O que é um ciberataque e como ele ocorre? Veja exemplos e como se proteger

O que é um ciberataque e como ele ocorre? Entenda métodos, exemplos famosos e como se proteger das ameaças digitais
Por Danilo Oliveira, editado por Layse Ventura 27/09/2025 05h20
imagem de alguém que digita no computador com telas de códigos flutuantes
Carreira em TI continua com alta demanda no mercado (Imagem: @Freepik/Freepik)
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Siga o Olhar Digital no Google Discover

Vivemos em uma era em que a tecnologia está presente em praticamente todas as áreas da vida. Empresas, governos e pessoas comuns dependem de sistemas digitais para armazenar informações, realizar transações e se comunicar. Esse avanço trouxe inúmeros benefícios, mas também abriu espaço para novas ameaças: os ciberataques.

Ofertas

Fone de Ouvido Headphone P47 Sem Fio Bluetooth Wireless Micro Sd 5.0 Dobrável Com Microfone Regulável Para Corrida Academia Escritório Caminhada Linha Premium (Preto)
Vendido por Amazon
Fone de Ouvido Headphone P47 Sem Fio Bluetooth Wireless Micro Sd 5.0 Dobrável Com Microfone Regulável Para Corrida Academia Escritório Caminhada Linha Premium (Preto)
De: R$ 39,90
Por: R$ 19,90
Smart TV Multi Roku 32" HD 3 HDMI 2 USB Compatível com Alexa e Google Home - TL052M
Vendido por Amazon
Smart TV Multi Roku 32" HD 3 HDMI 2 USB Compatível com Alexa e Google Home - TL052M
De: R$ 1.149,00
Por: R$ 819,00
Carregador Super Turbo 50W Ultra Rápido Tipo C e USB Com Carregamento Rápido + Cabo Tipo C Compatível Com Todos Os Dispositivos, Android, Ios 15/16, Xiaomi - Todos Dispositivos Celulares
Vendido por Amazon
Carregador Super Turbo 50W Ultra Rápido Tipo C e USB Com Carregamento Rápido + Cabo Tipo C Compatível Com Todos Os Dispositivos, Android, Ios 15/16, Xiaomi - Todos Dispositivos Celulares
De: R$ 32,90
Por: R$ 22,90
Placa de Video MSI RTX 5060 Shadow 2X OC, 8GB, GDDR7-912-V537-037
Vendido por Amazon
Placa de Video MSI RTX 5060 Shadow 2X OC, 8GB, GDDR7-912-V537-037
De: R$ 2.920,14
Por: R$ 2.240,00
Ar-Condicionado Split HW Elgin Eco Inverter II Wi-Fi 12.000 BTUs R-32 Quente/Frio 220V
Vendido por Amazon
Ar-Condicionado Split HW Elgin Eco Inverter II Wi-Fi 12.000 BTUs R-32 Quente/Frio 220V
De: R$ 2.499,00
Por: R$ 1.998,89
Freezer Vertical Consul 231 Litros - CVU26FB 110V
Vendido por Amazon
Freezer Vertical Consul 231 Litros - CVU26FB 110V
De: R$ 3.279,35
Por: R$ 2.498,89
WAP Ventilador de Torre AIR SILENCE com 4 Ní­veis de Velocidade, Time de até 15 Horas e Desligamento Automático 127V
Vendido por Amazon
WAP Ventilador de Torre AIR SILENCE com 4 Ní­veis de Velocidade, Time de até 15 Horas e Desligamento Automático 127V
De: R$ 599,90
Por: R$ 404,90
MONDIAL Ventilador de Mesa 40cm Super Power, Branco/Azul, 140W, 110V - VSP-40-W
Vendido por Amazon
