Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Roubos de credenciais na América Latina: três vetores de ataque e defesa
Durante mais de uma década, os roubos de credenciais permanecem como uma ameaça persistente no panorama digital global. Na América Latina, a situação se agrava à medida que a digitalização e o fraude online avançam, criando um ambiente onde o acesso não autorizado a dados sensíveis se multiplica a um ritmo acelerado. Segundo relatórios da SOCRadar de 2025, a região registrou mais de 2,6 milhões de credenciais comprometidas nos últimos meses, refletindo uma tendência preocupante que afeta usuários e organizações igualmente. O acesso a uma conta de email abre portas a serviços bancários, plataformas corporativas, informações financeiras e históricos médicos, ampliando o impacto de cada roubo bem-sucedido.
A Eset, empresa especializada em cibersegurança, categorizou os principais mecanismos por trás desses roubos em três metodologias distintas que variam em complexidade, alcance e sofisticação. Compreender como operam essas vias é fundamental para que usuários e organizações implementem defesas eficazes.
Como funcionam os roubos por engenharia social
A engenharia social continua sendo a técnica mais acessível e eficaz para os atacantes, especialmente quando usada corretamente. O phishing destaca-se como o método predominante nesta categoria, permitindo aos criminosos capturar milhares de credenciais com investimento relativamente baixo.
Os atacantes geralmente se passam por entidades públicas ou empresas de reconhecimento estabelecido, aproveitando a confiança que os usuários depositam nessas marcas. O procedimento padrão inclui o envio de emails ou mensagens que simulam notificações autênticas, gerando sensação de urgência através de cenários como problemas numa conta, pagamentos recusados ou dificuldades em reservas. Essas mensagens contêm links direcionados a sites fraudulentos que replicam fielmente as interfaces originais, capturando nome de usuário e senha antes que a vítima perceba o engano.
Uma variante igualmente eficaz aproveita os motores de busca, onde os atacantes pagam por anúncios patrocinados para posicionar sites falsos como resultados principais. Ao clonar a aparência de bancos, plataformas de email, serviços na nuvem ou corporações legítimas, podem enganar até usuários experientes que realizam buscas confiando nos algoritmos de verificação.
Malware e ferramentas de extração automatizada
A segunda via operacional envolve a distribuição de software malicioso projetado especificamente para comprometer dispositivos e extrair dados em segundo plano. Uma vez que o malware é instalado, os roubos ocorrem de forma silenciosa, frequentemente sem que o usuário afetado tenha consciência do ocorrido.
Infostealers, keyloggers e spyware funcionam coletando continuamente informações sensíveis: senhas armazenadas nos navegadores, dados de autocompletar, credenciais de aplicações e informações de sessões ativas. Este ecossistema de ferramentas cresceu consideravelmente, com números que demonstram seu impacto em 2025.
Os troyanos bancários superaram as 650 mil detecções únicas durante o período anterior, representando uma ameaça especificamente direcionada a sistemas financeiros. Dentro deste grupo, a família Guildma acumulou aproximadamente 110 mil detecções, consolidando-se como um dos vetores de roubo mais persistentes e distribuídos regionalmente.
Vazamentos organizacionais: o elo fraco na proteção
A terceira fonte significativa de roubos provém de ataques contra infraestruturas corporativas, quando bases de dados ficam expostas por vulnerabilidades ou falhas nos sistemas de defesa. Nesses cenários críticos, credenciais completas são vazadas, expondo diretamente os dados de acesso.
Mesmo quando as senhas permanecem protegidas, os endereços de email e nomes de usuário extraídos são reutilizados posteriormente em ataques de preenchimento de credenciais ou tentativas de força bruta. Martina López, investigadora de segurança informática da Eset América Latina, afirma que “também existem ameaças que empregam força bruta”, ampliando o espectro de técnicas que os atacantes utilizam para explorar dados vazados.
Estratégias para prevenir e responder a roubos de acesso
Para reduzir significativamente o risco de se tornar vítima de roubos, especialistas recomendam implementar uma série de medidas preventivas essenciais. Entre elas, manter senhas únicas e robustas para cada serviço, ativar a autenticação multifator como camada adicional de segurança. Além disso, desenvolver desconfiança frente a mensagens inesperadas, usar gestores de senhas confiáveis, manter sistemas e aplicações atualizados e revisar regularmente acessos e históricos de atividades incomuns.
Se uma senha já foi vítima de roubo, a resposta deve incluir trocar imediatamente todas as chaves reutilizadas, encerrar sessões ativas em dispositivos desconhecidos, verificar alterações não autorizadas nas configurações da conta e executar ferramentas de segurança completas em dispositivos potencialmente comprometidos.
López destaca que “manter-se informado é vital para antecipar as últimas tendências de segurança informática”, reforçando a importância da educação contínua como complemento às medidas técnicas implementadas para fortalecer a defesa contra roubos cada vez mais sofisticados.