Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
quarta-feira, março 4, 2026
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal Impresso
@2023 Voz de Guarulhos
Categoria:

Tecnologia

Tecnologia

iPhone 17 deve ser lançado na próxima terça; veja o que esperar do evento da Apple

por Redação 3 de setembro de 2025

A Apple confirmou para a próxima terça-feira (9) seu tradicional evento anual em Cupertino, na Califórnia (EUA), onde deve anunciar a nova geração de produtos. A expectativa é de que a principal novidade seja a linha iPhone 17, incluindo uma versão ultrafina chamada iPhone 17 Air.

Com o slogan “Awe dropping” (“De cair o queixo”), a apresentação começa às 14h (horário de Brasília).

? iPhone 17

De acordo com a Bloomberg, o iPhone 17 Air deve ter apenas 5,5 mm de espessura, tela de 6,6 polegadas e notch interativo “Ilha Dinâmica”. Apesar do design mais fino, a bateria deve manter autonomia semelhante à dos modelos tradicionais. O aparelho, no entanto, pode vir com apenas uma câmera traseira de 48 MP e sem entrada para chip físico, funcionando apenas com eSIM.

Os modelos Pro e Pro Max devem receber câmera frontal de 24 MP (atualmente são 12 MP), processador A19 Pro e, possivelmente, corpo em alumínio no lugar do titânio, tornando-os mais leves. O Pro Max ainda pode ficar mais espesso para comportar uma bateria maior.

⌚ Apple Watch

O Apple Watch Series 11 deve trazer tela mais brilhante e econômica, além de recurso para detectar sinais de pressão alta. O Watch Ultra 3 pode ganhar suporte a mensagens via satélite e tela ampliada, enquanto o Watch SE 3 deve ter visual renovado.

? AirPods e outros lançamentos

O AirPods Pro 3 deve ganhar um estojo premium em tecido (TechWoven) e monitoramento de frequência cardíaca.

Já o Apple Vision Pro pode receber um novo processador e alça mais confortável, e o iPad Pro atualizado deve contar com câmeras novas e chip M5.

Por fim, a Apple deve detalhar novidades sobre o Apple Intelligence, sistema de IA que integra o ChatGPT aos dispositivos, e anunciar a data de liberação do iOS 26.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

‘CSI do WhatsApp’: como a PF recuperou áudios apagados de Bolsonaro

por Redação 22 de agosto de 2025

As mensagens e áudios atribuídos ao ex-presidente Jair Bolsonaro e a aliados, revelados no inquérito sobre a tentativa de golpe de Estado, levantaram dúvidas sobre como a Polícia Federal conseguiu recuperar arquivos que haviam sido apagados.

A explicação está na chamada perícia forense digital, área da investigação que atua como uma espécie de “CSI cibernético”. Em vez de seguir pistas físicas, peritos analisam dados de celulares, computadores e outros dispositivos eletrônicos.

Como funciona a perícia digital

Em operações de busca e apreensão, celulares e notebooks costumam ser os alvos principais. Esses aparelhos são conectados a sistemas que criam uma cópia exata da memória interna, garantindo a preservação de provas. Essa “imagem” digital permite que os técnicos analisem mensagens, fotos, vídeos e documentos sem alterar os originais.

Ao contrário da ideia de que os peritos precisam abrir arquivo por arquivo, softwares especializados fazem varreduras completas em poucos minutos. Muitas dessas ferramentas são fornecidas por empresas internacionais, especialmente de Israel e Canadá.

É possível recuperar arquivos apagados?

Sim. Quando alguém deleta um arquivo, ele não desaparece imediatamente da memória: primeiro vai para uma área temporária (a “lixeira”). Só depois de um tempo — geralmente 30 dias — esse espaço começa a ser reescrito. Com programas avançados, os peritos conseguem reconstruir dados apagados, como se estivessem colando fragmentos de um papel rasgado.

E a criptografia do WhatsApp?

O WhatsApp usa criptografia de ponta a ponta durante a transmissão das mensagens, o que impede terceiros — inclusive a própria Meta — de acessar o conteúdo. No entanto, quando o arquivo chega ao celular do destinatário, ele passa a ficar armazenado na memória do aparelho, geralmente sem camadas adicionais de proteção.

No caso da investigação, o pastor Silas Malafaia entregou seu celular com senha às autoridades, o que permitiu a extração direta dos dados e facilitou o trabalho dos peritos.