MONDIAL Ventilador de Mesa 40cm Super Power, Branco/Azul, 140W, 110V - VSP-40-W
De: R$ 189,90
Por: R$ 129,90
Climatizador de Ar Digital Midea 127V 60Hz
Vendido por Amazon
Climatizador de Ar Digital Midea 127V 60Hz
De: R$ 529,99
Por: R$ 412,69
Monitor Gamer IPS 24 Polegadas, Full HD, 180Hz, 1ms, HDR400, G-SYNC, 250cd/m², Alto-falantes embutidos, Entradas HDMI/DisplayPort/USB/3.5mm
Vendido por Amazon
Monitor Gamer IPS 24 Polegadas, Full HD, 180Hz, 1ms, HDR400, G-SYNC, 250cd/m², Alto-falantes embutidos, Entradas HDMI/DisplayPort/USB/3.5mm
De: R$ 799,00
Por: R$ 593,00
Câmera Digital EOS, Canon, Preto, 23 x 14 x 17 cm
Vendido por Amazon
Câmera Digital EOS, Canon, Preto, 23 x 14 x 17 cm
De: R$ 3.799,00
Por: R$ 3.598,94
Anker MagGo Power Bank, Bateria Magnética Ultra Fina de 10.000mAh, Certificação Qi2, Portátil, Carregador MagSafe Compatível de 15W Ultra Rápido, Compatível com iPhone 17/16/15, Samsung,Xiaomi e Mais
Vendido por Amazon
Anker MagGo Power Bank, Bateria Magnética Ultra Fina de 10.000mAh, Certificação Qi2, Portátil, Carregador MagSafe Compatível de 15W Ultra Rápido, Compatível com iPhone 17/16/15, Samsung,Xiaomi e Mais
De: R$ 649,00
Por: R$ 469,00
Notebook Acer Nitro V15 ANV15-41-R4Q9 R77735HS AMD Ryzen 7 32GB 512GB SSD NVIDIA RTX 4050 15.6” FHD LED IPS 165Hz AGPOS
Vendido por Amazon
Notebook Acer Nitro V15 ANV15-41-R4Q9 R77735HS AMD Ryzen 7 32GB 512GB SSD NVIDIA RTX 4050 15.6” FHD LED IPS 165Hz AGPOS
De: R$ 7.799,00
Por: R$ 5.610,00
Pentel Tinta Aquarela Wfrs Arts à Base de Água 24 Cores WFRS-24
Vendido por Amazon
Pentel Tinta Aquarela Wfrs Arts à Base de Água 24 Cores WFRS-24
De: R$ 94,90
Por: R$ 88,50
Luminária de Mesa LED Bola de Cristal 3D Space Brilhante (Via Láctea)
Vendido por Amazon
Luminária de Mesa LED Bola de Cristal 3D Space Brilhante (Via Láctea)
De: R$ 79,00
Por: R$ 19,99
Tablet Infantil Princesas com Controle Parental 4GB RAM + 64GB + Tela 7 pol + Case + Wi-fi + Android 13 + Quad Core Multi - NB418
Vendido por Amazon
Tablet Infantil Princesas com Controle Parental 4GB RAM + 64GB + Tela 7 pol + Case + Wi-fi + Android 13 + Quad Core Multi - NB418
De: R$ 559,99
Por: R$ 449,00
Kit Câmera Instax Mini 12 com pack 10 fotos Mermaid Tail e Bolsa Lilás
Vendido por Amazon
Kit Câmera Instax Mini 12 com pack 10 fotos Mermaid Tail e Bolsa Lilás
De: R$ 749,00
Por: R$ 597,00
Visions of Mana - PlayStation 5
Vendido por Amazon
Visions of Mana - PlayStation 5
De: R$ 299,90
Por: R$ 209,90
Cabo USB-C Turbo 2 Metros Tipo C 60W Nylon Trançado e Reforçado Compativel Com Iphone 15, Iphone 16 Notebook Tablet Qualidade Premium Carregamento Transferência de Dados Compativel ANDROID
Vendido por Amazon
Cabo USB-C Turbo 2 Metros Tipo C 60W Nylon Trançado e Reforçado Compativel Com Iphone 15, Iphone 16 Notebook Tablet Qualidade Premium Carregamento Transferência de Dados Compativel ANDROID
