Resumo Semanal de Segurança da Informação

O Diário da Segurança Digital

Edição 002 • Perito Lucio • 11 a 19 de Março de 2026

A

semana no mundo cibernético nos lembrou que a segurança digital não é feita apenas de firewalls e antivírus, mas de leis, regulamentações rigorosas e da constante falha humana. Do dia 11 ao dia 19 de março de 2026, presenciamos marcos históricos. No Brasil, o ambiente digital infantil sofreu uma guinada com a vigência da chamada “Lei Felca”. No cenário global, descobrimos que ferramentas de IA estão sendo usadas não para facilitar o trabalho, mas para clonar vozes de CEOs e desviar milhares de dólares. Vamos analisar as entranhas dessas ameaças, entender como malwares modernos desativam nossas defesas e o que o perito forense precisa observar na hora da resposta a incidentes.

1. Segurança Digital: A “Lei Felca” e o Risco Oculto da Verificação de Idade

ECA Digital (Lei nº 15.211/2025) entra em vigor, mas pode gerar efeito reverso

Fontes: Âmbito Jurídico | Omelete (17/03/2026)

Na última terça-feira, 17 de março, entrou em vigor no Brasil a Lei nº 15.211/2025, o Estatuto Digital da Criança e do Adolescente, popularmente batizada de “Lei Felca”. A premissa de combater a exploração infantil e o design viciante é nobre, mas, como especialistas em segurança da informação, sabemos que a teoria jurídica frequentemente colide de frente com a realidade técnica do ciberespaço.

A lei proíbe expressamente as “loot boxes” (caixas de recompensa) para menores de 18 anos, o que impacta gigantes dos games. No entanto, o verdadeiro calcanhar de Aquiles da legislação é a exigência de sistemas rigorosos de verificação etária. Como analisei profundamente em meu artigo “O Efeito Colateral da Lei Felca: Como a Verificação de Idade Pode Empurrar Crianças para o ‘Submundo’ da Internet”, impor barreiras biométricas ou envio de documentos em plataformas oficiais não elimina o desejo de consumo do menor; apenas redireciona o tráfego.

Historicamente, restrições extremas geram migração. Adolescentes com letramento digital básico já estão recorrendo a VPNs, geradores de documentos falsos ou, o que é muito mais grave, migrando para servidores de jogos piratas e plataformas descentralizadas (sem qualquer moderação). Ao tentar proteger o menor na “superfície”, a lei corre o sério risco de empurrá-lo para zonas onde predadores reais operam sem deixar rastros.

🛡️ Descomplicando

A nova lei quer impedir que seu filho gaste dinheiro em “caixas surpresas” nos jogos, obrigando as empresas a verificarem se quem está jogando é adulto. O problema? Para provar a idade, plataformas exigirão fotos e documentos. Além do risco de vazar esses dados (ninguém quer a foto do filho em um banco de dados hackeado), os adolescentes simplesmente sairão dos jogos oficiais e seguros, indo buscar versões piratas em sites obscuros, cheios de vírus e sem controle de quem fala com eles no chat.

🔍 O Paradoxo da Privacidade e “Shadow IT”

Conflito LGPD vs. ECA Digital: A exigência de KYC (Know Your Customer) para plataformas de entretenimento cria um paradoxo de Data Minimization (Minimização de Dados) previsto na LGPD. O armazenamento massivo de PII (Personally Identifiable Information) e dados biométricos de menores transforma servidores de jogos em alvos de altíssimo valor (Honeypots) para ataques de Ransomware e Extorsão.

Threat Landscape: Já observamos em fóruns da Dark Web um aumento na oferta de “Bypass-as-a-Service” focado no público brasileiro, vendendo identidades sintéticas (“contas verificadas”) isso poderia burlar a Lei Felca, criando uma nova economia ilícita movida pela própria regulação.

2. Vulnerabilidades Críticas e Malwares Avançados

Alerta Global: Spyware “DarkSword” ameaça 270 milhões de iPhones

Fonte: TIME Magazine (19/03/2026)

Pesquisadores da Google e firmas de cibersegurança dispararam um alarme global nesta quinta-feira (19). Um novo malware apelidado de DarkSword tem sido utilizado por atores patrocinados por Estados (State-Sponsored Actors) da Rússia e China para espionar dispositivos iOS. O ataque afeta diretamente aparelhos rodando as versões iOS 18.4 a 18.7, deixando um universo estimado de 270 milhões de dispositivos vulneráveis.

Tática BYOVD: Quando o Antivírus é cegado pelo próprio Sistema

Fonte: The Hacker News (19/03/2026)

Para o ecossistema Windows corporativo, a ameaça da semana atende pelo nome de BYOVD (Bring Your Own Vulnerable Driver). Uma análise revelou que 54 ferramentas usadas por hackers para matar processos de EDR (Endpoint Detection and Response) estão utilizando 34 drivers vulneráveis, mas que possuem assinaturas digitais válidas. Os atacantes instalam um driver antigo e vulnerável (mas assinado pela Microsoft ou fornecedoras legítimas) e, operando a partir do Kernel (Ring 0), desligam o antivírus antes de lançar o ataque de Ransomware.

🔍 Análise Forense de Rootkits e BYOVD (Para Técnicos)

Vetor de Ataque: O invasor necessita de privilégios de Administrador para carregar o driver via sc.exe. Uma vez carregado, o driver vulnerável permite leitura/escrita arbitrária na memória (Arbitrary Memory Read/Write).