Já figuras de alto risco — como líderes internacionais e executivos — costumam adotar criptografia extra no armazenamento, criando barreiras adicionais. Não há, porém, indícios de que Bolsonaro ou seus aliados tenham usado esse tipo de proteção.

Fonte: CBN

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

‘PL das big techs’: governo Lula propõe regras para proteger influenciadores e cria ‘cláusula Drauzio Varella’

por Redação 19 de agosto de 2025

O governo do presidente Luiz Inácio Lula da Silva (PT) deve enviar nos próximos dias ao Congresso dois projetos de lei voltados à regulação das plataformas digitais, conhecidos como o “PL das big techs”. Um texto trata da regulação de conteúdo, enquanto o outro aborda a regulação econômica e práticas de concorrência desleal.

O projeto de regulação de conteúdo focará em plataformas com mais de três milhões de usuários, estabelecendo obrigações de transparência e proteção a influenciadores digitais e figuras públicas. As plataformas deverão informar critérios de monetização e regras de suspensão, além de oferecer canais para contestação de decisões sobre conteúdos bloqueados.

Entre os dispositivos, há a chamada “cláusula Drauzio Varella”, que obriga as empresas a impedir o uso indevido da imagem de pessoas públicas, contas governamentais ou marcas sem autorização, evitando fraudes e disseminação de golpes.

O projeto prevê ainda a criação de canais de notificação de conteúdos ilícitos, relatórios periódicos sobre medidas de prevenção e a possibilidade de bloqueio administrativo das plataformas que não cumprirem as regras, por períodos de até 30 dias, prorrogáveis. Crimes contra a honra e desinformação não estarão sujeitos a remoção sem decisão judicial, alinhando-se a decisões recentes do STF.

Já o projeto econômico terá como alvo as gigantes do Vale do Silício — Google, Amazon, Apple, Meta e Microsoft — com medidas contra práticas como falta de transparência em buscadores, taxas abusivas em lojas de aplicativos, venda casada de serviços e direcionamento nos meios de pagamento. O objetivo é coibir concorrência desleal e proteger empresas menores e consumidores.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Inteligência Artificial

Homem desenvolve doença rara após seguir orientação do ChatGPT para substituir sal por brometo

por Redação 13 de agosto de 2025

Um homem de 60 anos precisou ser hospitalizado após desenvolver uma doença rara ao seguir orientações de dieta indicadas pelo ChatGPT.

O caso aconteceu nos Estados Unidos e foi publicado como artigo pelos médicos que o atenderam no periódico científico “Annals of Internal Medicine”, na última semana.

O paciente desenvolveu bromismo, uma intoxicação por brometos. Hoje, trata-se de uma condição rara, mas que, no passado, foi responsável por diversas internações psiquiátricas, já que pode provocar alucinações.

O que houve com o paciente?
Segundo os médicos, o homem chegou ao hospital com crises de paranoia — acreditava que o vizinho estava tentando envenená-lo e que a água do filtro estava contaminada.

Inicialmente, os profissionais suspeitaram de um transtorno psiquiátrico, e ele chegou a ser encaminhado para uma ala específica.

No entanto, após receber os minerais e vitaminas que estavam em níveis muito baixos no organismo, ele voltou ao estado normal e contou aos médicos que havia lido sobre os supostos efeitos negativos do cloreto de sódio. Buscando alternativas, consultou o ChatGPT, que o orientou a substituí-lo por brometo.

Ele manteve essa substituição por três meses, o que levou à intoxicação. Após três semanas de internação, os níveis no organismo se normalizaram.

No artigo, os especialistas fazem um alerta sobre o uso de inteligência artificial com impactos na saúde.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

TV Box: criminosos têm usado aparelhos não homologados para roubar dados de usuários, diz Anatel

por Redação 12 de agosto de 2025

Um estudo da Agência Nacional de Telecomunicações (Anatel) mostra que dois tipos de TV Box não homologados, o InXPlus e o TouroBox, têm sido infectados por softwares maliciosos – os chamados malwares – que deixam os usuários vulneráveis.

?Segundo o estudo, criminosos têm aproveitado essas vulnerabilidades para roubar dados pessoais de usuários dos aparelhos e utilizar as informações em atividades ilícitas.

As informações sobre o estudo foram divulgadas nesta terça-feira (12) pela Anatel durante entrevista a jornalistas.

Segundo a agência reguladora, a forma de uso desses malwares é sofisticada, de modo que, mesmo com os aparelhos desligados ou reiniciados, os criminosos continuam com acesso ao sistema.

