{"id":40943,"date":"2025-03-31T11:38:31","date_gmt":"2025-03-31T14:38:31","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/03\/31\/hackers-brasileiros-vendem-acesso-para-invasao-estrangeira-a-empresas\/"},"modified":"2025-03-31T11:38:31","modified_gmt":"2025-03-31T14:38:31","slug":"hackers-brasileiros-vendem-acesso-para-invasao-estrangeira-a-empresas","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/03\/31\/hackers-brasileiros-vendem-acesso-para-invasao-estrangeira-a-empresas\/","title":{"rendered":"Hackers brasileiros vendem acesso para invas\u00e3o estrangeira a empresas"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\"><!----><\/p>\n<p class=\"bullet mt-0\" data-v-232111b4=\"\">Tamb\u00e9m est\u00e3o no alvo as companhias que declararam altos rendimentos.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Para convencer os hackers a comprar suas informa\u00e7\u00f5es, os cibercriminosos brasileiros elaboram uma esp\u00e9cie de perfil das empresas na linha de tiro.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Informam nele qual o potencial do roubo de informa\u00e7\u00f5es sigilosas ou de uma extors\u00e3o.<\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Na apresenta\u00e7\u00e3o do ataque em potencial, incluem o tamanho da empresa, seu faturamento, eventos futuros sens\u00edveis como a divulga\u00e7\u00e3o de balan\u00e7os financeiros, aquisi\u00e7\u00f5es de outras companhias em curso ou lan\u00e7amentos relevantes.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Propheta conta que, al\u00e9m das senhas vazadas terem facilitado a vida de criminosos digitais, a intelig\u00eancia artificial \u00e9 outro fator a desequilibrar o jogo a favor da criminalidade.<\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\">Pessoas sem conhecimento t\u00e9cnico j\u00e1 conseguiam adquirir estrat\u00e9gias inteiras de golpe, assim como as ferramentas necess\u00e1rias, em marketplaces. Agora, a IA generativa permite criar novas armas e ainda personalizar as abordagens, de modo que as v\u00edtimas acreditem realmente que a mensagem \u00e9 direcionada a ela.<\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'Hackers brasileiros vendem acesso para gringos invadirem empresa do pa\u00eds', content_ids: [80093,13703,81965,80092,16741,77838,79222,79221,81430,13474,16729,50509,16862], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tamb\u00e9m est\u00e3o no alvo as companhias que declararam altos rendimentos. Para convencer os hackers a comprar suas informa\u00e7\u00f5es, os cibercriminosos brasileiros elaboram uma esp\u00e9cie de perfil das empresas na linha de tiro. Informam nele qual o potencial do roubo de informa\u00e7\u00f5es sigilosas ou de uma extors\u00e3o. Na apresenta\u00e7\u00e3o do ataque em potencial, incluem o tamanho da empresa, seu faturamento, eventos futuros sens\u00edveis como a divulga\u00e7\u00e3o de balan\u00e7os financeiros, aquisi\u00e7\u00f5es de outras companhias em curso ou lan\u00e7amentos relevantes. Propheta conta que, al\u00e9m das senhas vazadas terem facilitado a vida de criminosos digitais, a intelig\u00eancia artificial \u00e9 outro fator a desequilibrar o jogo a favor da criminalidade. Pessoas sem conhecimento t\u00e9cnico j\u00e1 conseguiam adquirir estrat\u00e9gias inteiras de golpe, assim como as ferramentas necess\u00e1rias, em marketplaces. Agora, a IA generativa permite criar novas armas e ainda personalizar as abordagens, de modo que as v\u00edtimas acreditem realmente que a mensagem \u00e9 direcionada a ela.<\/p>\n","protected":false},"author":1,"featured_media":40944,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-40943","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/40943","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=40943"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/40943\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/40944"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=40943"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=40943"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=40943"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}