: verificações de validação. Os agentes de ameaças realizam solicitações HTTP GET para ferramentas legítimas de validação de IP, como ipinfo[.]io, ipgeolocation[.]io ou ipapi[.]co, para filtrar tráfego de países nos quais não estão interessados. Também são realizadas verificações para garantir que os números e endereços de e-mail fornecidos sejam autênticos. Caso o usuário seja considerado digno de exploração, ele é posteriormente encaminhado por meio de um TDS que o leva diretamente para a plataforma fraudulenta, onde é persuadido a abrir mão de seus fundos com promessas de altos retornos, ou para uma página diferente que o instrui a aguardar uma ligação de seu representante. “Algumas campanhas usam call centers para fornecer às vítimas instruções sobre como abrir uma conta e transferir dinheiro para a plataforma de investimento falsa”, explicaram os pesquisadores. “Para usuários que não passam na etapa de validação, muitas campanhas simplesmente exibem uma página de agradecimento.” Um aspecto importante da atividade é o uso de um algoritmo de geração de domínio registrado ( RDGA ) para configurar nomes de domínio para plataformas de investimento duvidosas, uma técnica também adotada por outros agentes de ameaças, como Prolific Puma, Revolver Rabbit e VexTrio Viper. Ao contrário dos algoritmos tradicionais de geração de domínio (DGAs), os RDGAs utilizam um algoritmo secreto para registrar todos os nomes de domínio. Diz-se que o Reckless Rabbit vem criando domínios desde abril de 2024, visando principalmente usuários na Rússia, Romênia e Polônia, excluindo tráfego do Afeganistão, Somália, Libéria, Madagascar e outros. Os anúncios do Facebook usados para direcionar os usuários a artigos de notícias falsas são intercalados com conteúdo publicitário relacionado a itens listados para venda em mercados como a Amazon, em uma tentativa de evitar a detecção e ações de fiscalização. Além disso, os anúncios contêm imagens não relacionadas e exibem um domínio falso (por exemplo, “amazon[.]pl”) que é diferente do domínio real para o qual o usuário será redirecionado ao clicar no link (por exemplo, “tyxarai[.]org”). Por outro lado, acredita-se que o Ruthless Rabbit esteja ativamente executando campanhas fraudulentas de investimento desde pelo menos novembro de 2022, direcionadas a usuários do Leste Europeu. O que diferencia esse agente de ameaças é que ele administra seu próprio serviço de camuflagem (“mcraftdb[.]tech”) para realizar verificações de validação. Os usuários que passam pelas verificações são posteriormente encaminhados para uma plataforma de investimento, onde são solicitados a inserir suas informações financeiras para concluir o processo de registro. “Um TDS permite que os agentes de ameaças fortaleçam sua infraestrutura, tornando-a mais resiliente ao fornecer a capacidade de ocultar conteúdo malicioso de pesquisadores de segurança e bots”, disse a Infoblox. Esta não é a primeira vez que campanhas fraudulentas de investimento deste tipo são descobertas. Em dezembro de 2024, a ESET expôs um esquema semelhante, denominado Nomani, que utiliza uma combinação de malvertising em redes sociais, publicações com a marca da empresa e depoimentos em vídeo com inteligência artificial (IA) de personalidades famosas. No mês passado, as autoridades espanholas revelaram que prenderam seis indivíduos com idades entre 34 e 57 anos por supostamente executarem um golpe de investimento em criptomoedas em larga escala que usava ferramentas de IA para gerar anúncios deepfake com figuras públicas populares para enganar as pessoas. Renee Burton, vice-presidente de inteligência de ameaças da Infoblox, disse ao The Hacker News que eles “teriam que analisar mais de perto para ver se há alguma evidência” para verificar se há alguma conexão entre essas atividades e aquelas conduzidas pela Reckless Rabbit e pela Ruthless Rabbit. “Agentes de ameaças como Reckless e Ruthless Rabbits serão implacáveis em suas tentativas de enganar o maior número possível de usuários”, disseram os pesquisadores. “Como esses tipos de golpes se mostraram altamente lucrativos para eles, eles continuarão a crescer rapidamente — tanto em número quanto em sofisticação.” Golpes de Caixas Misteriosas Proliferam por Meio de Anúncios no Facebook# O desenvolvimento ocorre no momento em que a Bitdefender alerta sobre um aumento em golpes sofisticados de assinatura que usam uma rede de mais de 200 sites falsos e convincentes para enganar os usuários, fazendo-os pagar assinaturas mensais e