Tecnologia
Clique aqui para falar com um hacker: como os ciberataques estão minando a confiança na autenticação multifator

Segundo o relatório de tendências de login seguro da Okta, a adoção da autenticação multifator (MFA) quase dobrou desde 2020 e tanto os defensores dos consumidores como as agências governamentais recomendam a implementação desta tecnologia. Porém, como frequentemente ocorre, quando algo se torna popular, também vira um alvo. E, infelizmente, com o MFA não é diferente.
Alguns anos atrás, campanhas de segurança encorajaram os usuários a migrar de senhas fáceis para senhas mais fortes, contendo uma variedade maior de caracteres. Ao fazê-lo, indivíduos e empresas ganharam uma sensação de confiança ao adotar esta defesa contra criminosos que se escondem na internet.
No entanto, estes hackers são persistentes e inteligentes. À medida que os usuários cansaram de lembrar suas senhas, agora complexas, as pessoas passaram a armazená-las em “carteiras”, tornando-se alvo destes invasores. Essencialmente, o mesmo aconteceu com a autenticação multifator, também conhecida como autenticação de dois fatores (2FA), que insere uma segurança adicional às contas e sistemas online, exigindo que o usuário verifique sua solicitação de login.
Como os ataques ocorrem
À medida que os usuários passaram a depender e confiar na MFA, os hackers voltaram sua atenção a este método. De acordo com a Infoblox, líder em cibersegurança com serviços de rede DNS, os ataques de domínios de autenticação multifator falsos aumentaram nos últimos 15 meses, devido a kits de ferramentas baratos disponíveis no mercado negro, com o objetivo de implementar rapidamente um ataque em grande escala. Assim, um ataque comum de MFA funciona da seguinte forma:
O criminoso obtém um conjunto de números de telefone de seus alvos e registra um nome de domínio semelhante a MFA, 2FA, Okta, Duo ou uma de várias outras palavras-chave de verificação conhecidas. Em seguida, utiliza um kit de ferramentas para enviar mensagens de texto SMS com uma mensagem urgente solicitando que o usuário verifique suas credenciais em uma conta. No momento em que o usuário clica no link, o invasor interage ativamente e intercepta os códigos de autenticação multifator. Dessa forma, o farsante retransmite os códigos de autenticação usuário para o sistema real e obtém acesso à conta.
A partir disso, o hacker pode realizar outros ataques, a fim de obter mais acesso e aumentar seus privilégios, ou pode simplesmente roubar informações do usuário e seguir em frente. Esses ataques, conhecidos como phishing, são usadostanto contra consumidores quanto contra empresas. E, embora possa não parecer muito, basta um phishing bem-sucedido para comprometer uma rede.
Da mesma forma, a Infoblox relata que 100% dos domínios semelhantes ao MFA são usados pelo criminoso dentro de 24 horas após o registro. Isto contrasta surpreendentemente com a maior parte dos domínios de phishing, no qual apenas 55% foram usados no mesmo dia em que foram registrados.
Há muitos anos, os domínios de phishing eram registrados, usados imediatamente e depois abandonados quase com a mesma rapidez, em um ciclo rápido. No entanto, a indústria de cibersegurança foi rápida em desenvolver uma resposta a estas táticas, incluindo o bloqueio de domínios recentemente registados e o desenvolvimento de sistemas de digitalização que procuravam conteúdos de phishing ativos com base em dados de registro.
Os phishers responderam atrasando o uso de seus domínios, uma prática chamada envelhecimento estratégico. De acordo com dados da Infoblox, os últimos 5 anos mostraram consistentemente uma tendência de phishing em direção ao envelhecimento estratégico, com mais de 30% dos domínios sendo observados pela primeira vez em campanhas de três dias após o registro.
Há também o spear phishing, que, ao contrário dos phishings comuns, são ataques altamente focados. Normalmente, cria-se um nome de domínio que combina termos que fazem referência à autenticação multifatorial, como 2FA, Okta, MFA ou verificação, com o nome da empresa. Normalmente, os sistemas vão detectar esse tipo de domínio. No entanto, ao agir rapidamente, o hacker aproveita o atraso nos sistemas de segurança.
Embora as semelhanças genéricas com MFA sejam comuns, há um grande número de domínios maliciosos que incluem uma empresa semelhante e um termo associado à autenticação multifator. Frequentemente, o nome da empresa será abreviado ou digitado incorretamente. As instituições financeiras e os fornecedores de serviços de internet são alvos comuns desta abordagem.
Exemplos de tais domínios de phishing observados em setembro incluem: samtanfe-verify[.]click, 2fa-portal-nsandi[.]com, scotiasecureinfo-verify[.]services e verify-wick[.]xyz. Esses domínios são semelhantes a entidades bancárias e bots discord. Os agentes de ameaças, por vezes, se envolverão em uma variedade de métodos para explorar os usuários, incluindo domínios de phishing semelhantes, bem como o spear phishing.