“O perigo desses malwares é o roubo de dados, dados sensíveis e comprometimento e toda rede doméstica do usuário, que pode ser acessada”, acrescenta a superintendente.

?Dessa forma, os criminosos conseguem ter acesso aos dados dos celulares conectados à rede doméstica, por exemplo.

Como a atuação dos criminosos é silenciosa, o usuário pode não saber que seus dados estão sendo usados para atividades ilícitas, e pode se tornar alvo de investigação policial.

Diante do problema, a Anatel afirmou que há algumas frentes de ação para coibir a prática ilegal, como o bloqueio de IPs (os chamados endereços virtuais) que estejam infectados pelo malware e a retirada desses aparelhos de circulação.

A agência reguladora também recomenda aos consumidores a sempre comprar aparelhos homologados para evitar danos, que podem ser físicos, pela possibilidade de provocarem acidentes, e virtuais.

Como os criminosos agem?

Segundo a pesquisa da Anatel, o malware malicioso identificado nos aparelhos é o BadBox 2.0.

O vírus pode infectar aparelhos de duas formas principais:

em alguns casos, os malwares já vêm instalados nos aparelhos;
em outros, a infecção ocorre quando o usuário instala aplicativos de fontes não oficiais, que contêm códigos maliciosos.
Uma vez infectados e conectados à rede doméstica dos usuários, esses dispositivos se tornam parte da rede BadBox 2.0. A partir disso, os criminosos podem controlar remotamente milhões desses aparelhos.

De acordo com a Anatel, as atividades maliciosas do malware incluem:

Fraudes de anúncios: gerar cliques e visualizações falsas em anúncios para lucrar;
Roubo de credenciais: acessar a contas usando credenciais roubadas;
Criação de contas falsas: uso do dispositivo comprometido como proxy para criação de contas em diversas plataformas;
Serviços de proxy residencial: vender o acesso a essas redes para que outros criminosos usem os endereços de IP dos usuários para esconder suas atividades;
Distribuição de malware e ataques: usar a rede para lançar ataques de negação de serviço distribuídos (DDoS) ou espalhar outros tipos de vírus.

Malwares têm se espalhado por redes domésticas

A capacidade de alastramento da rede criminosa também chamou a atenção da agência.

De janeiro a junho deste ano, foram identificados 345 mil IPs, uma espécie de endereço de usuários na internet, infectados por esses malwares.

No início de agosto, o número chegou a 1,5 milhão. E, atualmente, está em 1,8 milhão.

O problema, no entanto, não se restringe ao Brasil. Conforme a Anatel, a atuação dos criminosos é em escala mundial. Outro desafio que se apresenta às autoridades é que o malware é de difícil remoção.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Pela 1ª vez na história, robô faz cirurgia guiado por IA sem qualquer ajuda humana

por Redação 10 de julho de 2025

Pela primeira vez, um robô guiado por inteligência artificial (IA) realizou de forma autônoma uma cirurgia em tecido humano. A operação, feita na Universidade Johns Hopkins, nos Estados Unidos, foi uma remoção da vesícula biliar, também chamada de colecistectomia. O órgão, que fica abaixo do fígado, é responsável por armazenar a bile.

“Esse avanço nos leva de robôs que conseguem executar tarefas cirúrgicas específicas para robôs que realmente compreendem os procedimentos cirúrgicos. Essa é uma distinção crítica que nos aproxima significativamente de sistemas autônomos cirúrgicos clinicamente viáveis, capazes de atuar na realidade bagunçada e imprevisível do cuidado real com pacientes”, diz Axel Krieger, especialista da universidade responsável pelo projeto, que tem financiamento do governo americano.

O robô foi treinado com vídeos de cirurgias e, durante a operação, respondeu e aprendeu com sugestões de voz da equipe, “como um cirurgião iniciante sendo orientado por um mentor”, afirmam os pesquisadores. O feito foi detalhado em um estudo publicado nesta quarta-feira na revista científica Science Robotics.

De acordo com os cientistas, o robô atuou “com calma durante todos os testes, com a expertise de um cirurgião humano experiente, mesmo diante de cenários inesperados típicos de emergências médicas reais”. Ao todo, foram operadas oito vesículas ex vivo, ou seja, de órgãos humanos reais retirados do corpo.

Há três anos, em 2022, uma versão anterior do robô, chamada de STAR (Smart Tissue Autonomous Robot, “robô autônomo para tecidos inteligentes”, em português), realizou a primeira cirurgia autônoma em um animal vivo, na época uma laparoscopia em um porco.