compartilhar seus dados de cartão de crédito. “Criminosos criam páginas no Facebook e publicam anúncios completos para promover o já clássico golpe da ‘caixa misteriosa’ e outras variantes”, afirmou a empresa romena . “O golpe da ‘caixa misteriosa’ evoluiu e agora inclui pagamentos recorrentes quase ocultos, além de links para sites de diversas lojas. O Facebook é usado como a principal plataforma para esses novos e aprimorados golpes da caixa misteriosa.” Os anúncios patrocinados desonestos anunciam liquidações de marcas como Zara ou oferecem uma chance de comprar uma “caixa misteriosa” contendo produtos da Apple e tentam atrair usuários alegando que eles podem adquirir um deles pagando uma quantia mínima de dinheiro, às vezes tão baixa quanto US$ 2. Os cibercriminosos usam vários truques para driblar os esforços de detecção, incluindo a criação de várias versões do
Microsoft revela novos agentes de IA que podem modificar as configurações do Windows

A Microsoft anunciou novas experiências do Windows para PCs Copilot+, incluindo agentes de IA que facilitarão a alteração de configurações no seu computador Windows. A empresa diz que os usuários poderão usar esses novos agentes para encontrar rapidamente as configurações que desejam alterar usando linguagem natural e até mesmo instruí-los a fazer isso sem qualquer envolvimento do usuário além do prompt. “Propusemo-nos a resolver uma das frustrações mais comuns que ouvimos – encontrar e alterar configurações no seu PC – usando o poder dos agentes. Um agente usa a IA no dispositivo para entender sua intenção e, com sua permissão, automatizar e executar tarefas”, disse Navjot Virk , vice-presidente sênior de Experiências do Windows. Com esta atualização das Configurações, você poderá simplesmente descrever o que precisa de ajuda, como “como controlar meu PC por voz” ou “o ponteiro do meu mouse é muito pequeno”, e o agente recomendará as etapas corretas para resolver o problema. Com a sua permissão e por sua iniciativa, ele pode até mesmo realizar as ações para alterar suas configurações em seu nome.” Essa experiência estará disponível inicialmente apenas para falantes de inglês e começará a ser implementada para Windows Insiders em PCs Copilot+ com Snapdragon e, posteriormente, para aqueles que usam dispositivos com AMD e Intel. Redmond também está aprimorando a busca do Windows e adicionando mais ações de texto e imagem do tipo “Clique para Fazer” , como Agendar uma reunião com o Teams, Enviar uma mensagem com o Teams, Perguntar ao Copilot do M365, Converter para tabela com o Excel e Rascunhar com o Copilot no Word. Diversas novas ações, incluindo Perguntar ao Copilot, Praticar no Reading Coach e Ler com o Immersive Reader, já estão disponíveis para Windows Insiders. Fotos, Paint e a Ferramenta de Recorte ganham vários recursos novos nos PCs Copilot+ projetados para simplificar a edição e a criação de imagens. Elas incluem o Photos Relight para adicionar controles de iluminação dinâmicos às imagens, o Paint Sticker Generator para criar adesivos digitais por meio de prompts de texto, o Paint Object Select para selecionar e editar instantaneamente elementos específicos na tela e o Snipping Tool Perfect Screenshot para ajustar a área de captura e eliminar a necessidade de cortes após a captura. A Ferramenta de Recorte também está recebendo algumas novas ferramentas de captura, que ajudarão a extrair texto diretamente de imagens e selecionar valores de cor de qualquer elemento na tela. Nas próximas semanas, a Microsoft começará a lançar mais experiências do Windows 11 para todos os Windows 11 Insiders, como um complemento de telefone para o menu Iniciar , ações de IA no Explorador de Arquivos que ajudarão a editar imagens e resumir conteúdo, e uma nova função de escrita no Bloco de Notas que permitirá a criação de texto a partir de um prompt. Em março, a Microsoft anunciou que começou a testar o recurso “Desenhar e Segurar” da Ferramenta de Recorte, que ajuda a desenhar formas perfeitas, e um recurso de resumo de texto com tecnologia de IA no Bloco de Notas. A Microsoft também adicionou uma ferramenta de reescrita de texto ao Bloco de Notas em novembro, chamada “Rewrite” e anteriormente conhecida como CoWriter . Fonte: https://www.bleepingcomputer.com/news/microsoft/microsoft-unveils-new-ai-agents-that-can-modify-windows-settings/ acesso em 28.05.2025 às 10:30
‘Aranha Venenosa’ tem como alvo gerentes de contratação em esquema de phishing