Por R$ 23,88
Câmera digital, vídeo de 5k, câmera de 75 megapixels, transmissão Wi-Fi, foco automático, zoom digital de 18x, tela giratória de 180 graus, cartão SD de 32G,câmera compacta,vlog,fotográfica
Vendido por Amazon
Câmera digital, vídeo de 5k, câmera de 75 megapixels, transmissão Wi-Fi, foco automático, zoom digital de 18x, tela giratória de 180 graus, cartão SD de 32G,câmera compacta,vlog,fotográfica
De: R$ 699,00
Por: R$ 499,00
Soundbar Samsung HW-B400F, com 2.0 canais, Bluetooth, Subwoofer integrado e HDMI ARC
Vendido por Amazon
Soundbar Samsung HW-B400F, com 2.0 canais, Bluetooth, Subwoofer integrado e HDMI ARC
De: R$ 849,00
Por: R$ 720,00
Tablet Lenovo Tab K11 Octa-Core 4GB 128GB Wi-Fi Android 13 11" WUXGA com caneta e capa protetora ZADC0075BR
Vendido por Amazon
Tablet Lenovo Tab K11 Octa-Core 4GB 128GB Wi-Fi Android 13 11" WUXGA com caneta e capa protetora ZADC0075BR
De: R$ 1.559,00
Por: R$ 1.481,05
Samsung Galaxy Buds3, Fone de Ouvido sem fio, Cancelamento ativo de Ruído, Galaxy AI - Branco
Vendido por Amazon
Samsung Galaxy Buds3, Fone de Ouvido sem fio, Cancelamento ativo de Ruído, Galaxy AI - Branco
De: R$ 1.699,00
Por: R$ 999,00
Controles Nintendo Joy-Con™ Azul Neon e Vermelho Neon
Vendido por Amazon
Controles Nintendo Joy-Con™ Azul Neon e Vermelho Neon
De: R$ 499,00
Por: R$ 419,00
Philco, PAC12000F5, Ar-Condicionado Portátil Frio Vírus Protect, 220V, Branco
Vendido por Amazon
Philco, PAC12000F5, Ar-Condicionado Portátil Frio Vírus Protect, 220V, Branco
De: R$ 3.300,00
Por: R$ 2.315,00
PlayStation DualSense Controle sem fio – Branco
Vendido por Amazon
PlayStation DualSense Controle sem fio – Branco
De: R$ 499,90
Por: R$ 379,00
Robô Aspirador Liectroux XR500 Pro 3 em 1 Aspira Varre Passa Pano Com Aplicativo Compatível Com Alexa e Google Mapeamento Inteligente Salva os Mapas Bivolt
Vendido por Amazon
Robô Aspirador Liectroux XR500 Pro 3 em 1 Aspira Varre Passa Pano Com Aplicativo Compatível Com Alexa e Google Mapeamento Inteligente Salva os Mapas Bivolt
De: R$ 2.489,00
Por: R$ 1.616,02
Câmera de vídeo digital 8K 64MP,Transmissão WiFi, Zoom de 18X,Tela sensível ao toque de 3,0 polegadas, microfone externo, controle remoto, duas baterias, visão noturna infravermelha,64 GB
Vendido por Amazon
Câmera de vídeo digital 8K 64MP,Transmissão WiFi, Zoom de 18X,Tela sensível ao toque de 3,0 polegadas, microfone externo, controle remoto, duas baterias, visão noturna infravermelha,64 GB
De: R$ 1.099,00
Por: R$ 788,40
MONDIAL Ventilador de Parede 40cm Super Turbo 8 Pás, Preto/Prata, 140W, 110V - VTX-40P-8P
Vendido por Amazon
MONDIAL Ventilador de Parede 40cm Super Turbo 8 Pás, Preto/Prata, 140W, 110V - VTX-40P-8P
De: R$ 259,90
Por: R$ 179,90
