{"id":30272,"date":"2026-01-12T15:26:28","date_gmt":"2026-01-12T18:26:28","guid":{"rendered":"https:\/\/cndl.org.br\/varejosa\/?p=30272"},"modified":"2026-01-29T10:06:24","modified_gmt":"2026-01-29T13:06:24","slug":"ciberseguranca-em-2026-como-empresas-podem-reforcar-a-seguranca-e-evitar-prejuizos","status":"publish","type":"post","link":"https:\/\/cndl.org.br\/varejosa\/ciberseguranca-em-2026-como-empresas-podem-reforcar-a-seguranca-e-evitar-prejuizos\/","title":{"rendered":"Ciberseguran\u00e7a em 2026: como empresas podem refor\u00e7ar a seguran\u00e7a e evitar preju\u00edzos"},"content":{"rendered":"<p>O avan\u00e7o da intelig\u00eancia artificial tem ajudado n\u00e3o apenas empresas a ampliarem sua efici\u00eancia, como tamb\u00e9m criminosos a sofisticarem seus ataques, fazendo com que 2026 se consolide como um ano cr\u00edtico para a ciberseguran\u00e7a. Golpes antigos, como Phishing e SEO Poisoning, est\u00e3o sendo aprimorados pela IA, e novos ataques, como o Deep Fake, s\u00e3o criados exclusivamente com a tecnologia. Conforme um relat\u00f3rio da Cisco, 77% das empresas sofreram ataques com IA no \u00faltimo ano.<\/p>\n<p>Carlos Cabral, especialista em ciberseguran\u00e7a da Tempest Security Intelligence, empresa refer\u00eancia em ciberseguran\u00e7a no Brasil, explica que o Phishing continua sendo um dos vetores mais utilizados pelos criminosos. Agora, no entanto, \u00e9 aperfei\u00e7oado pela IA, <a href=\"https:\/\/cndl.org.br\/varejosa\/\" target=\"_blank\" rel=\"noopener\">criando<\/a> e-mails, redes sociais ou sites falsos mais convincentes para roubar informa\u00e7\u00f5es confidenciais e aparecer dentre os primeiros resultados dos mecanismos de busca. Segundo a Kaspersky, nos \u00faltimos 12 meses, foram bloqueados 553 milh\u00f5es de ataques por Phishing no Brasil, cerca de 1,5 milh\u00e3o por dia.<\/p>\n<p>Para se proteger, \u00e9 preciso estar sempre atento e desconfiar de e-mails, SMS ou <a href=\"https:\/\/site.cndl.org.br\/\" target=\"_blank\" rel=\"noopener\">mensagens<\/a> que pedem a\u00e7\u00f5es urgentes, dados pessoais ou cliques em links inesperados, verificando o remetente com aten\u00e7\u00e3o. \u201cOs golpistas frequentemente usam endere\u00e7os parecidos com os leg\u00edtimos. Por isso, \u00e9 importante passar o mouse sobre o link, sem clicar, para ver o endere\u00e7o real\u201d, diz Cabral. \u201cMinha recomenda\u00e7\u00e3o \u00e9 sempre acessar o site diretamente pelo navegador, digitando o endere\u00e7o, ao inv\u00e9s de clicar em links. Al\u00e9m disso, aten\u00e7\u00e3o para anexos inesperados: s\u00f3 abra se forem de fontes confi\u00e1veis e validadas. Se a mensagem vier de uma fonte confi\u00e1vel, mas for algo incomum \u2013 por exemplo voc\u00ea recebendo um arquivo de uma pessoa que n\u00e3o mandaria isso sem voc\u00eas terem combinado esse envio com anteced\u00eancia &#8211; vale a pena entrar em contato com essa pessoa por outro canal, por exemplo, por telefone para checar se a mensagem \u00e9 leg\u00edtima\u201d.<\/p>\n<p>Conforme Cabral, outras recomenda\u00e7\u00f5es para este tipo de ataque incluem o que j\u00e1 deveria ser pr\u00e1tica recorrente de todas as pessoas: nunca digitar senhas ou c\u00f3digos de autentica\u00e7\u00e3o em p\u00e1ginas suspeitas; ativar a autentica\u00e7\u00e3o em dois fatores (2FA) onde esta configura\u00e7\u00e3o estiver dispon\u00edvel; e manter o antiv\u00edrus e o sistema operacional atualizados. \u201cSe estiver em um ambiente corporativo, mensagens suspeitas devem ser reportadas ao time de seguran\u00e7a\u201d, aconselha.