{"id":1792,"date":"2025-03-26T17:48:07","date_gmt":"2025-03-26T20:48:07","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1792"},"modified":"2025-09-29T11:59:00","modified_gmt":"2025-09-29T14:59:00","slug":"o-que-realmente-ameaca-nossa-seguranca-digital-a-importancia-da-educacao-e-da-confianca-no-ecossistema","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2025\/03\/26\/o-que-realmente-ameaca-nossa-seguranca-digital-a-importancia-da-educacao-e-da-confianca-no-ecossistema\/","title":{"rendered":"O que realmente amea\u00e7a nossa seguran\u00e7a digital? A import\u00e2ncia da educa\u00e7\u00e3o e da confian\u00e7a no ecossistema"},"content":{"rendered":"\n<p id=\"ember59\">Recentemente, assisti a uma reportagem exibida em rede nacional que chamou me aten\u00e7\u00e3o: uma pessoa relatou ter recebido uma liga\u00e7\u00e3o supostamente de um banco e, ao atender, teve o celular automaticamente clonado e suas informa\u00e7\u00f5es vazadas. O problema \u00e9 que, do ponto de vista t\u00e9cnico, esse tipo de situa\u00e7\u00e3o simplesmente n\u00e3o acontece da forma como foi descrita. Mas o dano j\u00e1 estava feito \u2013 n\u00e3o falo aqui de um ataque cibern\u00e9tico, mas de algo t\u00e3o ou mais perigoso: a desinforma\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"ember60\">O risco hoje n\u00e3o est\u00e1 apenas nas falhas tecnol\u00f3gicas, mas na falta de conhecimento das pessoas sobre o que \u00e9 ou n\u00e3o poss\u00edvel em termos de fraudes digitais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember61\">Por que atender uma liga\u00e7\u00e3o n\u00e3o faz seu celular ser clonado ou seus dados vazarem?<\/h3>\n\n\n\n<p id=\"ember62\">Do ponto de vista t\u00e9cnico, o simples ato de atender uma liga\u00e7\u00e3o telef\u00f4nica n\u00e3o tem a capacidade de clonar seu aparelho ou roubar informa\u00e7\u00f5es. Isso acontece porque o protocolo de comunica\u00e7\u00e3o usado nas chamadas de voz (seja via rede m\u00f3vel ou VoIP) n\u00e3o permite a transfer\u00eancia autom\u00e1tica de dados ou a execu\u00e7\u00e3o remota de comandos no dispositivo.<\/p>\n\n\n\n<p id=\"ember63\"><strong>Vamos entender melhor:<\/strong><\/p>\n\n\n\n<p id=\"ember64\"><strong>1- Liga\u00e7\u00e3o de voz \u00e9 apenas uma transmiss\u00e3o de \u00e1udio<\/strong> Quando voc\u00ea atende uma liga\u00e7\u00e3o, seu aparelho est\u00e1 apenas enviando e recebendo sinal de voz \u2013 ou seja, \u00e9 uma comunica\u00e7\u00e3o em tempo real, limitada ao \u00e1udio. N\u00e3o h\u00e1 canal ativo para a transfer\u00eancia de arquivos, execu\u00e7\u00e3o de aplicativos ou inje\u00e7\u00e3o de malware nesse momento.<\/p>\n\n\n\n<p id=\"ember65\"><strong>2- Sem intera\u00e7\u00e3o ativa, n\u00e3o h\u00e1 ataque<\/strong> Para que algum tipo de c\u00f3digo malicioso seja instalado ou executado em seu telefone, seria necess\u00e1rio que o usu\u00e1rio clicasse em um link, baixasse um arquivo, ou interagisse com algum aplicativo ou site comprometido. Apenas ouvir algu\u00e9m do outro lado da linha n\u00e3o desencadeia nenhum processo t\u00e9cnico que comprometa o sistema operacional ou d\u00ea acesso remoto ao aparelho.<\/p>\n\n\n\n<p id=\"ember66\"><strong>3- Clonagem de SIM Card exige a\u00e7\u00f5es mais complexas<\/strong> Mesmo quando falamos em clonagem de chip (SIM Swap), o processo envolve engenharia social para enganar operadoras de telefonia ou o uso de dados pessoais para transferir a linha para outro chip. Esse ataque n\u00e3o \u00e9 feito por meio de uma simples liga\u00e7\u00e3o; ele depende de coleta pr\u00e9via de dados e intera\u00e7\u00e3o direta com a operadora.