Portal ChicoSabeTudoPortal ChicoSabeTudoPortal ChicoSabeTudo
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Font ResizerAa
Portal ChicoSabeTudoPortal ChicoSabeTudo
Font ResizerAa
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Procurar
  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA

DESTAQUES

​

Cristiano Pereira é condenado a 18 anos por abusar da filha de 7

Santa Brígida: homem é encontrado morto em banheiro do Parque de Vaquejada

Governo mantém valores do Bolsa Família para 2026 e anuncia novas regras de permanência

Se conecte com a gente

Encontre nossas redes sociais
1.40MSeguidoresLike
1.5kSeguidoresSeguir
126kSeguidoresSeguir
13.2kSubscribersSubscribe
Todos os direitos reservados Portal ChicoSabeTudo @2024
- Publicidade -
Campanha Vacina da Gripe - Governo da Bahia
Curiosidades e Tecnologia

Ciberataques aumentam com dependência crescente de serviços digitais

Em Salvador e outras regiões do Brasil, ciberataques como phishing e ransomware exploram falhas; atualizações, backups e autenticação multifator reduzem riscos.

Última atualização: 27/09/2025 06:31
Compartilhar
Carreira Em Ti Continua Com Alta Demanda No Mercado (Imagem: @Freepik/Freepik)
Carreira em TI continua com alta demanda no mercado (Imagem: @Freepik/Freepik)
Compartilhar

Nos últimos anos, empresas, órgãos públicos e pessoas em Salvador, na Bahia, e em outras regiões do Brasil passaram a depender cada vez mais de serviços digitais. Com isso, tornaram-se alvos atraentes para criminosos que exploram falhas em softwares, erros de configuração e, muitas vezes, o fator humano.

- Anúncio-

O que é um ciberataque?

Um ciberataque é qualquer ação maliciosa feita por meio de sistemas digitais para roubar informações, comprometer redes ou prejudicar serviços. Os invasores agem à distância e usam desde golpes de engenharia social até arquivos maliciosos para atingir objetivos financeiros, políticos ou de espionagem.

Como os ataques costumam ocorrer

De modo geral, os incidentes seguem etapas parecidas: primeiro vem o reconhecimento do alvo; depois a exploração de vulnerabilidades (por exemplo, por phishing ou instalação de malware); em seguida, a infiltração, com criação de portas traseiras; e, por fim, a execução do objetivo — como roubo de dados ou criptografia de arquivos — e tentativas de apagar rastros. Parece técnico, mas é similar a alguém vasculhando a vizinhança, encontrando uma porta destrancada e entrando para roubar.

Que métodos aparecem com mais frequência?

- Anúncio-
  • Phishing: mensagens e sites falsos para obter senhas e dados bancários.
  • Ransomware: criptografia de arquivos seguida de exigência de resgate.
  • DDoS: sobrecarga de acessos para tornar serviços indisponíveis.
  • Malware em geral (vírus, trojans, worms) e ataques que exploram a confiança das pessoas (engenharia social).
  • Ataques a dispositivos de Internet das Coisas (IoT) e exploração de falhas em bancos de dados (como SQL Injection).

Casos que chamaram atenção

Em maio de 2021, a empresa Colonial Pipeline, nos Estados Unidos, sofreu um ataque de ransomware após invasores explorarem acesso por VPN sem autenticação de múltiplos fatores. A paralisação afetou o abastecimento regional e a empresa pagou cerca de US$ 4,4 milhões em bitcoins — parte desse valor foi recuperada pelo governo americano posteriormente.

Em dezembro de 2015, redes elétricas na Ucrânia foram afetadas por um malware conhecido como BlackEnergy 3, que interrompeu o fornecimento em subestações das áreas de Ivano-Frankivsk, Chernivtsi e Kyiv. Cerca de 230.000 consumidores ficaram sem energia por períodos entre uma e seis horas.