Como se proteger
Embora alguns ataques ocorram por meio de SMS, os ataques de autenticação multifator também são realizados de outras maneiras, como e-mails de phishing, sites comprometidos e fraudulentos e malvertising. No início deste ano, a Cibersegurança e Segurança de Infraestrutura (CISA) dos EUA divulgou um comunicado sobre uma campanha que envolve o uso malicioso de software legítimo de monitoramento e gerenciamento remoto (RMM). Nesses incidentes, o invasor solicita que o usuário digite um domínio semelhante por telefone em um navegador da web.
O grande número de domínios semelhantes demonstra a carga que recai sobre os usuários em proteger tanto sua casa quanto seu local de trabalho. Ainda que alguns especialistas em segurança argumentem que ataques bem-sucedidos destacam a necessidade de maior vigilância por parte das pessoas, envergonhá-los pela falha dos sistemas de segurança não é a resposta.
Dessa forma, os usuários precisam se manter céticos nessas situações, uma vez que estes criminosos estão sempre inovando e levantando novas formas de conseguir suas informações pessoais. É crucial que as pessoas se certifiquem e investiguem com quem realmente estão se comunicando, antes de passar qualquer informação pessoal. Embora esses ataques sejam raros, quando bem-sucedidos podem ser profundamente prejudiciais.
*Por Renée Burton, head de Inteligência de Ameaças na Infoblox.
Tecnologia
Um novo rosto para uma nova era: Jessica Santos é a nova Embaixadora do Clube do Influenciadores

A escolha por Jessica foi altamente estratégica, baseada em sua notável autenticidade e na qualidade superior de seu conteúdo. Sua capacidade de construir uma comunidade fiel, traduzindo tendências complexas em dicas práticas e acessíveis, que genuinamente ajudam seus seguidores, foi um fator decisivo. Esta visão alinha-se perfeitamente à missão do Clube de promover um marketing de influência muito mais humano, eficaz e com um propósito claro, que ressoa com as novas gerações de consumidores.
Jessica se une à já consolidada e respeitada Embaixadora Denise Emart, formando uma dupla poderosa que promete agitar o mercado. O Clube já adiantou que a parceria estratégica incluirá workshops exclusivos, webséries com conteúdo aprofundado e o desenvolvimento de linhas de produtos co-criadas, explorando a incrível sinergia entre os talentos de ambas. Todas as novidades e oportunidades serão divulgadas em primeira mão no app “Clube dos Influenciadores” e no perfil oficial do Instagram.
O título de Embaixadora dentro do Clube é hoje uma das posições mais cobiçadas do setor. Ele oferece um convite a um ecossistema de oportunidades gerenciado pela tecnologia do app, onde os membros têm acesso a projetos exclusivos com grandes marcas, networking de alto nível e se conectam para eventos estratégicos, como o famoso Café da Manhã das Embaixadoras, um encontro para alinhamento e troca de experiências.
Tecnologia
Robôs mais humanos, processos mais inteligentes: o que mudou na robótica nos últimos 15 anos

*Por Diego Lawrens Bock
Muita gente ainda associa robôs à ideia de substituição e perda. Quem assistiu ao remake de A Fantástica Fábrica de Chocolates, lançado em 2005, talvez se lembre da cena em que o pai de Charlie perde o emprego para um braço robótico numa fábrica de pastas de dente. Aquela cena refletia um medo real: as máquinas tirariam realmente os nossos empregos?
Quase duas décadas depois, o que vejo no chão de fábrica é diferente. A robótica evoluiu, sim, mas no sentido de ampliar capacidades humanas e não apagá-las. Hoje, robôs colaboram com operadores, interpretam imagens, tomam decisões técnicas e evitam riscos. Onde antes havia competição, há agora parceria. E isso muda tudo.
Quando comecei a programar robôs industriais, ainda era comum ouvir que essa tecnologia era “coisa de filme” ou privilégio de grandes montadoras. Quinze anos depois, ela está espalhada por setores diversos, do agronegócio à indústria farmacêutica, da logística à produção de alimentos e não só otimiza processos como redefine a maneira como pensamos o trabalho.
Trabalhei em fábricas da Alemanha, Argentina e Brasil, sempre com foco em automação de alto desempenho. Vi de perto como a robótica saiu da repetição para a inteligência. Um robô de solda hoje não apenas executa movimentos com precisão, ele ajusta parâmetros em tempo real com base em sensores e sistemas de visão computacional. Uma câmera acoplada à máquina não só enxerga, mas interpreta e isso transforma a lógica da operação.
