• Na Copa, não é só vender mais: é encantar para fazer o cliente voltar
  • Festa do Milho chega à 16ª edição em Cândido Mota com dois dias de tradição e comidas típicas
  • Vestibular de Medicina da FEMA entra nos últimos dias de inscrição
Novidades e destaques Novidades e destaques

Ciência e Tecnologia • 18:39h • 06 de dezembro de 2025

Criminosos adotam IA e modelo de assinatura em ataques, especialistas alertam para nova fase do cibercrime

Automação, engenharia social, compra de acessos privilegiados e falhas de fornecedores impulsionam ofensiva digital mais rápida e profissionalizada

Jornalista: Luis Potenza MTb 37.357 | Com informações da Infinita Assessoria | Foto: Divulgação

Automação e modelo de assinatura impulsionam nova fase do cibercrime
Automação e modelo de assinatura impulsionam nova fase do cibercrime

O cibercrime entrou em uma etapa de industrialização, marcada pelo uso de Inteligência Artificial, automação acelerada e a oferta de serviços ilícitos estruturados em modelo de assinatura. A avaliação foi apresentada pelo perito criminal federal Rodrigo Lange durante o 1º Painel Eskive | Desafios e Estratégias contra o Cibercrime no Brasil, evento que discutiu o avanço das ameaças digitais em um cenário que movimenta mais de 180 bilhões de reais anualmente no país.

Segundo Lange, o crime digital se tornou um negócio com divisão de tarefas, suporte técnico, terceirização e kits de invasão comercializados com atualizações regulares. Para o especialista, a velocidade de adoção de IA por grupos criminosos amplia a capacidade de automatizar ataques, aprimorar engenharia social e explorar vulnerabilidades em larga escala. A expansão do uso de APIs, integrações mal configuradas e dispositivos conectados também elevou o risco de infiltração.

A defesa corporativa, afirma o perito, depende de inventário atualizado de ativos, autenticação forte, monitoramento contínuo e educação de equipes. Ele destaca que a prevenção exige maturidade técnica e comportamental, já que a superfície de ataque se ampliou com ambientes híbridos e serviços terceirizados.

Outro ponto de preocupação é o aliciamento de funcionários com acessos privilegiados. Em grupos de Telegram e redes sociais, criminosos têm oferecido valores elevados para colaboradores dispostos a facilitar invasões. O movimento, segundo Lange, traduz uma lógica de eficiência adotada pelo crime digital, que muitas vezes prefere comprar o acesso pronto em vez de realizar a intrusão técnica.

A visão é compartilhada por Juliana D'Addio, Security Culture Strategist no Santander Brasil, que reforça o papel central do fator humano no cenário atual de ataques. Para ela, a engenharia social e o aliciamento são estratégias amplamente utilizadas porque exploram fragilidades comportamentais. Embora a maioria das organizações considere a segurança digital uma prioridade, parte significativa ainda enfrenta dificuldades na obtenção de recursos para consolidar essa agenda.

O ataque à cadeia de suprimentos também ganhou relevância. Criminosos têm preferido atingir fornecedores menores e menos estruturados para alcançar empresas maiores, aproveitando brechas geradas por integrações e terceirizações sem verificação contínua. A recomendação de especialistas é que contratos incluam requisitos mínimos de segurança, segmentação de acessos e monitoramento permanente.

A CEO da Eskive, Priscila Meyer, que mediou o painel, destaca que muitos incidentes divulgados recentemente poderiam ser evitados com diligências prévias e exigências contratuais básicas. Para ela, fornecedores lidam diretamente com dados sensíveis e precisam operar com padrões compatíveis aos das empresas contratantes.

Na etapa final do debate, Lange reforçou que falhas na preservação de logs, metadados e versões de arquivos tornam investigações incompletas. A cadeia de custódia digital é exigida no Brasil desde 2019 e estabelece regras para coleta, armazenamento e controle de evidências. Sem esses procedimentos, a integridade dos dados não pode ser comprovada. Ele recomenda que organizações adotem trilhas imutáveis de log, geração de hash e normas de referência, como a NIST SP 800-86, que orienta a integração de técnicas forenses na resposta a incidentes.

Últimas Notícias

Descrição da imagem

Economia • 19:35h • 26 de abril de 2026

Na Copa, não é só vender mais: é encantar para fazer o cliente voltar

Especialista aponta que marcas que criam experiência durante picos de consumo conseguem transformar vendas pontuais em fidelização

Descrição da imagem

Saúde • 18:46h • 26 de abril de 2026

Superbactérias: quando nem os antibióticos funcionam e o hospital vira zona de risco

Caso em UTI neonatal no Sul do país expõe limites da medicina diante de bactérias resistentes e reforça importância dos protocolos de controle

Descrição da imagem

Cultura e Entretenimento • 17:27h • 26 de abril de 2026

Leitura resiste às telas e ganha novos leitores no Brasil

Em um cenário de retomada de leitores, especialistas destacam a importância do hábito para pensamento crítico e bem-estar

Descrição da imagem

Gastronomia & Turismo • 16:43h • 26 de abril de 2026

Temporada de montanhas no Paraná: veja dicas para garantir um passeio seguro

Entre recomendações como equipamentos de segurança e roupas adequadas, manual estabelecido pelo Instituto Água e Terra reforça a necessidade do preenchimento correto do cadastro obrigatório já na entrada dos parques estaduais

Descrição da imagem

Cultura e Entretenimento • 16:09h • 26 de abril de 2026

Quatá anuncia concurso “quem toma mais chopp” e Rock Beneficente 2026

Evento será realizado no sábado, 30 de maio, e reúne música ao vivo e ação solidária

Descrição da imagem

Cultura e Entretenimento • 15:49h • 26 de abril de 2026

Festa do Milho chega à 16ª edição em Cândido Mota com dois dias de tradição e comidas típicas

Evento acontece nos dias 30 e 31 de maio, na Paróquia Nossa Senhora das Dores, e reúne fé, gastronomia e confraternização

Descrição da imagem

Responsabilidade Social • 15:16h • 26 de abril de 2026

Povos Indígenas: conheça o Projeto Guardiões da Floresta

Programa amplia quantidade de beneficiários e quadruplica valor investido na preservação das reservas e valorização da cultura dos povos originários

Descrição da imagem

Cultura e Entretenimento • 14:38h • 26 de abril de 2026

MEC Livros supera 500 mil usuários e destaca obras mais lidas

Aplicativo gratuito reúne cerca de 8 mil obras e já soma mais de 260 mil empréstimos digitais

As mais lidas

Ciência e Tecnologia

Paralisação completa do 3I/Atlas intriga cientistas e realinhamento aponta para novo comportamento

Registros confirmados por observatórios independentes em três continentes mostram desaceleração em microetapas, parada total e ajuste direcional incomum, ampliando questionamentos sobre a natureza do visitante interestelar