PHILIPS, Boombeat, Caixa de Som Bluetooth Boombox, TAX400B/00, USB, Auxiliar, TWS, USB Powerbank, Entrada para Microfone, Resistente a Água e Poeira, com Alça para Transporte
Vendido por Amazon
PHILIPS, Boombeat, Caixa de Som Bluetooth Boombox, TAX400B/00, USB, Auxiliar, TWS, USB Powerbank, Entrada para Microfone, Resistente a Água e Poeira, com Alça para Transporte
De: R$ 1.799,00
Por: R$ 1.200,00
Notebook ASUS TUF Gaming A15, RTX 3050, AMD RYZEN 7, 8 GB, 512 GB SSD, KeepOS, Tela 15.6'' FHD, Graphite Black - FA506NCR-HN089
Vendido por Amazon
Notebook ASUS TUF Gaming A15, RTX 3050, AMD RYZEN 7, 8 GB, 512 GB SSD, KeepOS, Tela 15.6'' FHD, Graphite Black - FA506NCR-HN089
De: R$ 5.299,00
Por: R$ 3.999,00
Reprodutor remoto PlayStation Portal™ – Midnight Black
Vendido por Amazon
Reprodutor remoto PlayStation Portal™ – Midnight Black
De: R$ 1.499,90
Por: R$ 1.319,00
Notebook ASUS Vivobook 15 X1504VA Intel Core i5 1334U 8GB Ram 512GB SSD Windows 11 Tela 15,6" FHD Silver - NJ1740W
Vendido por Amazon
Notebook ASUS Vivobook 15 X1504VA Intel Core i5 1334U 8GB Ram 512GB SSD Windows 11 Tela 15,6" FHD Silver - NJ1740W
De: R$ 3.599,00
Por: R$ 2.759,00
Fritadeira Sem Óleo Air Fryer Eos Chef Gourmet 6.2 Litros Compacta Digital Vermelho Eaf60v 110v
Vendido por Amazon
Fritadeira Sem Óleo Air Fryer Eos Chef Gourmet 6.2 Litros Compacta Digital Vermelho Eaf60v 110v
De: R$ 299,90
Por: R$ 199,00
soundcore P20i da Anker Fone de Ouvido Sem Fio, Drivers de 10mm, Graves Potentes, Bluetooth 5.3, 30H de Bateria, Resistência à Água, 2 Microfones IA, App Personalizável
Vendido por Amazon
soundcore P20i da Anker Fone de Ouvido Sem Fio, Drivers de 10mm, Graves Potentes, Bluetooth 5.3, 30H de Bateria, Resistência à Água, 2 Microfones IA, App Personalizável
De: R$ 249,00
Por: R$ 166,19
Philips Walita Preta Fritadeira Airfryer Essential XL Digital, 6.2L de capacidade, Garantia internacional de dois anos, 110V, 2000W (RI9270/90)
Vendido por Amazon
Philips Walita Preta Fritadeira Airfryer Essential XL Digital, 6.2L de capacidade, Garantia internacional de dois anos, 110V, 2000W (RI9270/90)
De: R$ 899,90
Por: R$ 399,00
WAP Umidificador de Ar AIR FLOW com Luminária e Difusor de Aromas, 4 Litros, Autonomia de até 12 horas, 20W Bivolt
Vendido por Amazon
WAP Umidificador de Ar AIR FLOW com Luminária e Difusor de Aromas, 4 Litros, Autonomia de até 12 horas, 20W Bivolt
De: R$ 229,90
Por: R$ 132,00
Smartphone Motorola Edge 60 5G - 512GB 24GB (12GB RAM+12GB Ram Boost) Tela Quad-Curve moto AI 50MP Sony Camera ultrarresistencia militar IP68 + IP69 - Azul Marinho
Vendido por Amazon
Smartphone Motorola Edge 60 5G - 512GB 24GB (12GB RAM+12GB Ram Boost) Tela Quad-Curve moto AI 50MP Sony Camera ultrarresistencia militar IP68 + IP69 - Azul Marinho
De: R$ 2.789,00
Por: R$ 1.999,00
CAMERA INSTAX MINI 12 ROSA GLOSS
Vendido por Amazon
CAMERA INSTAX MINI 12 ROSA GLOSS
De: R$ 649,00
Por: R$ 473,00