Na Bock Robotics, por exemplo, desenvolvemos soluções em que a máquina não substitui o humano, mas colabora com ele. Robôs compartilhando o mesmo espaço que operadores, com segurança e fluidez. Menos isolamento, mais integração. Esse conceito ganhou força com os cobots, que rompem a ideia de “ilha de automação” e entram diretamente no ritmo da produção.
Outro ponto de virada foi a acessibilidade. Há quinze anos, montar uma célula robótica era um investimento milionário. Hoje, com a miniaturização dos sistemas e o avanço da conectividade, pequenas e médias empresas já conseguem automatizar etapas críticas com retorno rápido. Isso abriu espaço para inovação em setores antes pouco explorados e no campo, especialmente, a automação agrícola vive uma revolução silenciosa, moldada às características do solo, do clima e da rotina rural brasileira.
É claro que os desafios seguem presentes: mão de obra qualificada, integração entre sistemas, atualização de software, conectividade em regiões mais afastadas. Mas o que mais vejo, no fundo, é uma mudança de mentalidade. Aos poucos, a automação deixa de ser vista como custo e passa a ser compreendida como investimento estratégico.
Mais do que máquinas sofisticadas, a robótica atual entrega eficiência, segurança, sustentabilidade e inteligência aplicada. E essa combinação tem valor real, tanto em produtividade quanto em impacto social. Hoje, vejo robôs que se adaptam, que aprendem e que ajudam pessoas a trabalhar melhor. Não é mais sobre o futuro e sim sobre fazer o presente funcionar com mais precisão, rapidez e menos desperdício.
*Diego Lawrens Bock é engenheiro mecatrônico com especialização em robótica industrial e sistemas de visão computacional. Fundador da Bock Robotics, acumula mais de 15 anos de atuação em automação de alto desempenho, tendo liderado projetos em montadoras como Volkswagen, Ford, General Motors, PSA e Opel, com foco em programação de robôs, inspeção óptica automatizada e soldagem de precisão. Com vivência internacional em projetos na Alemanha, Argentina e Brasil, seu trabalho une inovação e engenharia aplicada para aumentar a eficiência, segurança e sustentabilidade em processos industriais e agrícolas.
Tecnologia
Como a tecnologia está reescrevendo as regras do mercado de arte no Brasil

Digitalização, rastreabilidade e novos perfis de colecionadores impulsionam uma virada no setor, onde a confiança documental passou a definir o valor das obras
A valorização de uma obra de arte nunca foi um cálculo simples. Autoria, reputação, raridade, estado de conservação e fatores simbólicos sempre estiveram em jogo, mas quase sempre filtrados por um circuito restrito e subjetivo. Agora, com a entrada de novos perfis de colecionadores e a ampliação dos canais de venda, o mercado brasileiro se vê diante de uma exigência crescente: a construção de confiança por meio de documentação sólida, registros técnicos e histórico verificável.
A transformação é visível. Plataformas digitais vêm reorganizando o ecossistema de compra e venda, enquanto tecnologias aplicadas à avaliação e precificação de obras reposicionam o próprio conceito de valor. “A confiança no mercado de arte deixou de ser uma questão de intuição ou pura reputação. A procedência de uma obra e toda a sua trajetória não é mais um detalhe, é o que sustenta seu valor”, afirma Marcos Koenigkan, especialista em arte e fundador do Catálogo das Artes, referência nacional em precificação de obras e antiguidades.
Segundo a Pesquisa Setorial Latitude 2024, 58% das galerias brasileiras registraram crescimento nas vendas em 2023. Apesar do aquecimento, o setor ainda enfrenta fragilidades estruturais: 52% das galerias apontam a dificuldade de formar novos colecionadores como uma das principais barreiras. Em um ambiente onde muitas obras ainda circulam sem documentação confiável, soluções que sistematizam registros e consolidam informações ganham papel estratégico. “Obra sem documentação é ativo em risco. Quando não há clareza sobre a origem ou a trajetória, qualquer estimativa de valor fica instável. A tecnologia entrou para mudar isso e precisa ser vista como aliada, não como ameaça”, reforça Koenigkan.
Se antes a assinatura bastava para garantir legitimidade, hoje é o histórico completo que embasa a avaliação: exposições anteriores, acervo de colecionadores, conservação, transações passadas. Organizar essas informações com rigor passou a ser parte central do trabalho de galerias, leiloeiros e plataformas especializadas, que atuam como uma espécie de blockchain do mercado artístico. “Cada obra conta uma história. Quando essa narrativa é registrada com clareza, ela deixa de ser apenas um objeto estético e se torna uma peça de memória cultural. Isso não só protege o valor, como amplia o sentido da posse”, completa Koenigkan.
Em um setor que sempre operou sob lógicas simbólicas e relações informais, a engenharia de informação surge não para substituir o olhar artístico, mas para legitimá-lo. E, nesse novo capítulo do mercado de arte, é a convergência entre sensibilidade e rastreabilidade que sustenta o valor e a permanência das obras.