Conecte-se conosco

Tecnologia

Sextortion Scam: saiba como identificar e se proteger de golpes que ameaçam vazar nudes

Publicado

em

Criminosos usam e-mails falsos com linguagem ameaçadora e dados vazados para extorquir vítimas. Veja os sinais de alerta e o que fazer ao receber mensagens suspeitas.

O que é o Sextortion Scam?
O Sextortion Scam — termo derivado da junção de “sex” (sexo) e “extortion” (extorsão) — é um tipo de golpe cibernético em que criminosos ameaçam divulgar fotos ou vídeos íntimos de uma pessoa, exigindo pagamento para evitar o vazamento. Na maioria dos casos, não há conteúdo íntimo real nas mãos dos golpistas . O objetivo é explorar o medo da vítima usando informações pessoais previamente vazadas na internet.

Embora o termo originalmente se referisse a situações em que havia efetivamente material comprometedor, hoje é amplamente usado em campanhas automatizadas de phishing que enviam e-mails em massa com mensagens padronizadas.

Como o golpe é aplicado?
Os ataques geralmente começam com um e-mail que simula um acesso hacker ao dispositivo da vítima. A mensagem costuma afirmar que o criminoso instalou um malware durante a navegação em sites pornôs ou por meio de anexos maliciosos, permitindo gravar a tela e acessar a câmera.

O texto inclui dados reais da vítima — como senhas antigas, nome completo ou endereço de e-mail — obtidos em vazamentos anteriores, o que dá aparência de credibilidade. Em seguida, é exigido o pagamento em criptomoedas, como Bitcoin, para supostamente apagar os arquivos. Valores variam, mas geralmente ficam entre US$ 500 e US$ 2 mil.

Principais sinais de que se trata de um golpe
Apesar do tom ameaçador, é possível identificar indícios claros de fraude:

  • Domínio suspeito : o e-mail vem de endereços com terminações incomuns (como .cn, .ru) ou aleatórias, sem relação com serviços legítimos.
  • Falta de provas concretas : não há anexos, prints ou menção específica a conteúdos íntimos reais.
  • Mensagem não criptografada : comunicações legítimas de segurança geralmente usam criptografia; a ausência disso é um alerta.
  • Remetente falsificado : o e-mail pode parecer vir do próprio destinatário. Nesse caso, basta verificar a caixa de saída: se a mensagem não estiver lá, foi forjada.

O que fazer ao receber um e-mail suspeito?

  • Não responda nem pague : o simples ato de responder confirma ao criminoso que o e-mail está ativo.
  • Não clique em links nem baixe anexos : podem conter malware.
  • Marque como spam ou phishing : ajuda o provedor a bloquear futuros golpes.
  • Atualize senhas e ative autenticação em dois fatores (2FA) : fortaleça a segurança das contas principais, especialmente e-mail e redes sociais.
  • Monitore seus dados : use ferramentas como Google Alert ou serviços de verificação de vazamentos (ex: Have I Been Pwned).
  • Registre boletim de ocorrência online : em caso de insistência ou uso indevido de dados, acione as autoridades por meio do portal www.delegaciavirtual.pc.sp.gov.br ou equivalente estadual.

Recomendações de prevenção
Especialistas em segurança digital recomendam evitar o compartilhamento de conteúdos íntimos por canais não seguros, usar senhas únicas para cada serviço e realizar backups offline. Além disso, manter sistemas e navegadores atualizados reduz vulnerabilidades exploradas por cibercriminosos.