Pesquisadores do Arctic Wolf Labs detalharam uma nova campanha de spear-phishing que tem como alvo gerentes de contratação e recrutadores se passando por candidatos a emprego. Um agente de ameaças rastreado como “Venom Spider” está mirando funcionários de RH, como recrutadores, com um esquema complexo de phishing que capitaliza a necessidade desses funcionários abrirem anexos de e-mail. Pesquisadores da Arctic Wolf, fornecedora de segurança, monitoraram a campanha, que tem como alvo gerentes de contratação e recrutadores com e-mails especializados em spear-phishing. Como o Arctic Wolf Labs explicou em uma publicação de blog em 2 de maio , os funcionários responsáveis pelo processo de contratação podem estar entre os mais vulneráveis a esse tipo de ataque cibernético. “Os recrutadores e gerentes de contratação que trabalham em departamentos de RH são frequentemente considerados o ponto fraco de uma organização pelos invasores, pois a própria natureza de seu trabalho significa que eles devem abrir regularmente anexos de e-mail (por exemplo: currículos e cartas de apresentação) enviados a eles por fontes externas e desconhecidas, incluindo candidatos a empregos e agências de contratação”, dizia a postagem do blog. A pesquisa detalha o Venom Spider , um agente de ameaças com motivação financeira que se candidata a empregos reais usando currículos falsos. Os e-mails enviados contêm arquivos que, quando baixados, geram um backdoor multifuncional chamado “More_eggs”. Como a aranha venenosa ataca sua presa O Venom Spider está ativo há vários anos, com atividades que datam pelo menos do final da década de 2010. A ProofPoint publicou uma pesquisa no início de 2019 detalhando como o backdoor More_eggs foi usado já em meados de 2018. Nessa campanha, o Venom Spider publicava vagas falsas e contatava usuários por meio do serviço de mensagens diretas do LinkedIn. O agente da ameaça distribuía payloads por meio de sites falsos de recrutamento, bem como anexos maliciosos. Em sua atividade mais recente, detalhada pela Arctic Wolf, o Venom Spider tem enviado e-mails de spear-phishing para recrutadores corporativos ou gerentes de contratação. A mensagem contém um link para um site externo, que inclui uma caixa de captcha (usada para burlar os scanners automáticos). Assim que a vítima passa na verificação de captcha, um arquivo zip é baixado, “o que o recrutador é levado a acreditar ser o currículo do candidato”. Em vez disso, o arquivo zip contém um arquivo de imagem “g.jpg” — uma “distração”, de acordo com a Arctic Wolf — bem como um atalho malicioso do Windows, ou arquivo .Ink, que atua como carga útil para o primeiro estágio do ataque. O arquivo .Ink baixa um arquivo .bat da infraestrutura do invasor. O arquivo .bat, por sua vez, abre o WordPad (para induzir o funcionário a pensar que um arquivo real está sendo acessado) enquanto inicia secretamente o aplicativo legítimo do Windows “ie4uinit.exe” para executar comandos e código JavaScript. Como parte de tudo isso, o código malicioso cria uma biblioteca executável conhecida como “More_eggs_Dropper”. “A biblioteca executável More_eggs_Dropper é complexa, utilizando código ofuscado que gera código JavaScript polimorficamente. A execução da biblioteca é atrasada para evitar o sandbox e a análise por pesquisadores”, disse Arctic Wolf. “O More_eggs_Dropper cria um executável legítimo do Windows msxsl.exe para executar arquivos XML que também podem conter código JavaScript. Sabe-se que essa técnica foi usada pelo Venom Spider em campanhas anteriores.” Da mesma forma, o arquivo .Ink inicial é gerado polimorficamente, o que significa que um novo arquivo é baixado a cada vez do servidor do invasor, com ofuscação e tamanho de arquivo diferentes. O More_eggs_Dropper cria um iniciador JavaScript, um payload JavaScript e um executável para executar arquivos XML. Seus payloads, por fim, levam à execução do More_eggs, o payload primário na cadeia de ataque. O backdoor coleta informações do sistema das vítimas e se comunica com um servidor de comando e controle (C2). Por fim, o More_eggs é usado para “executar código JavaScript adicional ou arquivos executáveis no sistema da vítima”. Arctic Wolf disse que o Venom Spider vem realizando esses ataques desde pelo menos outubro de 2023. Como os defensores podem se proteger Embora haja muito a ser dito sobre a natureza complexa da campanha do Venom Spider, no fim das contas, trata-se apenas de mais uma campanha de phishing. Por isso, os pesquisadores da Arctic Wolf recomendam treinar regularmente os funcionários para