- Advertisement -

O ataque do NotPetya, em 2017, mostrou como um episódio aparentemente de ransomware pode, na prática, ser um destruidor de dados. O ataque explorou vulnerabilidades como a falha EternalBlue e técnicas de extração de credenciais, atingindo grandes empresas como Maersk, Merck e parte da FedEx (TNT), com prejuízos estimados em torno de US$ 10 bilhões.

Impactos

Os efeitos são múltiplos: perdas financeiras diretas (resgates, paralisações), multas regulatórias, danos à reputação e comprometimento da privacidade de clientes, cujos dados podem ser usados em fraudes. Quando setores críticos — como energia, transporte e saúde — são atingidos, as consequências chegam à população em forma de falta de serviços e riscos à segurança.

Como reduzir o risco

Medidas práticas e comprovadas ajudam a dificultar a ação dos invasores:

  • Manter softwares e sistemas sempre atualizados.
  • Usar autenticação multifator para acessos críticos.
  • Implementar políticas regulares de backup e testar a restauração de dados.
  • Promover educação continuada para usuários e equipes, reduzindo a eficácia de golpes de engenharia social.
  • Manter firewalls e antivírus atualizados e adotar monitoramento contínuo por centros de operações de segurança (SOC).

Especialistas também alertam que avanços como a inteligência artificial e, no futuro, a computação quântica podem tornar ataques mais sofisticados — por exemplo, mensagens falsas mais convincentes ou tentativas de testar criptografias atuais. Em paralelo, surgem defesas como sistemas autônomos de detecção de anomalias e iniciativas de criptografia pós-quântica.

Em resumo: saber como os ataques funcionam e tomar medidas básicas — atualizações, backups, autenticação forte e treinamento — reduz consideravelmente o risco. Segurança digital não é apenas tecnologia; é uma combinação de processos, atenção humana e preparação.

TAGS:Agressãomotoboy
Nenhum comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

MAIS LIDAS

​
Cristiano Pereira é condenado a 18 anos por abusar da filha de 7
Polícia e investigação
Governo mantém valores do Bolsa Família para 2026 e anuncia novas regras de permanência
Curiosidades e Tecnologia
Inmet Emite Alerta De Vendaval Para Paulo Afonso E Mais De 340 Cidades Na Bahia
Inmet emite alerta de vendaval para Paulo Afonso e mais de 340 cidades na Bahia
Curiosidades e Tecnologia
- Publicidade -

MAIS NOTÍCIAS

Imagem: Mijansk786/Shutterstock
Curiosidades e Tecnologia

Meta aposta em hardware e IA apesar de prejuízos de Reality Labs

Imagem: Serbia / Istock
Curiosidades e Tecnologia

Pílula feminina não vira contraceptivo masculino e altera hormônios

Conceito Artístico Retrata O Satélite Nisar Em Órbita (Imagem: Nasa/Jpl-Caltech)
Curiosidades e Tecnologia

NISAR, da NASA e ISRO, envia primeiras imagens de radar da Terra

Foto: Marcos Santos / Usp
Cenário Político

Salvador articula rede de acolhimento para vítimas de crimes violentos

Foto: Victor Ferreira | Ec Vitória
Esportes

Vitória regulariza Kike Saverio e Jair Ventura para domingo

Influenciador Foi Acusado De Agredir Namorado Durante Férias Na Europa. ​
Polícia e investigação

Caio Cerqueira aparece com rosto ensanguentado após briga em Paris

Foto: Camila Souza / Govba
Cenário Político

Abono Fundef: estado paga até R$ 1.881,72 a professores em 2/10

Imagem: Olekssh/Shutterstock
Curiosidades e Tecnologia

Accenture corta 11.000 vagas e exige requalificação em IA

Mostrar mais
Portal ChicoSabeTudo

ACESSE

  • CENÁRIO POLÍTICO
  • POLÍCIA
  • ESPORTES
  • ENTRETENIMENTO
  • CURIOSIDADES E TECNOLOGIA
Que bom que voltou!!!

Acesse sua conta

Username or Email Address
Password

Lost your password?