No entanto, a tecnologia seguia um plano rígido e pré-determinado, demandando requisitos como a marcação prévia dos tecidos operados. Agora, a técnica evoluiu. Krieger exemplifica que era como ensinar o robô a dirigir em uma rota cuidadosamente mapeada, enquanto agora ele navega “por qualquer estrada, em qualquer condição, respondendo de forma inteligente a tudo o que encontrar”.

A nova versão foi batizada de SRT-H (Hierarchical Surgical Robot Transformer, “transformador de robô cirúrgico hierárquico”, em português). Ele usa o mesmo aprendizado de máquina que alimenta o ChatGPT, da OpenAI, e é também interativo, ou seja, capaz de responder a comandos falados, como dicas dadas durante a operação: “mova o braço esquerdo um pouco para a esquerda”.

Os cientistas explicam ainda que o robô aprende com esse feedback e realiza a cirurgia se adaptando às características anatômicas do paciente em tempo real, tomando decisões rapidamente e fazendo as correções necessárias quando algo foge ao esperado.

“Nosso trabalho mostra que modelos de IA podem ser confiáveis o suficiente para a autonomia cirúrgica, algo que antes parecia distante, mas agora é demonstravelmente viável”, diz Ji Woong Kim, ex-pesquisador de pós-doutorado em Johns Hopkins com sede atualmente na Universidade Stanford e um dos autores do estudo.

Até chegar à remoção da vesícula, porém, foram necessários treinamentos para que a IA aprendesse as técnicas. No ano passado, a equipa da John Hopkins treinou o robô em três tarefas cirúrgicas básicas: manipular uma agulha, levantar tecido corporal e suturar. Ao todo, a remoção do órgão envolve uma sequência de, em média, 17 tarefas.

Em seguida, o SRT-H passou a assistir vídeos de cirurgiões da universidade operando, com legendas descrevendo cada etapa do procedimento. O robô precisava, por exemplo, aprender a identificar dutos e artérias específicas e agarrá-los com precisão para posicionar os clipes e cortar as partes necessárias com tesouras.

Durante a operação, o robô demorou mais do que um cirurgião humano, mas a taxa de sucesso foi de 100%, e os resultados finais foram comparáveis aos de um especialista, diz Jeff Jopling, cirurgião de Johns Hopkins e coautor do estudo:

“Assim como residentes em cirurgia muitas vezes dominam diferentes partes de uma operação em ritmos distintos, este trabalho ilustra o potencial de desenvolver sistemas robóticos autônomos de forma igualmente modular e progressiva”.

O desempenho foi positivo mesmo com variações anatômicas no paciente e mudanças inesperadas. Os pesquisadores mudaram, por exemplo, a posição inicial do robô e adicionaram corantes semelhantes ao sangue, para alterar a aparência da vesícula e de tecidos ao redor, de modo a testar a IA.

Fonte: OGLOBO

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Criador de ‘Marisa Maiô’ fala sobre a repercussão de programa criado com IA nas redes: ‘Estou muito surpreso’

por Redação 11 de junho de 2025

Uma nova ferramenta de inteligência artificial desenvolvida pelo Google está chamando atenção pela capacidade de criar vídeos hiper-realistas a partir de simples comandos de texto. Batizada de Veo 3, a tecnologia representa um marco na produção audiovisual e já começa a gerar discussões sobre os limites entre o real e o artificial.

Um dos exemplos mais comentados recentemente é o da apresentadora fictícia Marisa Maiô, criada pelo artista e escritor Raony Philips. A personagem viralizou nas redes sociais com vídeos que muitos acreditaram ser de um programa real.

Raony escreve os roteiros, cria as piadas e define as características dos personagens. Para ele, o elemento humano ainda é indispensável.

Para o artista, o avanço da IA traz desafios e oportunidades. “Como artista, a gente morre de medo dessas coisas, né? Tipo assim, como que isso vai evoluir, que ponto que isso pode impactar no nosso trabalho”, diz Raony.

Fonte: FANTÁSTICO

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Golpes com Pix: quase R$ 4 bilhões em prejuízos são evitados com tecnologia criada por mulheres

por Redação 6 de junho de 2025

Anualmente cerca de R$ 5 bilhões são investidos pela Federação Brasileira de Bancos (Febraban) e os bancos associados em cibersegurança. Na tentativa de conter os golpes envolvendo os principais meios de pagamento usados pelos brasileiros, cerca de 150 instituições financeiras usam uma tecnologia desenvolvida por mulheres que já evitou R$ 4 bilhões em prejuízos por golpes envolvendo pix, cartão, TED e boleto só em 2025. Das mais de 400 mil tentativas de golpes bloqueadas até abril, 95% envolviam pix. O meio de pagamento também representa a maior fatia dos R$ 4 bilhões.

