Hackers se passando por autoridades enganam empresas de tecnologia

Cibercriminosos estão utilizando táticas de engenharia social para se passar por autoridades policiais e obter acesso a dados pessoais de usuários de grandes empresas de tecnologia, como Apple e Google. Esses ataques incluem a criação de e-mails e sites que imitam endereços oficiais da polícia, com pequenas variações que podem passar despercebidas. Além disso, os criminosos também têm utilizado a técnica de Business Email Compromise (BEC), invadindo caixas de entrada de agentes e oficiais para enviar solicitações de dados que parecem legítimas. Embora as empresas de tecnologia estejam implementando portais de solicitação de dados mais rigorosos para verificar a autenticidade das solicitações, a vulnerabilidade ainda persiste, uma vez que os criminosos estão constantemente adaptando suas abordagens. A situação é preocupante, pois a entrega inadvertida de dados pessoais pode resultar em roubo de identidade e fraudes, colocando em risco a privacidade dos usuários e a conformidade com legislações como a LGPD no Brasil.

Fonte: https://www.techradar.com/pro/security/hackers-posing-as-law-enforcement-are-tricking-big-tech-to-get-access-to-private-data

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/12/2025 • Risco: ALTO
PHISHING

Hackers se passando por autoridades enganam empresas de tecnologia

RESUMO EXECUTIVO
O artigo destaca um incidente ativo de cibersegurança onde hackers estão se passando por autoridades policiais para obter dados pessoais de usuários. Isso representa um risco significativo para a privacidade e a conformidade legal, especialmente no contexto da LGPD no Brasil.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis multas e danos à reputação devido a vazamentos de dados.
Operacional
Roubo de dados pessoais e potencial uso em fraudes.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'E-commerce']

📊 INDICADORES CHAVE

Não há números específicos mencionados no artigo. Indicador
Não há números específicos mencionados no artigo. Contexto BR
Não há números específicos mencionados no artigo. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há solicitações de dados não reconhecidas ou suspeitas.
2 Implementar autenticação de dois fatores para acesso a dados sensíveis.
3 Monitorar continuamente as comunicações e solicitações de dados para identificar padrões suspeitos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos dados dos usuários e a conformidade com a LGPD, já que a entrega inadvertida de dados pode resultar em penalidades severas.

⚖️ COMPLIANCE

A situação pode impactar a conformidade com a LGPD, que exige proteção rigorosa dos dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).