Caça a Ameaças (Threat Hunting): Para detectar ataques BYOVD, não confie no seu EDR, pois ele pode ter sido “cegado” via manipulação de Kernel callbacks. Os analistas de SOC devem buscar ativamente por eventos do Sysmon Event ID 6 (Driver Loaded). Crie regras de YARA ou queries SIEM que procurem hashes de drivers obsoletos conhecidos por vulnerabilidades (ex: `gdrv.sys`, `RTCore64.sys`) sendo carregados em diretórios não padrão, como `C:\Windows\Temp`.

3. Data Breaches: O Alvo agora é a “Espinha Dorsal”

Gigantes LexisNexis e Stryker Corporation sofrem violações severas

Fontes: DIESEC (13/03/26) | Times of India (19/03/26)

Na semana passada, a corretora de dados jurídicos LexisNexis confirmou que o grupo “FulcrumSec” explorou uma vulnerabilidade antiga em seu ambiente AWS, exfiltrando bases de dados do setor legal. O problema de atacar “Data Brokers” é que o vazamento não compromete apenas senhas, mas toda a teia de conexões, litígios e contratos de empresas e governos, facilitando ataques de Engenharia Social altamente direcionados no futuro.

Já a Stryker Corporation (gigante de tecnologia médica dos EUA) foi alvo de hackers iranianos em 11 de março, o que levou a agência governamental norte-americana CISA a emitir um alerta urgente pedindo que todas as corporações protejam seus ambientes Microsoft Intune. O ataque evidenciou a urgência de implementar privilégios mínimos (Least Privilege) e aprovação de múltiplos administradores (Multi Admin Approval) para ações sensíveis.

4. A Nova Era dos Golpes: Clonagem de Voz e Estelionato

Golpes com IA clonam voz de CEOs e autorizam pagamentos

Fonte: Radar Digital Brasília / ESET (19/03/2026)

A ESET trouxe à tona uma realidade assustadora: a democratização da inteligência artificial generativa armou golpistas com ferramentas de clonagem de voz quase perfeitas (Deepfakes de Áudio). Cibercriminosos coletam amostras da voz de executivos em vídeos do YouTube ou LinkedIn, treinam modelos de IA e realizam ligações para o setor financeiro da empresa. Simulando urgência e com a entonação idêntica à do chefe, ordenam transferências vultosas para contas de laranjas. A barreira técnica para essa fraude simplesmente desapareceu.

“Triângulo dos Barris”: MPMG desarticula falso dropshipping

Fonte: Ministério Público de Minas Gerais (19/03/2026)

Aqui no Brasil, o crime digital menos sofisticado continua fazendo vítimas em massa. O MPMG deflagrou nesta quinta (19) a operação “Triângulo dos Barris”. Criminosos criaram um falso comércio de chopeiras no Instagram, alegando usar a modalidade de “dropshipping” (onde o lojista não tem estoque e envia direto do fornecedor). Na realidade, o fornecedor não existia e a empresa acumulou quase 50 mil reclamações em 3 anos de atuação, evaporando com o dinheiro pago via Pix pelas vítimas.

🛡️ Descomplicando

Você recebe um áudio no WhatsApp ou uma ligação que é exatamente a voz do seu chefe, do seu filho ou da sua mãe pedindo dinheiro urgente. Respire fundo: a inteligência artificial consegue copiar a voz de qualquer pessoa com apenas 3 segundos de áudio gravado. Desligue, não transfira o dinheiro e ligue de volta para a pessoa por vídeo ou em um número conhecido para confirmar.

🎯 Dica da Semana do Perito

A “Palavra de Segurança” (Safe Word) para a Família e Empresa

Com a ascensão dos Deepfakes de áudio e vídeo em 2026, a biometria de voz não é mais confiável. Como você se protege de algo que imita perfeitamente quem você ama ou quem paga seu salário?

  • 1. Crie uma Senha Familiar: Combine com sua família (especialmente com os idosos) uma palavra secreta. Se alguém ligar com a voz do seu filho dizendo “Fui sequestrado” ou “Meu carro quebrou, me manda um Pix”, a primeira coisa que você deve perguntar é: “Qual é a palavra de segurança?”. Se a “voz” desconversar, é golpe.
  • 2. Dupla Aprovação Corporativa: No ambiente de trabalho, exija um processo formal. Nenhum pagamento acima de X reais deve ser feito baseado apenas em uma ligação ou áudio de WhatsApp do CEO. É preciso um ticket no sistema ou um e-mail com assinatura digital corporativa validando o pedido.
  • 3. Atualização Crítica da Apple: Se você possui um iPhone rodando iOS 18.4 a 18.7, vá agora em Ajustes > Geral > Atualização de Software. O spyware DarkSword atua de forma invisível. Atualizar o sistema é a única forma de mitigar vulnerabilidades zero-click.
Leandro Lucio

Leandro Lucio

Sou especialista em Cyber Security e Digital Forensics, com mais de 15 anos de experiência em segurança ofensiva, investigação digital e resposta a incidentes. Certificado CEH e Black Hat: Advanced Hacking and Securing Windows Infrastructure, atuo com pentest, análise forense, investigação de ameaças e gestão de vulnerabilidades. Busco compartilhar conteúdo técnico, análises e orientações práticas para ajudar profissionais, empresas e famílias a se protegerem melhor no ambiente digital.

Pentest Forense Digital Resposta a Incidentes Threat Investigation Gestão de Vulnerabilidades