As 400 mil tentativas de golpes bloqueadas já representam mais do que as transações bloqueadas em 2024 e nos anos anteriores, afirma a empresa Data Rudder.

Bancos, instituições financeiras, cooperativas, instituições de pagamento e de banking as a service (companhias que prestam serviços de infraestrutura bancária para empresas não financeira) usam a tecnologia que cobre o ciclo completo das transações, do recebimento à liquidação, e utiliza inteligência artificial e algoritmos exclusivos para identificar padrões atípicos.

A plataforma DeLorean Antifraude Transacional, principal tecnologia da empresa, mapeia a rede de conexões entre contas suspeitas e identificação de contas alugadas por terceiros ou criadas com dados roubados, as chamadas contas de passagem, que servem como intermediárias para dificultar o rastreamento do dinheiro fraudado.

A criação de contas laranjas para movimentar valores ilícitos e dificultar o rastreamento da origem e destino dos recursos entrou na agenda do Banco Central em maio. Para tentar evitar a abertura de contas fraudulentas, com identidade falsa, o Banco Central vai oferecer, a partir de 1º de dezembro de 2025, um novo sistema que permitirá ao cidadão informar, de forma facultativa, a todo o Sistema Financeiro Nacional, que não deseja abrir novas contas (corrente, de poupança ou de pagamento). Além disso, a Resolução Conjunta nº 6, de 2023, prevê o compartilhamento de informações de indícios de fraude entre instituições financeiras reguladas pelo Banco Central.

Rafaela Helbing, cientista de dados e CEO da Data Rudder, comenta que as chamadas contas laranja costumam seguir um comportamento padrão, o que permite, em muitos casos, a sua identificação por meio de análise comportamental e mapeamento de rede.

“Algumas das principais características observadas por nós nessas contas incluem alta volumetria de transações em curtos períodos, especialmente via pix, mas com saldo médio próximo de zero. Ou seja, o dinheiro entra e sai quase imediatamente, sem permanecer na conta. Normalmente são contas de pessoas jovens, de menor poder aquisitivo ou em situação de vulnerabilidade, muitas vezes recrutadas por golpistas para “alugar” suas contas em troca de pequenos valores. E as descrições do pix servem como canal de comunicação entre fraudadores, com mensagens codificadas ou instruções operacionais disfarçadas de texto comum”.

Os horários de movimentação também são incomuns, como transações de alto valor realizadas em horários noturnos ou de madrugada. Além disso, é comum que essas contas sejam utilizadas apenas por períodos curtos, sendo descartadas ou abandonadas após acionarem alertas do sistema de monitoramento das instituições ou pelas vítimas que percebem a fraude.

“Ainda que contas laranja também existam em bancos tradicionais, notamos que é mais comum que nos bancos digitais essas contas mostrem que falta histórico de relacionamento com a instituição financeira. Outro ponto é que, em geral, uma conta laranja tem vínculo com outras contas suspeitas, formando redes de transações que indicam rotas de escoamento do dinheiro fraudado”.

Dados divulgados em abril pela Febraban mostram que a utilização ilícita do pix, como meio de escoamento dos valores oriundos de golpes e fraudes, cresceu 43% em dois anos, resultando em perdas de R$ 2,7 bilhões. A entidade aponta que isso reflete uma questão de segurança pública.

Helbing endossa a visão da Febraban de que, apesar da constante evolução tecnológica, os principais golpes ainda se baseiam fortemente em engenharia social, ou seja, na manipulação do comportamento humano.

“Os criminosos exploram emoções como medo, urgência ou confiança para convencer as vítimas a compartilhar informações sensíveis, clicar em links maliciosos ou até autorizar transações financeiras. Além disso, temos observado um crescimento no uso de deep fakes, que são conteúdos manipulados com inteligência artificial, como vídeos ou áudios falsos que imitam com alta fidelidade a voz ou o rosto de uma pessoa. Essa técnica vem sendo usada, por exemplo, para se passar por executivos de empresas ou familiares em chamadas de vídeo, aumentando a credibilidade da fraude”, pontua.