Com informaçõese: Olhar Digital / TechTudo

Anúncio

Continue lendo
Anúncio

Clique para comentar

Deixa uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tecnologia

Transição para o Windows 11 está mais lenta do que o esperado, apesar do fim do suporte ao Windows 10

Publicado

em

Por

A transição de usuários e empresas do Windows 10 para o Windows 11 está ocorrendo em um ritmo muito mais lento do que o previsto, mesmo após o fim do suporte da Microsoft ao Windows 10 em outubro de 2025. Segundo dados da Dell, o ritmo de migração está de 10 a 12 pontos percentuais atrás daquele visto na transição para o Windows 10. Estima-se que 500 milhões de computadores capazes de rodar o Windows 11 ainda não foram atualizados e outros 500 milhões são antigos demais para o novo sistema

Apesar do fim do suporte ao Windows 10 em 14 de outubro de 2025, a expectativa de que consumidores e empresas correriam para atualizar seus equipamentos para o Windows 11 não se concretizou.

A Realidade da Transição 🐢

Durante sua conferência de resultados do terceiro trimestre, a Dell revelou que a transição para o Windows 11 está significativamente lenta:

  • Ritmo de Atraso: Jeff Clarke, diretor de operações da Dell, afirmou que o ritmo de atualização está 10 a 12 pontos percentuais atrás do que foi observado no mesmo período de tempo durante a transição para o Windows 10.

  • Resistência do Público: Muitas pessoas parecem confortáveis em manter seus sistemas atuais, adiando a decisão de compra ou atualização, o que resultou em vendas de PCs estagnadas.

O Gargalo dos Computadores Antigos

Os números apresentados pelo executivo da Dell ilustram a grande base de equipamentos que ainda não fez a migração:

  • PCs Capazes, mas Não Atualizados: Cerca de 500 milhões de computadores em uso são tecnicamente capazes de rodar o Windows 11, mas seus donos optaram por não atualizar o sistema.

  • PCs Obsoletos: Outros 500 milhões de máquinas têm mais de quatro anos e sequer atendem aos requisitos mínimos para instalar o novo sistema operacional, necessitando de substituição completa.

Foco no Mercado de IA

Embora o mercado de PCs pessoais tenha ficado estagnado, a Dell relatou uma receita total de US$ 27 bilhões, um aumento de 11% em relação ao ano anterior. Esse crescimento não veio do consumidor doméstico, mas sim da demanda explosiva por servidores de inteligência artificial (IA), que compensou a falta de interesse no mercado de PCs.

A indústria, contudo, ainda aposta que a enorme base de computadores antigos eventualmente precisará ser trocada, gerando uma oportunidade futura de vendas.


Com informações: Dell e Olhar Digital

Anúncio

 

Continue lendo

Sociedade

Aumento de aplicativos espiões em celulares preocupa especialistas e acende alerta para segurança infantil

Publicado

em

Por

Levantamento da ESET e Digipais mostra a disseminação de spyware e stalkerware em dispositivos de crianças e adolescentes, comprometendo a privacidade e a segurança. Especialistas alertam para a importância do antivírus, da educação digital e do diálogo entre pais e filhos para identificar e remover essas ameaças, que podem ser instaladas por malware ou por pessoas com acesso físico ao aparelho

O uso crescente de softwares espiões — spyware e stalkerware — em celulares de crianças e adolescentes gera grande preocupação entre especialistas em segurança digital. Segundo a ESET e a iniciativa Digipais, esses programas podem ser instalados sem que o usuário perceba e permitem que terceiros monitorem atividades, acessem câmeras, microfones, dados pessoais e até manipulem senhas.

Tipos de software e formas de infecção

Embora o spyware seja focado no roubo de informações confidenciais (como credenciais bancárias), o stalkerware é usado para vigiar pessoas conhecidas, geralmente em contextos de assédio ou controle excessivo.

  • Spyware: A infecção ocorre comumente ao clicar em links falsos ou baixar aplicativos fraudulentos, como o caso do spyware Ratel, que em 2024 se disfarçou do jogo Hamster Kombat.

  • Stalkerware: Costuma ser instalado manualmente por alguém que tem acesso físico ao dispositivo, operando em segredo e disfarçado, o que o torna mais difícil de identificar.