identificar e combater ataques de spear-phishing. Além disso, “funcionários que trabalham em departamentos vulneráveis, como RH e Recrutamento, devem receber treinamento adicional que os ensine a sempre serem extremamente cautelosos com anexos que sejam arquivos LNK, ISO ou VBS.” “Esses tipos de arquivo costumam ser enviados como arquivos zip para contornar filtros de e-mail”, dizia a postagem do blog. “Os funcionários devem ser ensinados a inspecionar rotineiramente os arquivos anexados clicando com o botão direito do mouse no arquivo e selecionando ‘Propriedades’ (no Windows) ou ‘Obter Informações’ (no Mac) antes de abri-los.” Embora elementos do esquema do Venom Spider possam parecer óbvios, Stefan Hostetler, pesquisador sênior de inteligência de ameaças da Arctic Wolf, disse ao Dark Reading que “é importante entender que, na economia atual, pode haver centenas de candidatos se candidatando a vagas de emprego anunciadas publicamente”. Em outras palavras, a pressão exercida sobre os recrutadores dá aos invasores uma “vantagem imediata”. Hostetler diz que os departamentos de RH são um alvo comum para agentes de ameaças e que, embora a Arctic Wolf Labs não tenha uma visão completa de quão disseminada a campanha é, a longa vida dessa atividade até o momento significa que “é lógico que a campanha é bem-sucedida e está em constante evolução”. Fonte: https://www.darkreading.com/cyber-risk/venom-spider-phishing-scheme acesso em 28.05 às 10:14
Shield Security conquista três certificações internacionais: ISO 9001, ISO 27001 e ISO 27701

A Shield Security tem o orgulho de anunciar a conquista de três importantes certificações internacionais: 👉 ISO 9001:2015 – Sistema de Gestão da Qualidade👉 ISO 27001:2022 – Sistema de Gestão da Segurança da Informação👉 ISO 27701:2019 – Sistema de Gestão de Técnicas de Segurança (focada em privacidade de dados) Essa conquista marca um novo capítulo em nossa trajetória, reforçando nosso compromisso com a excelência operacional, a segurança da informação e a proteção da privacidade em todas as nossas relações com colaboradores, fornecedores e clientes. O que são as certificações ISO e por que elas importam? As normas ISO (International Organization for Standardization) são reconhecidas mundialmente como referência para boas práticas de gestão. Elas funcionam como um “selo de qualidade” que atesta que a empresa cumpre rigorosos critérios de padronização, segurança, eficiência e confiabilidade. Cada norma conquistada pela Shield Security tem um foco específico — e juntas, representam um ecossistema robusto de governança e confiança. Conheça as certificações da Shield Security: ✅ ISO 9001:2015 – Gestão da Qualidade A ISO 9001 garante que a empresa tem um sistema de gestão da qualidade bem estruturado, com processos claros, eficientes e focados na satisfação do cliente. Por que é importante para a empresa: Para os clientes e fornecedores: 🔐 ISO 27001:2022 – Segurança da Informação Essa certificação comprova que a empresa adota um Sistema de Gestão da Segurança da Informação (SGSI), com políticas, processos e controles que garantem a confidencialidade, integridade e disponibilidade das informações. Por que é importante para a empresa: Para os clientes e fornecedores: 🔏 ISO 27701:2019 – Privacidade da Informação Extensão da ISO 27001, essa norma estabelece diretrizes para a gestão da privacidade e proteção de dados pessoais. Ela está diretamente alinhada às legislações globais de privacidade, como a LGPD no Brasil e o GDPR na Europa. Por que é importante para a empresa: Para os clientes e fornecedores: Um compromisso com a confiança e a excelência Para a Shield Security, essas conquistas não representam apenas o cumprimento de requisitos técnicos — mas sim o reflexo de uma cultura organizacional sólida, com foco em melhoria contínua, segurança, ética e transparência. Essas certificações trazem benefícios concretos para toda a cadeia de valor:🔹 Clientes ganham mais confiança e segurança ao contratar nossos serviços🔹 Fornecedores encontram processos claros e estruturados para colaborar conosco🔹 Colaboradores operam com diretrizes bem definidas, em um ambiente maduro e profissional E o que vem pela frente? Mais do que um ponto de chegada, essas certificações são um ponto de partida para elevar ainda mais nossos padrões, fortalecer parcerias e inovar com responsabilidade. Agradecemos a todos os colaboradores, parceiros e clientes que fazem parte dessa conquista. Seguimos juntos, com propósito, segurança e qualidade.