Um ciberataque acontece quando criminosos digitais exploram falhas de segurança em computadores, redes ou dispositivos conectados à internet para roubar dados, causar danos ou interromper serviços.

Essas ações podem variar de simples golpes de phishing até ataques sofisticados que paralisam a infraestrutura de países inteiros. Entender como esses ataques funcionam é fundamental para proteger informações pessoais e corporativas, além de reforçar a importância de práticas de segurança digital.

Vamos explicar o que é um ciberataque, como ele ocorre, quais são os principais tipos e, claro, quais medidas podem ser adotadas para minimizar riscos no ambiente digital.

O que é um ciberataque?

Um ciberataque é qualquer ação maliciosa realizada por meio de sistemas digitais com o objetivo de roubar informações, comprometer redes ou prejudicar o funcionamento de serviços online. Diferente de crimes físicos, o cibercrime é invisível e pode ser executado a milhares de quilômetros de distância.

Na prática, os atacantes exploram vulnerabilidades, sejam falhas em softwares, erros de configuração, descuidos humanos ou brechas em políticas de segurança. Esses ataques podem ter motivações financeiras, políticas, militares ou até pessoais.

Exemplos comuns:

  • Roubo de dados bancários.
  • Sequestro de sistemas para extorsão (ransomware).
  • Espionagem de governos ou empresas.
  • Ataques de negação de serviço (DDoS), que derrubam sites ou plataformas.

Ou seja, um ciberataque é muito mais do que um simples vírus: é uma ação estratégica que pode causar prejuízos bilionários.

ilustração que mostra um computador com uma caveira no centro, para simular o perigo de vírus de computador
(Imagem: gstudioimagen1/Freepik)

Como ocorre um ciberataque?

O processo pode variar bastante, mas geralmente segue etapas conhecidas pelos especialistas em segurança cibernética:

  1. Reconhecimento (ou mapeamento): o invasor pesquisa o alvo. Ele pode analisar redes, descobrir endereços de IP, verificar quais sistemas estão rodando e até usar engenharia social para obter informações de funcionários.
  2. Exploração da vulnerabilidade: após identificar pontos fracos, o criminoso aplica técnicas específicas para invadir. Pode ser via phishing (e-mails falsos), malware (arquivos infectados) ou aproveitando falhas de software sem atualização.
  3. Acesso e infiltração: uma vez dentro do sistema, o atacante pode criar portas traseiras (backdoors) para manter acesso contínuo, mesmo que a falha inicial seja corrigida.
  4. Execução do ataque: aqui, o invasor cumpre seu objetivo: roubo de informações, bloqueio de serviços, instalação de ransomware ou espionagem.
  5. Encobrimento de rastros: para dificultar a detecção, hackers apagam logs, criptografam arquivos e usam servidores de camuflagem.

Principais tipos de ciberataque

Há diferentes métodos usados pelos atacantes. Os mais comuns são:

Phishing

Golpe que usa e-mails, mensagens ou sites falsos para enganar a vítima e roubar senhas, números de cartões ou outros dados.

Ransomware

Sequestra os arquivos da vítima por meio de criptografia e exige pagamento (geralmente em criptomoedas) para liberar o acesso. Casos famosos, como o ataque WannaCry, paralisaram empresas e hospitais no mundo todo.

Phishing e ransomware são os ataques cibernéticos mais comuns no mundo (Imagem: undefined undefined/iStock)

DDoS (Distributed Denial of Service)

O alvo recebe uma sobrecarga de acessos simultâneos, o que derruba sites ou plataformas, tornando-os inacessíveis.

Malware

Software malicioso projetado para causar danos, como vírus, trojans e worms.

Ataques de engenharia social

O criminoso manipula pessoas para obter acesso. Isso pode incluir telefonemas fingindo ser suporte técnico ou falsificação de identidade digital.

Ataques a IoT (Internet das Coisas)

Com milhões de dispositivos conectados (câmeras, relógios inteligentes, roteadores) surgem novas portas de entrada para criminosos digitais.

SQL Injection

Explora falhas em bancos de dados, permitindo que atacantes manipulem informações confidenciais.

Leia também:

Quem está por trás dos ciberataques?

Nem todo ataque é obra de um “hacker solitário no porão”. Existem diferentes perfis:

  • Cibercriminosos organizados: grupos que buscam ganhos financeiros.
  • Hacktivistas: ativistas digitais que usam ataques para protestar ou defender ideologias.
  • Nações-Estado: governos que realizam espionagem digital contra outros países.
  • Funcionários internos: colaboradores descontentes que usam acesso legítimo para prejudicar a empresa.

Exemplos famosos de ciberataques

Colonial Pipeline (2021)

Em maio de 2021, a companhia americana Colonial Pipeline, que transporta combustíveis do Texas para várias partes da costa leste dos EUA, sofreu um ataque de ransomware executado pelo grupo DarkSide.

Como ocorreu:

  • Invasores obtiveram acesso via uma VPN cujo usuário não estava com autenticação de múltiplos fatores (MFA) habilitada.
  • Eles exploraram essa falha e paralisaram o sistema de controle da empresa, forçando a Colonial a interromper as operações de toda a pipeline para conter os danos.

Impactos:

  • Paralisação do fornecimento de combustíveis por vários estados do sudeste dos EUA, causando escassez, elevação nos preços e pânico em postos.
  • A empresa pagou US$ 4,4 milhões em bitcoins como resgate.
  • Parte do valor foi recuperado posteriormente pelo governo americano.
Ilustração de ciberataque
Ilustração de ciberataque (. Créditos: Sergey Nivens/Shutterstock

Hack à rede elétrica da Ucrânia (2015)

Esse é um exemplo de ataque cibernético com implicações físicas, não só digitais.

