Siga o Olhar Digital no Google Discover
Por Marijus Briedis, CTO da NordVPN
Ofertas
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 7,60
Por: R$ 21,77
Por: R$ 16,63
Por: R$ 59,95
Por: R$ 7,20
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
Na busca pelos principais perigos digitais enfrentados pelos usuários da internet, especialistas em cibersegurança decidiram direcionar esforços para o epicentro de discussões obscuras no universo on-line: os fóruns da dark web. As descobertas resultantes revelam aspectos interessantes, desde cursos de hacking até vazamento de nudes e o uso de inteligência artificial em golpes. Ou seja, uma gama variada de ameaças está em ascensão. É um cenário que reforça a necessidade de maior atenção à segurança, uma vez que os desafios são diversificados e impactam diretamente a experiência dos usuários.
Leia mais:
- LinkedIn hackeado? Veja como recuperar e proteger sua conta
- Qual a diferença entre Deep Web e Dark Web?
- 8 dicas práticas e simples para melhorar a sua segurança online
Nudes vazados e deepfake que simulam pessoas nuas
- Os tópicos mais comentados em fóruns na dark web são os nudes vazados de sites como OnlyFans e até mesmo de redes sociais como o Instagram.
- Essas conversas receberam em média 1.850 comentários. Portanto, todo cuidado com fotos íntimas na internet é pouco. A tendência no próximo ano é vermos ainda mais ataques nesse sentido.
- Outro caminho que os criminosos podem seguir é o uso da IA ou tecnologia deepfake para criar nus falsos e enganar potenciais compradores.
- Para evitar o vazamento de fotos na web, a solução é drástica: recomenda-se não enviar imagens pelas redes sociais. Contudo, para quem ainda optar por persistir com a prática, o ideal é usar soluções em nuvem criptografadas ao compartilhar os arquivos.

Golpes estarão mais sofisticados com uso de IA
Contas invadidas no ChatGPT e guias explicativos sobre a utilização de IA em ataques cibernéticos estão se tornando cada vez mais populares. Os alvos dos hackers ainda vão além dos usuários de IA; os criminosos digitais também estão incorporando a ferramenta para ampliar a abrangência e simplificar o processo, tornando suas ações mais ágeis e eficientes.
O crescente uso de plataformas de inteligência artificial está tornando a automação de ataques de phishing mais acessível. Os especialistas recomendam aos usuários utilizar extensões de navegadores projetadas especificamente para evitar golpes do tipo, visando maior proteção on-line.

Atenção aos dados divulgados na internet
Além do risco relacionado a fotos comprometedoras, há uma crescente preocupação com a possibilidade de dados sensíveis circularem ainda mais entre cibercriminosos no próximo ano. De acordo com pesquisadores, 55% dos tópicos de discussão na deep web estão centrados em informações vazadas de clientes, como perfis em mídias sociais, carteiras de motorista, endereços, e-mails, entre outras. A busca incessante dos hackers por informações vulneráveis indica que nenhum usuário está imune a potenciais golpes.
O recurso mais indicado para que os internautas protejam seus dados on-line é a autenticação multifator. Vale ressaltar que, apesar da crescente implementação da tecnologia biométrica em várias plataformas de segurança, o levantamento indica que hackers já encontraram maneiras de contornar alguns métodos, como a verificação por selfie em plataformas criptográficas. A autenticação biométrica, apesar de ser considerada uma parte do futuro da segurança on-line por especialistas, é vista como mais confiável apenas quando combinada com outros fatores.
Recentemente, a tecnologia de chaves de acesso também tem se destacado como um desenvolvimento promissor, consistindo em um par de chaves (pública e privada) que, interdependentes, oferecem proteção adicional. A chave privada, vinculada ao dispositivo, requer identificação biométrica ou um PIN para acesso, tornando-a mais robusta contra ameaças cibernéticas.