<\/p>\n\n\n\n<p id=\"ember67\"><strong>4- Ataques via rede exigem vulnerabilidades espec\u00edficas<\/strong> Existem, de fato, vulnerabilidades em sistemas operacionais ou aplicativos que permitem ataques remotos (exemplo: exploits via mensagens de texto ou chamadas VoIP comprometidas), mas esses casos s\u00e3o altamente sofisticados e geralmente explorados por grupos APTs (amea\u00e7as persistentes avan\u00e7adas) em alvos muito espec\u00edficos, como espionagem governamental ou empresarial. N\u00e3o se aplicam ao contexto do dia a dia da maioria dos usu\u00e1rios e n\u00e3o s\u00e3o vi\u00e1veis por meio de uma liga\u00e7\u00e3o convencional de telefone.<\/p>\n\n\n\n<p id=\"ember68\"><strong>Voc\u00ea pode se perguntar: \u201cOnde est\u00e1 o verdadeiro risco?\u201d<\/strong><\/p>\n\n\n\n<p id=\"ember69\">O perigo real, nesses casos, est\u00e1 na engenharia social. Ou seja, o criminoso utiliza o contato telef\u00f4nico para ganhar a confian\u00e7a da v\u00edtima e convenc\u00ea-la a fornecer informa\u00e7\u00f5es sens\u00edveis, como senhas, c\u00f3digos de autentica\u00e7\u00e3o ou outros dados que ele possa usar em fraudes. Os golpes s\u00e3o amplamente divulgados como Phishing, Vishing, Business Email Compromise (BEC), etc.<\/p>\n\n\n\n<p id=\"ember70\">Portanto, o maior risco n\u00e3o est\u00e1 no ato t\u00e9cnico de atender, mas sim na conversa que se desenrola ap\u00f3s isso. A fraude acontece quando a v\u00edtima, enganada, fornece voluntariamente informa\u00e7\u00f5es ou realiza a\u00e7\u00f5es que colocam sua seguran\u00e7a em risco.<\/p>\n\n\n\n<p id=\"ember71\">Quando um epis\u00f3dio como esse ganha espa\u00e7o em ve\u00edculos de grande audi\u00eancia, a narrativa \u2013 mesmo sendo tecnicamente imprecisa \u2013 se propaga rapidamente, gerando um efeito cascata. O p\u00fablico passa a acreditar que qualquer intera\u00e7\u00e3o online \u00e9 uma amea\u00e7a iminente, criando p\u00e2nico e inseguran\u00e7a. E isso tem impacto direto no ecossistema de Seguran\u00e7a Digital.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember72\">Seguran\u00e7a \u00e9 responsabilidade coletiva<\/h3>\n\n\n\n<p id=\"ember73\">A realidade \u00e9 que a ciberseguran\u00e7a vai muito al\u00e9m de firewalls e ferramentas de prote\u00e7\u00e3o. Trata-se de criar e manter um ambiente onde todos \u2013 empresas, clientes, parceiros \u2013 possam confiar. Quando um incidente, mesmo que distorcido, ganha for\u00e7a na m\u00eddia, acabamos contribuindo involuntariamente para um cen\u00e1rio em que a confian\u00e7a \u00e9 minada. E confian\u00e7a, como sabemos, \u00e9 a base de qualquer rela\u00e7\u00e3o, principalmente no setor financeiro.<\/p>\n\n\n\n<p id=\"ember74\">\u00c9 por isso que, ao investir em seguran\u00e7a, as organiza\u00e7\u00f5es n\u00e3o protegem apenas os pr\u00f3prios dados ou sistemas. Elas preservam a integridade de todo o ecossistema. Uma rede segura fortalece a coletividade, cria um efeito de rede positivo, em que cada elo bem protegido refor\u00e7a o conjunto.<\/p>\n\n\n\n<p id=\"ember75\">Por outro lado, quando h\u00e1 brechas \u2013 sejam elas t\u00e9cnicas ou de informa\u00e7\u00e3o \u2013 o preju\u00edzo n\u00e3o \u00e9 apenas financeiro. A reputa\u00e7\u00e3o de empresas e institui\u00e7\u00f5es sofre e, mais grave ainda, aumenta-se a superf\u00edcie de ataque para golpistas que se aproveitam justamente do medo e da falta de orienta\u00e7\u00e3o correta da popula\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember76\">O fator humano como protagonista<\/h3>\n\n\n\n<p id=\"ember77\">Segundo dados do Cybersecurity Outlook 2024, <a href=\"https:\/\/itforum.com.br\/noticias\/ciberseguranca-falha-humana-maior-risco-ia\/\">95% dos ataques realizados no ano passado foram originados de falhas humanas<\/a>. Isso nos mostra que, por mais que as tecnologias evoluam, o elo mais fr\u00e1gil \u2013 e ao mesmo tempo mais importante \u2013 ainda \u00e9 o usu\u00e1rio.