Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Centro de Património VIP
Aumento de património premium
Gestão de património privado
Alocação de ativos premium
Fundo Quant
Estratégias quant de topo
Staking
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos RWA
Roubos de credenciais na América Latina: três vetores de ataque e defesa
Durante mais de uma década, os roubos de credenciais permanecem como uma ameaça persistente no panorama digital global. Na América Latina, a situação se agrava à medida que a digitalização e o fraude online avançam, criando um ambiente onde o acesso não autorizado a dados sensíveis se multiplica a um ritmo acelerado. Segundo relatórios da SOCRadar de 2025, a região registrou mais de 2,6 milhões de credenciais comprometidas nos últimos meses, refletindo uma tendência preocupante que afeta usuários e organizações igualmente. O acesso a uma conta de email abre portas a serviços bancários, plataformas corporativas, informações financeiras e históricos médicos, ampliando o impacto de cada roubo bem-sucedido.
A Eset, empresa especializada em cibersegurança, categorizou os principais mecanismos por trás desses roubos em três metodologias distintas que variam em complexidade, alcance e sofisticação. Compreender como operam essas vias é fundamental para que usuários e organizações implementem defesas eficazes.
Como funcionam os roubos por engenharia social
A engenharia social continua sendo a técnica mais acessível e eficaz para os atacantes, especialmente quando usada corretamente. O phishing destaca-se como o método predominante nesta categoria, permitindo aos criminosos capturar milhares de credenciais com investimento relativamente baixo.
Os atacantes geralmente se passam por entidades públicas ou empresas de reconhecimento estabelecido, aproveitando a confiança que os usuários depositam nessas marcas. O procedimento padrão inclui o envio de emails ou mensagens que simulam notificações autênticas, gerando sensação de urgência através de cenários como problemas numa conta, pagamentos recusados ou dificuldades em reservas. Essas mensagens contêm links direcionados a sites fraudulentos que replicam fielmente as interfaces originais, capturando nome de usuário e senha antes que a vítima perceba o engano.
Uma variante igualmente eficaz aproveita os motores de busca, onde os atacantes pagam por anúncios patrocinados para posicionar sites falsos como resultados principais. Ao clonar a aparência de bancos, plataformas de email, serviços na nuvem ou corporações legítimas, podem enganar até usuários experientes que realizam buscas confiando nos algoritmos de verificação.
Malware e ferramentas de extração automatizada
A segunda via operacional envolve a distribuição de software malicioso projetado especificamente para comprometer dispositivos e extrair dados em segundo plano. Uma vez que o malware é instalado, os roubos ocorrem de forma silenciosa, frequentemente sem que o usuário afetado tenha consciência do ocorrido.
Infostealers, keyloggers e spyware funcionam coletando continuamente informações sensíveis: senhas armazenadas nos navegadores, dados de autocompletar, credenciais de aplicações e informações de sessões ativas. Este ecossistema de ferramentas cresceu consideravelmente, com números que demonstram seu impacto em 2025.
Os troyanos bancários superaram as 650 mil detecções únicas durante o período anterior, representando uma ameaça especificamente direcionada a sistemas financeiros. Dentro deste grupo, a família Guildma acumulou aproximadamente 110 mil detecções, consolidando-se como um dos vetores de roubo mais persistentes e distribuídos regionalmente.
Vazamentos organizacionais: o elo fraco na proteção
A terceira fonte significativa de roubos provém de ataques contra infraestruturas corporativas, quando bases de dados ficam expostas por vulnerabilidades ou falhas nos sistemas de defesa. Nesses cenários críticos, credenciais completas são vazadas, expondo diretamente os dados de acesso.
Mesmo quando as senhas permanecem protegidas, os endereços de email e nomes de usuário extraídos são reutilizados posteriormente em ataques de preenchimento de credenciais ou tentativas de força bruta. Martina López, investigadora de segurança informática da Eset América Latina, afirma que “também existem ameaças que empregam força bruta”, ampliando o espectro de técnicas que os atacantes utilizam para explorar dados vazados.
Estratégias para prevenir e responder a roubos de acesso
Para reduzir significativamente o risco de se tornar vítima de roubos, especialistas recomendam implementar uma série de medidas preventivas essenciais. Entre elas, manter senhas únicas e robustas para cada serviço, ativar a autenticação multifator como camada adicional de segurança. Além disso, desenvolver desconfiança frente a mensagens inesperadas, usar gestores de senhas confiáveis, manter sistemas e aplicações atualizados e revisar regularmente acessos e históricos de atividades incomuns.
Se uma senha já foi vítima de roubo, a resposta deve incluir trocar imediatamente todas as chaves reutilizadas, encerrar sessões ativas em dispositivos desconhecidos, verificar alterações não autorizadas nas configurações da conta e executar ferramentas de segurança completas em dispositivos potencialmente comprometidos.
López destaca que “manter-se informado é vital para antecipar as últimas tendências de segurança informática”, reforçando a importância da educação contínua como complemento às medidas técnicas implementadas para fortalecer a defesa contra roubos cada vez mais sofisticados.