Outro tipo de golpe que tem se tornado mais comum são os malwares de celular, programas maliciosos se instalam no dispositivo da vítima (geralmente por meio de apps falsos) e conseguem interferir diretamente nas transações financeiras, trocando, por exemplo, a chave pix do destinatário no momento do envio do dinheiro — tudo sem o usuário perceber. “Ou seja, embora as ferramentas evoluam, a essência dos golpes continua sendo enganar e manipular pessoas”.

Para a executiva, o avanço das iniciativas do Banco Central e da cooperação entre instituições tem levado ao crescimento do uso de modelos analíticos e gráficos de rede para identificar o uso de contas falsas com mais precisão. Um dos um dos principais desafios operacionais em ambientes de transação instantânea é a incidência de falsos positivos, ou seja, alertas que indicam incorretamente que uma ameaça à segurança está presente naquele ambiente específico.

“Um sistema calibrado conforme o perfil da instituição e o uso da combinação de dados de comportamento transacional, perfil do titular e padrões de rede tem se mostrado eficaz na prevenção e interrupção do ciclo de fraudes envolvendo contas laranja”.

Em 2023, a startup recebeu um aporte de R$ 10 milhões em uma rodada de investimentos Série A liderada pela LA Venture Builder, fundo de investimento criado pela B3. A empresa também foi fundada por Thais Nolasco.

Fonte: valorinveste

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Ladrões de rosto: como criminosos usam a tecnologia para burlar a biometria facial e aplicar golpes

por Redação 6 de junho de 2025

Batizada com o nome original do filme de ação e ficção científica dos anos 90 no qual os atores John Travolta e Nicolas Cage trocam de rosto, a operação “Face off”, deflagrada pela Polícia Federal (PF) em maio, expôs mais um risco a que os brasileiros estão vulneráveis no meio digital. Segundo a investigação, a quadrilha desbaratada pela PF conseguia burlar a biometria da plataforma Gov.br e obter dados sensíveis dos usuários. Diferentemente do longa-metragem cujo título foi traduzido no país como “A outra face”, em que a mudança de rosto é feita por uma cirurgia, os criminosos usavam “técnicas avançadas” para alterar a fisionomia, atingindo grau de semelhança suficiente com as vítimas para enganar a trava da ferramenta.

— Conforme a tecnologia vai melhorando, os golpes também vão se aprimorando — afirma o pesquisador de cibersegurança Fábio Assolini, da empresa Kaspersky, lembrando que, no passado, bandidos chegavam a colar fotos de rostos em bonecos para burlar a análise biométrica. — Atingiu-se um ponto em que isso não funcionava mais, e aí evoluíram para o uso de vídeo.

Os alvos da “Face off” agiam junto ao dispositivo de segurança “liveness”, usado para verificar se o registro capturado pertence a uma pessoa viva. As modificações permitiam aproximar as imagens falsas àquelas realmente existentes nos bancos de dados.

Calibragem é desafio
De acordo com especialistas, um dos desafios para a proteção dos dados é a calibragem entre exigência e permissividade da tecnologia. No caso do Gov.br, por se tratar de uma plataforma que deve estar disponível simultaneamente a milhões de pessoas com diferentes tipos de celualr, ela tende a ser configurada para ser menos detalhista na análise dos rostos.

— O reconhecimento facial tem que ter um balanço. Se for excessivamente permissivo, vai aprovar um manequim, por exemplo. Mas, se for muito exigente, começa a não aceitar o acesso do dono da conta. E isso é difícil de ser feito, pois os métodos para burlar vão mudando — explica Assolini.

Em outubro de 2024, uma operação da Polícia Civil do Distrito Federal desarticulou um esquema semelhante ao descoberto pela PF, mas que visava contas bancárias. De acordo com as autoridades, um suspeito fez ao menos 550 tentativas de invasão em ataques coordenados com emprego de “deepfakes” e Inteligência Artificial. Cerca de R$ 50 milhões foram movimentados pelo grupo em contas de pessoas físicas e jurídicas:

— Ele ia manipulando a própria imagem até o sistema “bugar” — diz a delegada Isabel Borges de Moraes, da Coordenação de Repressão ao Crime Contra o Consumidor do DF.

Após acessar as contas, os golpistas adquiriam empréstimos em nome das vítimas. Para ampliar a margem do acesso a crédito, a maioria dos lesados era funcionário público.

— Obtinham os dados num banco de informações vazadas. Não eram pessoas com muito dinheiro, necessariamente — acrescenta Moraes.