Como ocorreu:

  • Em dezembro de 2015, funcionários maliciosos ou agentes patrocinados utilizaram o malware BlackEnergy 3 para comprometer sistemas de empresas de distribuição de energia na Ucrânia.
  • Eles conseguiram desligar remotamente 30 subestações (além de afetar outras regiões) nas áreas de Ivano-Frankivsk, Chernivtsi e Kyiv.

Impactos:

  • Cerca de 230.000 consumidores ficaram sem eletricidade por períodos entre 1 e 6 horas.
  • O ataque demonstrou como infraestruturas críticas (energia) podem ser alvo de ciberataques com consequências diretas para população.

NotPetya (2017)

Esse é clássico, quando falamos de ciberataques, pois ele mistura ataque político, econômico e massivo efeito colateral.

Como ocorreu:

  • Inicialmente surgiu na Ucrânia como um ransomware, mas rapidamente se descobriu que o NotPetya tinha como real objetivo destruição, não resgate, ou seja, mesmo que a vítima pagasse, não haveria recuperação dos dados.
  • Ele se espalhou utilizando vulnerabilidades conhecidas (por exemplo, a falha EternalBlue do Windows), combinadas com outras técnicas como uso de ferramentas que extraem credenciais (como Mimikatz).

Impactos:

  • Atingiu empresas grandes como Maersk, Merck, FedEx (parte da TNT), além de órgãos do governo ucraniano.
  • Os prejuízos estimados foram enormes, na ordem de US$ 10 bilhões globalmente.
  • Causou interrupção de serviços, destruição de dados, paralisação de operações de portos, cadeias de suprimento, consequências alastradas.

Quais os impactos de um ciberataque?

Os impactos de um ciberataque vão muito além da perda financeira imediata. Empresas e organizações podem enfrentar prejuízos econômicos milionários devido a pagamentos de resgates, multas regulatórias e paralisações de sistemas que comprometem a operação.

Além disso, há danos graves à reputação: quando dados de clientes são expostos, a confiança é abalada e a credibilidade da marca pode levar anos para ser reconstruída.

Press enter button on the keyboard computer Protective shield virus red Exclamation Warning Caution Computer in dark with word virus

O comprometimento da privacidade também é um risco central, já que informações pessoais roubadas podem ser usadas em golpes, fraudes financeiras ou até mesmo em esquemas de identidade falsa.

Em uma escala ainda maior, há a ameaça à segurança nacional: ataques direcionados a setores críticos, como energia, transporte e saúde, podem paralisar serviços essenciais, afetar milhões de pessoas e até colocar vidas em risco.

Como se proteger de ciberataques?

A prevenção é a principal defesa. Algumas medidas incluem:

  1. Manter softwares atualizados – falhas antigas são as portas mais comuns para invasões.
  2. Usar autenticação multifator – senhas fortes + códigos adicionais reduzem riscos.
  3. Educar usuários e equipes – muitos ataques exploram falhas humanas, como clicar em links suspeitos.
  4. Backup regular – garante recuperação em casos de ransomware.
  5. Firewall e antivírus atualizados – monitoram atividades suspeitas.
  6. Monitoramento contínuo – empresas devem investir em centros de operações de segurança (SOC).

Com a expansão da inteligência artificial e da computação quântica, os ataques tendem a ficar ainda mais sofisticados. Hackers podem usar IA para criar phishing mais convincente, enquanto a computação quântica pode quebrar sistemas de criptografia atuais. Por outro lado, novas tecnologias de defesa também estão surgindo, como sistemas autônomos de detecção de anomalias e criptografia pós-quântica.

Danilo Oliveira
Colaboração para o Olhar Digital

Danilo Oliveira é jornalista formado pela Universidade Cruzeiro do Sul, amante de jogos, quadrinhos e Puroresu. Atualmente é colaborador do Olhar Digital, podcaster e diretor de comunicação.

Layse Ventura
Editor(a) SEO

Layse Ventura é jornalista (Uerj), mestre em Engenharia e Gestão do Conhecimento (Ufsc) e pós-graduada em BI (Conquer). Acumula quase 20 anos de experiência como repórter, copywriter e SEO.