Pular para o playerIr para o conteúdo principalPular para o rodapé
  • 24/06/2025
O hacker ético Luli Rosenberg fala sobre as precauções para se proteger de ofensivas cibernéticas.

Assista à íntegra do programa: https://youtu.be/ZaVGqQNWEeE

Cadastre-se para receber nossa newsletter:
https://bit.ly/2Gl9AdL​

Confira mais notícias em nosso site:
https://www.oantagonista.com​

Acompanhe nossas redes sociais:
https://www.fb.com/oantagonista​
https://www.twitter.com/o_antagonista​
https://www.instagram.com/o_antagonista
https://www.tiktok.com/@oantagonista_oficial

Categoria

🗞
Notícias
Transcrição
00:00Que tipo de precaução um cidadão comum, o eleitor, o consumidor, todos nós somos tudo isso,
00:08nós somos cidadãos e nós consumimos, nós votamos, nós temos as nossas relações sociais, familiares.
00:19E muita gente, a gente voltando lá no início do nosso programa,
00:23poxa, você aí em Israel com 10 anos, a criança já está começando a ter noção,
00:28aqui a gente, esse debate simplesmente não é posto, é como a questão da educação financeira,
00:35que eu acho que tinha que ter na escola desde o fundamental, de alguma maneira,
00:40a educação financeira, desde a economia doméstica até, de fato, mercados financeiros, etc.
00:52Não há um preparo, uma educação para esse mundo digital, quer dizer,
00:56a gente, as nossas crianças, nossos filhos, eles já ingressam nesse mundo digital
01:03como sendo a sua própria realidade, não falo nem da gente que partiu,
01:08eu não sei você, eu tenho 45, o Renê também deve ter aí uns 55, né Renê?
01:12A gente nasceu num mundo analógico e veio para o digital e naturalmente a gente já escolado,
01:22já começa a ter um pouco mais de reflexão, mas as novas gerações, elas já vivem nesse mundo digital,
01:28mas é um mundo digital que elas ingressam sem nenhum tipo de preparo,
01:33porque todas as interfaces são feitas de maneira a ser intuitivas, né?
01:38Então elas aprendem a mexer no tablet, no smartphone, de uma forma automática
01:43e passam a exercer a sua cidadania, já como jovens adultos, sem ter consciência
01:51de que existe uma forma de manipulação do seu consumo, do seu exercício, da sua cidadania,
02:04da votação, da interação social, quer dizer, essa engenharia social, quer dizer,
02:14você tem cidadãos, seres humanos que passam a viver pré-programados, né?
02:22De alguma maneira, é quase ficção científica aplicada.
02:29O que que você aí, como um especialista, vivendo num país que se preocupa com isso,
02:34que tem realmente muita expertise, qual é o nosso caminho?
02:39Qual é o caminho?
02:40Que tipo de caminho a gente precisa trilhar, a gente precisa começar a trilhar
02:43para que essas gerações saibam lidar efetivamente com esse mundo digital?
02:50E eu não estou falando aqui de acessar, né?
02:53De acessar, mas de saber lidar com essa realidade.
02:57Eu acho que existe uma responsabilidade, talvez, dupla, né?
03:02Existe aí uma...
03:04Por um lado, eu acho que, sem dúvida nenhuma, existe uma responsabilidade
03:07por parte do governo, dos responsáveis, esperando, como eu falei,
03:09pela educação, realmente educação da população.
03:12A população precisa, como você mesmo falou também, na questão financeira também,
03:16que talvez também falte, mas nessa educação...
03:21Porque é uma coisa básica, assim...
03:23Se você já está educando a criança, o jovem, a tanta coisa...
03:29Hoje em dia, como você falou, o mundo digital como um todo não vai sumir,
03:35muito pelo contrário, ele vai ficar cada vez mais entrando na nossa vida
03:38e, com isso, a gente também precisa saber educar os nossos filhos, os nossos jovens
03:43a usarem, a estarem nesse ramo digital.
03:47Junto com isso, enquanto isso não acontece, eu acho que sim,
03:51é muito importante e é dever e responsabilidade de cada um de nós,
03:56de forma particular, também se conscientizar e aprender.
04:03Ou seja, se eu não recebi esse tipo de conhecimento lá fora,
04:06pelo menos eu vou tentar correr atrás do prejuízo e tentar aprender exatamente isso.
04:12O que é o mundo cibernético?
04:15Como é que ele funciona?
04:17Quais são os...
04:20Vamos dizer assim, os players?
04:22Vamos dizer assim, o que existe por aí?
04:24Qual é a motivação de hackers mal-intencionados?
04:27Por que eles fazem isso?
04:27Tem vários tipos, tem vários motivos.
04:29Pode ser financeira, pode ser extorsão, pode ser difamação,
04:36pode ser governamental, existem governos também que bancam pessoas
04:39para atuarem nesse ramo.
04:40Enfim, entender, e eu digo coisas básicas também,
04:45como é que a gente pode se proteger?
04:47Como é que a gente pode usar senhas de forma segura?
04:50O que é esse malware que a gente citou?
04:52O que é engenharia social?
04:53Como é que a gente pode navegar de forma segura?
04:56Exatamente como a gente faz, como eu falei, no caso do trânsito.
04:59A gente tem que saber os diferentes tipos de meios de transporte,
05:04onde é ciclovia, onde é faixa de pedestre,