O caso segue em investigação, enquanto a polícia apura a participação de mais envolvidos na ação. Segundo a delegada, o golpe foi descoberto após uma das vítimas registrar uma ocorrência relatando ter perdido acesso às contas bancárias. Quando recuperou as credenciais, ela notou movimentações suspeitas, como a conversão de valores em dólares para euros.

Ao longo do inquérito, os agentes conseguiram rastrear o endereço de IP do suspeito e passaram a monitorá-lo. O banco, por sua vez, obteve imagens do criminoso tentando enganar a biometria com as alterações faciais.

Fábio Assolini destaca que, embora os golpes pareçam sofisticados, até pessoas sem experiência conseguem aplicá-los devido aos avanços tecnológicos dos últimos anos:

— Até pouco tempo, só ouvíamos que algum pesquisador havia conseguido burlar. Não era algo massivo. Isso mudou com a Inteligência Artificial.

O especialista frisa que, hoje, basta uma foto para gerar movimentos de cabeça e dos olhos ou piscadas e sorrisos. No exterior, já existem registros de fraudes com uso de máscaras de silicone hiperrealistas, mas o valor elevado de confecção faz com que a tática seja menos atrativa.

Um grupo brasileiro autointitulado “Gringo 171” — referência ao artigo do Código Penal que tipifica o crime de estelionato — especializou-se no desenvolvimento de sistemas de ataques baseados em IA, posteriormente vendidos clandestinamente em plataformas como o Telegram. As atividades da quadrilha são monitoradas pela Kaspersky.

— Hoje não há um único criminoso realizando todos os tipos de fraude. Temos os que vendem dados vazados, os que vendem o software. É a fraude “as a service” (“como um serviço”, em tradução livre). O bandido não precisa ser bom em tudo — pondera a delegada Isabel de Moraes.

Esquema analógico
A tecnologia, no entanto, não é a única ameaça à segurança cibernética — também há métodos mais analógicos para burlar os sistemas. Em abril, a Polícia Civil de Santa Catarina deflagrou a Operação Fakemetria para combater estelionatos praticados pelo funcionário de uma operadora de telefonia. Sem conhecimento da empresa, o homem enganava clientes e os convencia a validar o acesso via biometria facial simulando a venda de linhas de celular.

Depois, ele abria contas em fintechs e contraía microcrédito em nome das vítimas. A polícia estima que mais de 50 pessoas foram prejudicadas pelo esquema. Nos últimos 12 meses, mais de 1.500 reclamações foram feitas no Procon de Joinville, cidade onde atuava o suspeito, relatando consignados não contratados.

— A vítima não sabia onde havia ocorrido a abertura da conta, mas acabou negativada e, quando foi fazer uma transação, sofreu uma restrição — conta o delegado Vinícius Ferreira, de Joinville.

Após a análise da foto usada na biometria, os policiais conseguiram chegar à loja da operadora onde o cadastro havia sido feito. Segundo o delegado, o suspeito focava em fintechs pequenas, que tendem a gastar menos com ferramentas de segurança.

— A biometria existe em vários graus. Geralmente, essas fintechs menores usam versões mais simples, enquanto bancos maiores investem mais e conseguem analisar dados como profundidade do rosto e fatores do ambiente — detalha Ferreira.

Professor de Engenharia da Computação do Insper, Rodolfo Avelino pontua que os investimentos nessas tecnologias de autenticação por parte de instituições financeiras e do governo só se expandiram nos últimos cinco anos:

— A solução da biometria é fomentada na pandemia, aquele momento em que estávamos isolados. Mas ela sozinha não pode resolver o processo de autenticação digital. É necessário mais de um fator, além do biométrico — cobra Avelino.— Um primeiro passo é não acreditar que a biometria é bala de prata.

Para tentar acompanhar os saltos tecnológicos e das metodologias usadas pelos criminosos, o professor reforça ainda a necessidade de troca de experiências entre as instituições financeiras:

— Tivemos nos últimos três anos um avanço significativo das ferramentas de Inteligência Artificial, sobretudo as relacionadas à geração de imagem e áudio. Essa evolução acelerada traz muitos desafios, porque estamos sempre atrás da vanguarda dos fraudadores.