Fotos divertidas, dados expostos: entenda os riscos das trends com IA

Você está por dentro das novas tendências das redes sociais, as chamadas trends? Transformar as fotos em desenhos e imagens divertidas utilizando inteligência artificial virou uma febre! Um exemplo recente é a trend que transforma usuários em personagens de filmes do Estúdio Ghibli — feita por meio do ChatGPT com recursos de geração de imagem. E quem nunca se rendeu a uma brincadeira popular nas redes sociais, não é mesmo? A pergunta que fica é: você sabe quais os riscos à sua privacidade e aos seus dados pessoais estão envolvidos nessas tendências que utilizam Inteligência Artificial? Por trás de toda diversão podem existir alguns perigos reais esperando por você! A maioria dos aplicativos e/ou sites utilizados para as trends coletam dados pessoais dos seus usuários, tais como informações do dispositivo, e-mail, geolocalização, entre outros. Esses dados pessoais podem ser utilizados para diversos fins, inclusive para treinamento de IA, envio de campanhas de marketing, criação de uma base de dados, e outras finalidades que talvez você, titular de dados, não tenha sido informado de forma clara e transparente. Há um outro perigo eminente ao fazer o upload de suas fotos em apps ou sites que usam de IA, que é a possibilidade de a ferramenta realizar a leitura biométrica de seus traços faciais, possibilitando a criação de deepfakes e outros métodos de aplicação de golpes cibernéticos. Mas fique tranquilo! A Shield Security também está por dentro das tendências das redes sociais e, para te auxiliar no uso seguro da inteligência artificial, elencou abaixo algumas dicas para que você entre na trend de forma segura e protegida. Vamos aprender? Conscientização – procure conhecer mais sobre o tema “privacidade e proteção de dados”, mantenha-se informado e saiba o que as plataformas podem ou não fazer com os seus dados pessoais, sob a ótica da LGPD (Lei Geral de Proteção de Dados). Afinal, conhecimento nunca é demais. Leia os termos de uso e a política de privacidade do aplicativo ou site – pode parecer bobeira, mas é ali que estarão inseridas as informações sobre como a ferramenta tratará os seus dados pessoais e como você poderá exercer os seus direitos enquanto titular de dados. Avalie o site ou aplicativo – faça uma análise sobre a reputação da ferramenta a ser utilizada, assim você poderá verificar se já houve algum incidente de segurança com dados pessoais envolvendo a ferramenta em questão, ou se a ferramenta é bem avaliada. Cuidados com a imagem – evite enviar fotos que facilitem a leitura de seus traços biométricos (fotos frontais, por exemplo), ou que contenham alguma informação sobre sua rotina, vida pessoal e afins (crachás da empresa em que trabalha, por exemplo). Lembre-se, os seus dados pessoais possuem muito valor e merecem ser protegidos da melhor forma. Por isso, divirta-se de forma consciente, sempre priorizando a sua privacidade e segurança das informações!
