• Morte de Khamenei desencadeia crise internacional e amplia risco de conflito prolongado
  • Saiba como será a Lua de Sangue na terça-feira
  • Pós-graduação, residência e hospital: os primeiros passos de egressas da FEMA
  • Reunião do Comtur será realizada em 3 de março no Centro de Convenções de Florínea
Novidades e destaques Novidades e destaques

Ciência e Tecnologia • 18:39h • 06 de dezembro de 2025

Criminosos adotam IA e modelo de assinatura em ataques, especialistas alertam para nova fase do cibercrime

Automação, engenharia social, compra de acessos privilegiados e falhas de fornecedores impulsionam ofensiva digital mais rápida e profissionalizada

Jornalista: Luis Potenza MTb 37.357 | Com informações da Infinita Assessoria | Foto: Divulgação

Automação e modelo de assinatura impulsionam nova fase do cibercrime
Automação e modelo de assinatura impulsionam nova fase do cibercrime

O cibercrime entrou em uma etapa de industrialização, marcada pelo uso de Inteligência Artificial, automação acelerada e a oferta de serviços ilícitos estruturados em modelo de assinatura. A avaliação foi apresentada pelo perito criminal federal Rodrigo Lange durante o 1º Painel Eskive | Desafios e Estratégias contra o Cibercrime no Brasil, evento que discutiu o avanço das ameaças digitais em um cenário que movimenta mais de 180 bilhões de reais anualmente no país.

Segundo Lange, o crime digital se tornou um negócio com divisão de tarefas, suporte técnico, terceirização e kits de invasão comercializados com atualizações regulares. Para o especialista, a velocidade de adoção de IA por grupos criminosos amplia a capacidade de automatizar ataques, aprimorar engenharia social e explorar vulnerabilidades em larga escala. A expansão do uso de APIs, integrações mal configuradas e dispositivos conectados também elevou o risco de infiltração.

A defesa corporativa, afirma o perito, depende de inventário atualizado de ativos, autenticação forte, monitoramento contínuo e educação de equipes. Ele destaca que a prevenção exige maturidade técnica e comportamental, já que a superfície de ataque se ampliou com ambientes híbridos e serviços terceirizados.

Outro ponto de preocupação é o aliciamento de funcionários com acessos privilegiados. Em grupos de Telegram e redes sociais, criminosos têm oferecido valores elevados para colaboradores dispostos a facilitar invasões. O movimento, segundo Lange, traduz uma lógica de eficiência adotada pelo crime digital, que muitas vezes prefere comprar o acesso pronto em vez de realizar a intrusão técnica.

A visão é compartilhada por Juliana D'Addio, Security Culture Strategist no Santander Brasil, que reforça o papel central do fator humano no cenário atual de ataques. Para ela, a engenharia social e o aliciamento são estratégias amplamente utilizadas porque exploram fragilidades comportamentais. Embora a maioria das organizações considere a segurança digital uma prioridade, parte significativa ainda enfrenta dificuldades na obtenção de recursos para consolidar essa agenda.

O ataque à cadeia de suprimentos também ganhou relevância. Criminosos têm preferido atingir fornecedores menores e menos estruturados para alcançar empresas maiores, aproveitando brechas geradas por integrações e terceirizações sem verificação contínua. A recomendação de especialistas é que contratos incluam requisitos mínimos de segurança, segmentação de acessos e monitoramento permanente.

A CEO da Eskive, Priscila Meyer, que mediou o painel, destaca que muitos incidentes divulgados recentemente poderiam ser evitados com diligências prévias e exigências contratuais básicas. Para ela, fornecedores lidam diretamente com dados sensíveis e precisam operar com padrões compatíveis aos das empresas contratantes.

Na etapa final do debate, Lange reforçou que falhas na preservação de logs, metadados e versões de arquivos tornam investigações incompletas. A cadeia de custódia digital é exigida no Brasil desde 2019 e estabelece regras para coleta, armazenamento e controle de evidências. Sem esses procedimentos, a integridade dos dados não pode ser comprovada. Ele recomenda que organizações adotem trilhas imutáveis de log, geração de hash e normas de referência, como a NIST SP 800-86, que orienta a integração de técnicas forenses na resposta a incidentes.

Últimas Notícias

Descrição da imagem

Mundo • 20:35h • 02 de março de 2026

Mobilidade das motos aquáticas aumenta chances de resgate em áreas de risco

Com 16 mortes por dia por afogamento, tecnologia reforça salvamento no mar

Descrição da imagem

Mundo • 19:46h • 02 de março de 2026

Morte de Khamenei desencadeia crise internacional e amplia risco de conflito prolongado

Análises internacionais indicam que Irã deve priorizar retaliação antes de qualquer negociação com os EUA

Descrição da imagem

Variedades • 19:29h • 02 de março de 2026

Beleza em alta definição, autoestima em baixa: o custo emocional da validação digital

Pesquisas apontam ligação entre exposição a padrões irreais e aumento de ansiedade e baixa autoestima, enquanto movimentos de autoconhecimento ganham força

Descrição da imagem

Variedades • 18:28h • 02 de março de 2026

Game patrocinado mistura estética juvenil e violência em anúncio nas redes

Publicidade mistura personagem em estilo cartoon com cenas de violência e circulação ampla por algoritmo

Descrição da imagem

Variedades • 17:31h • 02 de março de 2026

Saiba como será a Lua de Sangue na terça-feira

Eclipse está marcado para iniciar às 5h44

Descrição da imagem

Educação • 17:03h • 02 de março de 2026

Pós-graduação, residência e hospital: os primeiros passos de egressas da FEMA

Ex-alunas destacam impacto da formação acadêmica na conquista de residência, pós-graduação e atuação hospitalar em Assis

Descrição da imagem

Ciência e Tecnologia • 16:39h • 02 de março de 2026

IA analisa voz para identificar doenças e abre nova fronteira na saúde

Especialistas afirmam que a tecnologia é promissora para auxiliar no diagnóstico e no acompanhamento de doenças, mas ressaltam que a análise precisa do olhar clínico do fonoaudiólogo

Descrição da imagem

Esporte • 16:12h • 02 de março de 2026

Você sabe o que significa a ordem dos times em uma partida de futebol?

Posição antes ou depois do “x” indica quem joga em casa e onde será o confronto

As mais lidas

Ciência e Tecnologia

Paralisação completa do 3I/Atlas intriga cientistas e realinhamento aponta para novo comportamento

Registros confirmados por observatórios independentes em três continentes mostram desaceleração em microetapas, parada total e ajuste direcional incomum, ampliando questionamentos sobre a natureza do visitante interestelar