Cibercriminosos estão utilizando táticas de engenharia social para se passar por autoridades policiais e obter acesso a dados pessoais de usuários de grandes empresas de tecnologia, como Apple e Google. Esses ataques incluem a criação de e-mails e sites que imitam endereços oficiais da polícia, com pequenas variações que podem passar despercebidas. Além disso, os criminosos também têm utilizado a técnica de Business Email Compromise (BEC), invadindo caixas de entrada de agentes e oficiais para enviar solicitações de dados que parecem legítimas. Embora as empresas de tecnologia estejam implementando portais de solicitação de dados mais rigorosos para verificar a autenticidade das solicitações, a vulnerabilidade ainda persiste, uma vez que os criminosos estão constantemente adaptando suas abordagens. A situação é preocupante, pois a entrega inadvertida de dados pessoais pode resultar em roubo de identidade e fraudes, colocando em risco a privacidade dos usuários e a conformidade com legislações como a LGPD no Brasil.
Fonte: https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
12/12/2025 • Risco: ALTO
PHISHING
Hackers se passando por autoridades enganam empresas de tecnologia
RESUMO EXECUTIVO
O artigo destaca um incidente ativo de cibersegurança onde hackers estão se passando por autoridades policiais para obter dados pessoais de usuários. Isso representa um risco significativo para a privacidade e a conformidade legal, especialmente no contexto da LGPD no Brasil.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis multas e danos à reputação devido a vazamentos de dados.
Operacional
Roubo de dados pessoais e potencial uso em fraudes.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'E-commerce']
📊 INDICADORES CHAVE
Não há números específicos mencionados no artigo.
Indicador
Não há números específicos mencionados no artigo.
Contexto BR
Não há números específicos mencionados no artigo.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se há solicitações de dados não reconhecidas ou suspeitas.
2
Implementar autenticação de dois fatores para acesso a dados sensíveis.
3
Monitorar continuamente as comunicações e solicitações de dados para identificar padrões suspeitos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança dos dados dos usuários e a conformidade com a LGPD, já que a entrega inadvertida de dados pode resultar em penalidades severas.
⚖️ COMPLIANCE
A situação pode impactar a conformidade com a LGPD, que exige proteção rigorosa dos dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).