IoT: O Futuro Conectado Precisa Estar Seguro

04 de abril é o Dia da Internet das Coisas (IoT) — uma data importante para refletirmos sobre o avanço das tecnologias conectadas e, principalmente, os desafios que elas trazem em termos de cibersegurança. Com bilhões de dispositivos espalhados pelo mundo, a IoT representa uma revolução na forma como interagimos com o ambiente físico. No entanto, à medida que conectamos cada vez mais sensores, câmeras, atuadores e dispositivos inteligentes, a superfície de ataque se expande drasticamente. O que é a Internet das Coisas (IoT)? A Internet das Coisas (IoT) é a rede de dispositivos físicos — de eletrodomésticos a equipamentos industriais — que coletam e trocam dados via internet. Cada dispositivo se torna um endpoint digital, operando continuamente em segundo plano, processando informações, e em muitos casos, interagindo com sistemas críticos. Segundo a IDC, até 2025, espera-se que existam mais de 27 bilhões de dispositivos IoT ativos globalmente. O desafio? Nem todos foram criados com foco em segurança. O Risco Invisível: Por que a IoT é vulnerável? Apesar de sua conveniência, muitos dispositivos IoT foram projetados com baixo poder de processamento e pouca ou nenhuma segurança nativa.Entre os principais problemas técnicos estão: Essas falhas tornam dispositivos aparentemente inofensivos — como uma câmera IP ou um sensor de temperatura — em portas de entrada para invasores. Dispositivos IoT: Vetores de Ataque Silenciosos Dispositivos IoT comprometidos podem ser explorados para: Na prática, a IoT pode atuar como uma “backdoor legítima” para redes inteiras — muitas vezes sem que os times de segurança percebam. Por que soluções tradicionais de segurança não são suficientes? A arquitetura de segurança tradicional (com firewalls, antivírus e controle de endpoints) não foi pensada para lidar com a complexidade e heterogeneidade da IoT.Desafios técnicos incluem: É necessário um novo paradigma de segurança: proativo, contextual e contínuo. A Abordagem da Shield Security para IoT Na Shield Security, entendemos que proteger dispositivos IoT exige uma abordagem especializada e multidisciplinar. Por isso, atuamos ao lado de parceiros estratégicos como a Claroty, referência mundial em segurança para ambientes ciberfísicos. 🔗 Claroty: Especialista em segurança para IoT, IIoT, OT e dispositivos médicos A Claroty oferece uma plataforma robusta de visibilidade, detecção de ameaças e controle de ativos para ambientes onde TI e OT convergem. Suas soluções permitem: Integrada às soluções da Shield, a plataforma da Claroty fortalece nossa capacidade de proteger ambientes complexos, industriais e hospitalares, com foco em resiliência cibernética e continuidade operacional. Conclusão A Internet das Coisas já é realidade — e também um vetor crescente de risco.No Dia da IoT, o recado é claro: conectar com responsabilidade é conectar com segurança. A Shield Security, em parceria com a Claroty, está pronta para ajudar sua organização a enfrentar os desafios da IoT com tecnologia de ponta, inteligência de ameaças e estratégia. 👉 Fale com nossos especialistas e fortaleça a segurança do seu ecossistema conectado.