05:07a mesma coisa no ambiente cibernético digital.
05:11Quais são os lugares e quais são as formas que a gente pode navegar
05:18de forma segura?
05:19Você também citou, Claudio, uma coisa muito interessante
05:22que talvez a pessoa liga e não saiba,
05:24ou talvez já saiba, infelizmente, por conta da experiência,
05:27que é a autenticação de dois fatores.
05:29É uma dica, talvez, valiosíssima, muito importante,
05:33que é proteger, botar mais uma camada de proteção
05:36nas nossas contas de rede social, nas nossas contas de tudo,
05:40tudo que você pode imaginar tem, Spotify, Netflix, etc.
05:44Colocar uma segunda camada de proteção,
05:47que é uma autenticação de dois fatores,
05:49mais uma autenticação que vai fazer com que,
05:51mesmo que as minhas credenciais sejam vazadas ou roubadas,
05:56mesmo assim o atacante não consegue acessar o meu aplicativo,
06:00porque eu defini mais uma autenticação,
06:03uma segunda autenticação, conhecida como 2FA,
06:072FA, 2Factors Authentication, ou em português,
06:10autenticação de dois fatores, que é muito importante.
06:13Todas as grandes empresas têm, Facebook, Instagram, TikTok, etc.
06:17Vale muito a pena.
06:18Isso é só um exemplo pequeno e um mar de coisas
06:21que a gente pode fazer para, justamente, começar a conscientizar.
06:24Acho que esse é o nosso papel.
06:26De novo, acho que é um papel que deve ser compartilhado,
06:30entre o governo e as pessoas responsáveis pela educação,
06:34por um lado, e, enquanto isso não acontece,
06:36e, ao mesmo tempo, também nós, enquanto indivíduos,
06:39que a gente possa, devagarzinho, ir trilhando esse caminho
06:42e buscar quais são as ameaças,
06:44como é que eu posso me proteger delas,
06:46e, assim por diante, não faltam meios de proteção,
06:50não faltam ameaças, e, ao mesmo tempo,
06:52maneiras de a gente estar se protegendo.
06:54Então, acho que isso que a gente deve fazer,
06:56a gente deve, primeiramente, começar a buscar
06:59nessas informações de quais são os ataques mais comuns
07:03e como é que a gente pode se proteger,
07:04e, assim, a gente vai, de nós mesmos para o todo,
07:10começar a criar uma legião de pessoas protegidas,
07:13e, assim, obviamente, tornar o ambiente cibernético
07:16um lugar mais seguro.
07:16E, Luli, deixa eu encaixar uma pergunta
07:18nesse teu comentário.
07:21O uso de assistentes virtuais no Brasil,
07:23na pandemia, cresceu em torno de 47%,
07:26então, tipo, meio, né, exponenciou.
07:30Você, na tua opinião, é uma tendência
07:34ou pode ser uma porta de entrada para cibercriminosos?
07:38Assistente social, você diz aqueles que ajudam no site?
07:42Assistentes virtuais, perdão.
07:43Virtuais, perdão.
07:44Tipo, eu sou o seu assistente,
07:48que vou te ajudar a comprar, não sei o que, é isso?
07:50Isso.
07:51Vou te ajudar a navegar no site.
07:54Eu acho que é bom, eu acho que isso,
07:57se isso surgiu na pandemia, tem um motivo, né,
08:00eu acho que faz sentido.
08:03Eu acho que isso também implica, em muitos casos,
08:06na virtualização das relações, né,
08:08vocês citaram que vocês cresceram no mundo analógico,
08:11eu também, eu lembro que a gente encontrava com os amigos
08:14e a gente joga bola, a gente não tinha,
08:15era pelada, final de semana,
08:18e hoje em dia a comunicação é pelo Facebook, pelo Instagram,
08:21curtir o que o outro ou a outra postaram,
08:24então, assim, mudou bastante.
08:26Eu acredito que isso também, assistentes virtuais,
08:29também implica nessa questão de automatizar o processo de compra
08:33ou de experiência do usuário no site, né,
08:36então, isso tem, eu acho, um lado interessante.
08:40Pode se tornar uma porta, um vetor de ataque,
08:44mas não vejo como algo diferente de clonar um site inteiro,
08:49ou seja, não acho que o assistente virtual
08:52ou a assistente virtual sejam, por si só,
08:56um vetor de ataque diferenciado.
08:58Posso compartilhar também, obviamente,
09:00sem entrar em detalhes por conta do sigilo,
09:02que encontramos, né, como equipe,
09:06cada um encontrou um pontinho lá,
09:08que no final da resposta a gente criou um quebra-cabeças inteiro
09:12e uma imagem de uma empresa que mexe com isso,
09:15com assistência virtual,
09:18e a gente conseguiu puxar dados de empresas enormes
09:22a nível Brasil, de dados de clientes e assim por diante.
09:29Então, assim, é claro que isso também é um vetor de ataque,
09:34mas eu não vejo isso como uma ameaça diferente
09:37do que uma cronagem de algum site, por exemplo,
09:41que já existe hoje em dia.
09:42Ou seja, é claro que se essa assistente virtual estiver falha,
09:47aí sim vai poder injetar lá uma assistente virtual maliciosa
09:52e capturar os dados do cartão de crédito, por exemplo,
09:56enfim, os dados pessoais,
09:57mas é um vetor de ataque,
10:00mais um vetor de ataque nesse mundo que já existe,
10:04de cronagem de sites e assim por diante.
10:17Obrigado.
10:18Obrigado.
10:19Obrigado.
10:20Obrigado.
10:21Obrigado.

Recomendado