Fonte: OGLOBO

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

5 sinais assustadores de que alguém está te espionando pelo seu celular

por Redação 21 de maio de 2025

Sinais assustadores podem indicar que você está sendo espionado pelo seu celular Android e iPhone (iOS). Os spywares, conhecidos popularmente como “apps espiões”, se infiltram nos smartphones para coletar e enviar dados sensíveis remotamente. Inclusive, em alguns casos, eles conseguem ter acesso à câmera e ao microfone dos dispositivos. Os principais indícios incluem superaquecimento e bateria ou dados móveis que se esgotam rápido demais. Para que você se mantenha protegido, o TechTudo separou cinco desses sinais de alerta para identificar e manter seu aparelho longe de invasões.

5 sinais assustadores de que alguém está te espionando pelo seu celular
O smartphone pode dar alguns indícios de que você está sendo espionado. Confira, a seguir, os tópicos abordados na matéria:

Bateria descarregando rapidamente
Aquecimento inesperado do celular
Aumento no uso de dados
Textos ou notificações estranhas
Atividade incomum

  1. Bateria descarregando rapidamente
    Se a bateria do seu celular estiver acabando rápido demais, mesmo que não haja mudança nos padrões de uso, pode ser um sinal de app espião instalado. Isso acontece porque o spyware fica em atividade em segundo plano e precisa manter conexões ativas constantemente para enviar dados ao servidor remoto. Consequentemente, ele drena bastante energia, fazendo com que seu celular descarregue muito mais rápido do que o normal.
  2. Aquecimento inesperado do celular
    Celulares que estão sendo espionados por spyware também esquentam mais que o normal, sendo observável ao tocar. Além disso, o aparelho não esfria mesmo quando está ocioso. Isso acontece porque, quando um aplicativo espião está instalado, o processador tem que trabalhar mais do que o necessário. Por isso, o superaquecimento é um resultado dos processos não autorizados que estão operando em segundo plano no dispositivo.
  3. Aumento no uso de dados
    Assim como o spyware drena a bateria, ele consome os dados móveis do celular em segundo plano para enviar as informações coletadas aos seus “espiões”. Esse processo requer conexão com a internet, fazendo com que o app utilize uma quantidade significativa do seu limite de dados, especialmente se estiver enviando vídeos ou gravando áudios. Portanto, não deixe de checar as estatísticas de uso de dados nas configurações do seu smartphone. Também desconfie caso se deparar com um resultado muito distante do seu padrão de consumo.
  4. Textos ou notificações estranhas
    Fique atento as mensagens de texto que contenham caracteres ou códigos aleatórios. O mesmo vale para notificações de aplicativos que você desconhece. Isso porque alguns aplicativos básicos de monitoramento utilizam comandos por SMS para controlar o spyware. Com isso, alguns alertas podem aparecer brevemente antes de sumirem, visto que esses apps invasores se empenham em passar despercebidos pelo usuário. Caso se depare com esses casos, é válida uma investigação imediata.
  5. Atividade incomum
    Outro sinal que pode indicar a presença de um app espião é se ele estiver se comportando estranhamente, como a tela acendendo quando estiver ocioso ou sons inesperados durante uma chamada telefônica. A explicação para isso é que alguns spywares avançados conseguem ativar remotamente algumas funções do dispositivo, como microfone e câmeras, sem que você perceba.

Para evitar isso, remova aplicativos com permissões suspeitas ou aqueles que você desconhece. Outra dica válida é sempre usar bloqueio de tela com senhas fortes e não deixar seu telefone sozinho perto de estranhos ou pessoas que você não confia.

Fonte: techtudo

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Novas Notícias
Notícias Anteriores
Weather Data Source: Guarulhos weather

Sobre Guarulhos

  • Guarulhos é um município da Região Metropolitana de São Paulo, no estado de São Paulo, no Brasil.
  • Clima: tropical de altitude (Cwa)
  • Altitude: 759 m
  • Emancipação: 24 de março de 1880 (143 anos)
  • Fundação: 8 de dezembro de 1560 (462 anos)

Informações

  • Sobre
  • Contato
  • Anuncie Conosoco

Links Úteis

  • Política de Privacidade
  • Termos de Uso
  • Telefones Úteis
  • Delegacia de Defesa da Mulher

Assine nossa Newsletter

* obrigatório
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

referral badge

@2023 Voz de Guarulhos

Facebook Twitter Youtube Instagram Linkedin
Usamos cookies em nosso site para oferecer a você a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar tudo”, você concorda com o uso de todos os cookies. No entanto, você pode visitar "Configurações de cookies" para fornecer um consentimento controlado.
Cookie SettingsAccept All
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
@2021 - All Right Reserved. Designed and Developed by PenciDesign
Envie sua Denúncia ou Vídeo!