2024 bate recordes históricos em ciberataques, que com a ajuda da IA são cada vez mais precisos

Na Espanha, 25% de todos os crimes denunciados ocorrem na internet, e mais de oito em cada dez fraudes são cometidas online. Em 2024, o cibercrime atingiu um pico histórico, causando perdas de 10 bilhões de euros, o dobro do ano anterior. Já em 2023, o cibercrime se tornou a terceira economia do planeta, posicionando-se confortavelmente após os EUA e a China. No ano que termina, consolidou-se como uma máquina criminosa imparável, fazendo com que um em cada cinco delitos cometidos globalmente sejam através da rede. Ao longo de 2024, na Espanha, 25% de todas as infrações denunciadas ocorreram na internet, onde acontecem mais de oito em cada dez fraudes executadas. Essa modalidade continuará a crescer, e a Coordenação de Cibersegurança da Guarda Civil prevê que aumente em 2025, até alcançar 150.000 denúncias. Esses números colocaram a Espanha como o quinto país mais afetado mundialmente, com um total de 58 grandes ataques de ransomware — programas maliciosos destinados ao sequestro de dados e acesso a serviços online — nos primeiros seis meses do ano, um aumento de 38% em relação ao mesmo período de 2023, segundo um relatório da empresa de cibersegurança S21sec. Em 2024, também foi registrado o maior pagamento já realizado por uma empresa a cibercriminosos para recuperar o controle de seus sistemas: 72 milhões de euros, quase o dobro do pagamento mais alto conhecido até então, de acordo com um relatório da ThreatLabz, que não detalha qual foi a empresa afetada. Os ciberatacantes se reinventam a cada ano, ajustando-se às novas tendências. A engenharia social continua sendo o mecanismo mais comum para cometer delitos na rede. É uma técnica que manipula as pessoas para que revelem informações confidenciais ou realizem ações prejudiciais, como clicar em um link malicioso ou baixar um arquivo infectado. Os hackers aproveitam-se da confiança, curiosidade ou medo para roubar informações que, eventualmente, lhes darão um retorno econômico. A inteligência artificial (IA) tem desempenhado um papel fundamental na sofisticação desses ataques. Ferramentas de IA permitem a criação de mensagens de phishing mais convincentes e ataques personalizados, aumentando a taxa de sucesso dos cibercriminosos. Além disso, a IA é utilizada para automatizar ataques em larga escala, tornando-os mais eficientes e difíceis de serem detectados pelas defesas tradicionais. Para se proteger, é essencial que usuários e empresas adotem medidas de segurança robustas, como autenticação de múltiplos fatores, treinamento em cibersegurança e a utilização de soluções avançadas de defesa cibernética. A conscientização sobre os riscos e a implementação de práticas de segurança são fundamentais para mitigar as ameaças crescentes no ambiente digital. Fonte: El País Texto traduzido.
Claroty nomeada como líder no Quadrante Mágico do Gartner® 2025 para Plataformas de Proteção de CPS

A Claroty tem o orgulho de ser nomeada como Líder no primeiro Quadrante Mágico do Gartner® 2025 para Plataformas de Proteção de CPS (CPS PP), posicionada no ponto mais alto em Capacidade de Execução e mais distante em Integralidade da Visão entre os 17 fornecedores avaliados no relatório. Acreditamos que esse reconhecimento demonstra claramente nossa visão para um futuro onde os mundos cibernético e físico se conectam com segurança e nosso compromisso inabalável em fornecer a solução de segurança para sistemas ciberfísicos mais abrangente do setor. Sendo este o primeiro Quadrante Mágico para CPS PP, acreditamos que marca o início de uma nova era na segurança de sistemas ciberfísicos (CPS). Fonte: https://claroty.com/blog/claroty-named-a-leader-in-2025-gartner-magic-quadrant-for-cps-protection-platforms Texto original traduzido. Reconhecimento na Proteção de CPS No primeiro Quadrante Mágico do Gartner® para Plataformas de Proteção de CPS, fomos posicionados na posição mais distante em Integralidade da Visão. Acreditamos que isso destaca nosso compromisso com a inovação no cenário de segurança para sistemas ciberfísicos e reforça nossa visão de oferecer soluções de segurança desenvolvidas especificamente para CPS. Como Líder no Quadrante Mágico do Gartner®, acreditamos que, até 2027, o mercado de CPS PP exigirá não apenas qualidade na visibilidade de ativos, mas também redução de riscos de forma proativa, segura e eficiente para apoiar a transformação digital. No entanto, à medida que o panorama de ameaças cibernéticas continua a se expandir e evoluir, os métodos tradicionais de segurança frequentemente se mostram insuficientes. Acreditamos que a Claroty aborda esses desafios com uma solução flexível que reduz riscos, se