  • Controle Parental vs. Stalkerware: A principal diferença é a transparência. Enquanto as ferramentas legítimas de controle parental são usadas com diálogo e consentimento para proteger, o stalkerware atua de forma oculta e antiética.

Sinais de alerta e remoção

Os especialistas apontam que o comportamento anormal do dispositivo é o principal sinal de alerta.

  • Sinais de Alerta: Superaquecimento, consumo elevado de bateria e dados, travamentos recorrentes e a presença de aplicativos desconhecidos com nomes genéricos (ex.: “Serviço do sistema”). Mudanças automáticas nas configurações de privacidade ou a luz da câmera que pisca sem uso também são indicativos.

  • Remoção: Em caso de suspeita, a orientação é agir rapidamente:

    1. Instalar e atualizar um antivírus confiável para varredura.

    2. Desconectar o aparelho da internet (Wi-Fi e rede móvel).

    3. Remover o programa suspeito e reiniciar no modo de segurança.

    4. Alterar todas as senhas (e-mails, redes sociais e bancos), pois os dados podem ter sido interceptados.

Para Luis Lubeck, mentor educativo da ONG Argentina Cibersegura, a prevenção começa com a educação digital, ensinando hábitos simples de segurança e promovendo confiança e diálogo constante entre pais e filhos.


Com informações: ESET e Digipais

Anúncio

Continue lendo

Tecnologia

Cientistas afirmam ter eliminado um grande gargalo da IA: agora é possível processar cálculos “na velocidade da luz”

Publicado

em

Por

Uma nova arquitetura chamada Multiplicação Paralela de Matrizes Ópticas (POMMM) pode revolucionar a Inteligência Artificial (IA) ao permitir que os cálculos sejam processados na velocidade da luz. O sistema óptico realiza múltiplas operações tensoriais simultaneamente com um único pulso de laser, solucionando o gargalo de escalabilidade que limitava a computação óptica

Cientistas desenvolveram uma arquitetura fundamental para a computação óptica de próxima geração, que utiliza luz em vez de eletricidade para alimentar os chips. Essa inovação pode eliminar o gargalo que atualmente limita o desempenho e o tamanho dos grandes modelos de Inteligência Artificial (IA), como os Large Language Models (LLMs).

O gargalo dos tensores

No cerne do aprendizado profundo e dos LLMs, as operações são organizadas em estruturas ponderadas chamadas “tensores“. A velocidade com que os modelos conseguem processar dados tensores é um limite rígido que impede o avanço de modelos maiores e mais poderosos.

  • Limitação Óptica Tradicional: Embora a computação baseada em luz seja mais rápida e eficiente em termos de energia em escalas menores, a maioria dos sistemas ópticos tradicionais não pode ser executada em paralelo (linearidade), ao contrário das GPUs (Unidades de Processamento Gráfico), que podem ser encadeadas para aumentar exponencialmente o poder de processamento.

  • Escalabilidade: Esse gargalo de escalabilidade é o motivo pelo qual modelos mais poderosos exigem milhares de GPUs operando em conjunto.

A solução Multiplicação Paralela de Matrizes Ópticas (POMMM)

A nova arquitetura, denominada Multiplicação Paralela de Matrizes Ópticas (POMMM), propõe uma solução que substitui os gargalos tradicionais por uma operação passiva e de disparo único.

  • Funcionamento: O POMMM realiza múltiplas operações tensoriais simultaneamente usando um único pulso de laser, processando cálculos “na velocidade da luz”.

  • Potencial: Os cientistas argumentam que o POMMM poderia se tornar o hardware fundamental para a Inteligência Artificial Geral (AGI), ao resolver o problema de escalabilidade que tem limitado o avanço da computação óptica, permitindo maior poder de processamento em larga escala.


Com informações: Tristan Greene, Live Science

Anúncio

Continue lendo
Anúncio


Em alta

Copyright © 2021-2025 | Fato Novo - Seu portal de notícias e informações reais e imparciais.

Verified by MonsterInsights