<\/p>\n\n\n\n<p id=\"ember78\">\u00c9 urgente que a educa\u00e7\u00e3o em seguran\u00e7a digital seja tratada como prioridade, n\u00e3o apenas dentro das empresas, mas em n\u00edvel de sociedade. E algumas companhias j\u00e1 est\u00e3o se posicionando ativamente nessa miss\u00e3o: promovendo campanhas educativas, oferecendo treinamentos e levando conhecimento acess\u00edvel ao p\u00fablico final.<\/p>\n\n\n\n<p id=\"ember79\">Quanto mais as pessoas compreendem como as amea\u00e7as realmente funcionam, mais preparadas elas estar\u00e3o para identificar golpes, evitar fraudes e manter sua seguran\u00e7a e a de todos ao seu redor.<\/p>\n\n\n\n<p id=\"ember80\">A educa\u00e7\u00e3o \u00e9 a chave para um ecossistema mais seguro. A boa not\u00edcia \u00e9 que o caminho est\u00e1 claro: precisamos desmistificar o universo da ciberseguran\u00e7a para o p\u00fablico geral. Falar sobre tecnologia sem tecnicismos, explicar riscos de forma did\u00e1tica e refor\u00e7ar o senso de responsabilidade coletiva.<\/p>\n\n\n\n<p id=\"ember81\">Seguran\u00e7a n\u00e3o pode ser encarada apenas como uma barreira ou um gasto necess\u00e1rio. Ela \u00e9 um ativo estrat\u00e9gico, que protege neg\u00f3cios e fortalece a confian\u00e7a em todo o ecossistema digital.<\/p>\n\n\n\n<p id=\"ember82\">Na Ivy, temos atuado exatamente nesse ponto: investindo em tecnologia, processos e, principalmente, em educa\u00e7\u00e3o para garantir que a seguran\u00e7a seja sin\u00f4nimo de confian\u00e7a e crescimento sustent\u00e1vel.<\/p>\n\n\n\n<p id=\"ember83\">Atuamos na educa\u00e7\u00e3o, inclusive, dos pr\u00f3prios times das empresas. Entre os nossos servi\u00e7os possu\u00edmos, por exemplo, o Security Champion, no qual um especialista de nosso time de Seguran\u00e7a acompanha a equipe de desenvolvimento para corrigir falhas e eliminar reincid\u00eancias.<\/p>\n\n\n\n<p id=\"ember84\">Quer entender como a Ivy pode auxiliar seu neg\u00f3cio a se manter seguro e ser importante para todo o ecossistema? Manda uma mensagem para nossos especialistas, vamos fazer uma breve mentoria!<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente, assisti a uma reportagem exibida em rede nacional que chamou me aten\u00e7\u00e3o: uma pessoa relatou ter recebido uma liga\u00e7\u00e3o supostamente de um banco e, ao atender, teve o celular automaticamente clonado e suas informa\u00e7\u00f5es vazadas. O problema \u00e9 que, do ponto de vista t\u00e9cnico, esse tipo de situa\u00e7\u00e3o simplesmente n\u00e3o acontece da forma como foi descrita. Mas o dano j\u00e1 estava feito \u2013 n\u00e3o falo aqui de um ataque cibern\u00e9tico, mas de algo t\u00e3o ou mais perigoso: a desinforma\u00e7\u00e3o. O risco hoje n\u00e3o est\u00e1 apenas nas falhas tecnol\u00f3gicas, mas na falta de conhecimento das pessoas sobre o que \u00e9<\/p>\n","protected":false},"author":4,"featured_media":1793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,80,83,81],"class_list":["post-1792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-esg","tag-gestao","tag-governanca"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1792"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1792\/revisions"}],"predecessor-version":[{"id":1794,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1792\/revisions\/1794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1793"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}