adapta a ameaças emergentes e suporta tanto implantação na nuvem quanto no local, atendendo às necessidades de diversos ambientes operacionais. Também entendemos que a proteção de CPS varia conforme o setor, e é por isso que a verticalização fundamenta tudo o que fazemos. Desde as tecnologias que pesquisamos até a nossa estratégia de mercado, a verticalização nos permite ajudar nossos clientes a melhorar sua postura de segurança para CPS de forma eficaz. Protegendo Infraestruturas Críticas O Gartner posicionou a Claroty no ponto mais alto em Capacidade de Execução, o que acreditamos destacar a capacidade da Plataforma Claroty de fornecer a mais profunda visibilidade de ativos e o mais amplo conjunto de soluções desenvolvidas para CPS no mercado. Isso inclui gerenciamento de exposição, proteção de rede, acesso seguro e detecção de ameaças – seja na nuvem com o Claroty xDome ou no local com o Claroty Continuous Threat Detection (CTD). Nosso objetivo é proteger a infraestrutura crítica que sustenta a sociedade moderna, permitindo que organizações de todos os tamanhos reduzam efetivamente o risco em CPS, com o menor tempo de implementação e um menor custo total de propriedade. Reconhecimento Contínuo em Cibersegurança Recebemos a classificação mais alta nos seguintes casos de uso do Gartner Critical Capabilities 2025 para Plataformas de Proteção de CPS: Em nossa opinião, as capacidades avançadas da Plataforma Claroty são ainda mais fortalecidas por nosso robusto ecossistema de parceiros, incluindo integrações extensivas e o Claroty Tech Alliance Program (CTAP). Esse programa permite que parceiros de tecnologia integrem e promovam a interoperabilidade entre suas soluções e as da Claroty. Entendemos que o crescimento depende de um ecossistema de parceiros diversificado e saudável, e estamos comprometidos em fornecer as ferramentas e o suporte necessários para que nossos parceiros e a Claroty tenham sucesso juntos. Nosso compromisso em atender aos requisitos exclusivos dos ambientes de CPS não para por aí. Também oferecemos implantações flexíveis e opções de personalização para pontuações de exposição, painéis de controle, visualizações e muito mais. Como resultado, ajudamos as organizações a quantificar sua postura de risco em CPS no verdadeiro contexto de seus negócios. Como Líder no Quadrante Mágico do Gartner® 2025, acreditamos que nossa posição é resultado do apoio de nossos clientes e parceiros ao longo dos anos. No próximo ano, pretendemos continuar inovando e atendendo nossos clientes, que dependem de nossa expertise em proteção de CPS. Para saber mais sobre a posição da Claroty como Líder, acesse uma cópia gratuita do relatório do Quadrante Mágico ou solicite uma demonstração. GARTNER é uma marca registrada e marca de serviço da Gartner e Magic Quadrant é uma marca registrada da Gartner, Inc. e/ou suas afiliadas nos EUA e internacionalmente e são usadas aqui com permissão. Todos os direitos reservados. A Gartner não endossa nenhum fornecedor, produto ou serviço descrito em suas publicações de pesquisa e não aconselha os usuários de tecnologia a selecionar apenas os fornecedores com as classificações mais altas ou outra designação. As publicações de pesquisa da Gartner consistem nas opiniões da organização de pesquisa da Gartner e não devem ser interpretadas como declarações de fato. A Gartner se isenta de todas as garantias, expressas ou implícitas, com relação a esta pesquisa, incluindo quaisquer garantias de comercialização ou adequação a uma finalidade específica. Este gráfico foi publicado pela Gartner, Inc. como parte de um documento de pesquisa maior e deve ser avaliado no contexto de todo o documento. O documento da Gartner está disponível mediante solicitação da Claroty.
Protegendo sua empresa: dicas de Cibersegurança para o Carnaval

Enquanto o Carnaval traz diversão e celebração, também pode representar um momento de maior vulnerabilidade para as empresas em termos de segurança cibernética. Com muitos funcionários fora do escritório e uma possível diminuição da vigilância, os cibercriminosos veem essa época como uma oportunidade para ataques. Aqui estão algumas dicas importantes para manter sua empresa segura durante o período do Carnaval: 1. Conscientização dos Funcionários: 2. Acesso Remoto Seguro: 3. Fortalecimento das Senhas: 4. Atualizações de Segurança: 5. Política de Uso de Dispositivos Pessoais: 6. Backup e Recuperação de Dados: 7. Monitoramento Contínuo: 8. Plano de Resposta a Incidentes: Proteger sua empresa durante o Carnaval exige um esforço conjunto de conscientização, preparação e vigilância contínua. Ao implementar essas dicas de cibersegurança, você pode minimizar os riscos e aproveitar as festividades com tranquilidade.