<\/p>\n<p>Outro tipo de ataque que se assemelha ao phishing \u00e9 o SEO Poisoning, no qual o atacante abusa de t\u00e9cnicas de Search Engine Optimization para que a p\u00e1gina que criou apare\u00e7a dentre os primeiros itens de um mecanismo de busca. \u201c\u00c9 importante refor\u00e7ar que n\u00e3o \u00e9 porque o portal aparece dentre os primeiros resultados do Google, que significa que ele \u00e9 leg\u00edtimo\u201d, afirma o especialista.<\/p>\n<p>Por fim, o Deep Fake tamb\u00e9m deve ganhar for\u00e7a em 2026 para promover diversos esquemas, desde fraudes at\u00e9 investimentos suspeitos. O ataque \u00e9 feito pela cria\u00e7\u00e3o de imagens e sons humanos por meio de IA, permitindo que rostos sejam trocados em v\u00eddeos, por exemplo.<\/p>\n<p>\u201cDesconfie do que parece bom demais: v\u00eddeos e \u00e1udios extremamente convincentes, com pessoas dizendo coisas improv\u00e1veis, merecem suspeita\u201d, explica Cabral. \u201cDeve-se sempre verificar se o contexto, como data, local e cen\u00e1rio, faz sentido, e checar a fonte e a reputa\u00e7\u00e3o, dando prefer\u00eancia a conte\u00fados publicados por canais oficiais ou verificados\u201d.<\/p>\n<p>Neste tipo de golpe, a aten\u00e7\u00e3o vai para os pequenos detalhes, como inconsist\u00eancias visuais e sonoras. \u201cRepare em piscadas, express\u00f5es faciais, ilumina\u00e7\u00e3o e sincroniza\u00e7\u00e3o labial. Em \u00e1udios, note entona\u00e7\u00e3o artificial, pausas ou cortes estranhos. Como \u00e9 um tipo de ataque \u2018novo\u2019 e envolve a imagem de pessoas, evite compartilhar antes de confirmar se as informa\u00e7\u00f5es s\u00e3o de fato reais, checando em fontes jornal\u00edsticas confi\u00e1veis ou verificadores de fatos\u201d, afirma o especialista.<\/p>\n<p>Para o pr\u00f3ximo ano, o ponto alto ser\u00e1 tratar a ciberseguran\u00e7a com ainda mais aten\u00e7\u00e3o. \u201cCom o aumento de amea\u00e7as baseadas em IA, o fator humano se torna ainda mais relevante. Uma pessoa bem informada \u00e9 a melhor barreira contra ataques digitais\u201d, conclui Cabral.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialista em ciberseguran\u00e7a h\u00e1 mais de 20 anos aponta os principais sinais de alerta e recomenda\u00e7\u00f5es para se preparar para um ano de ataques mais sofisticados com IA<\/p>\n","protected":false},"author":8,"featured_media":25264,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[3288],"class_list":["post-30272","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inovacao","tag-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/30272","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/comments?post=30272"}],"version-history":[{"count":0,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/posts\/30272\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media\/25264"}],"wp:attachment":[{"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/media?parent=30272"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/categories?post=30272"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cndl.org.br\/varejosa\/wp-json\/wp\/v2\/tags?post=30272"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}