Pular para o conteúdo

Produção de carros cresce quase 10% no Brasil, e chinesas aumentam estoque

A Associação Nacional dos Fabricantes de Veículos (Anfavea) anunciou que a produção de veículos no Brasil apresentou alta no primeiro semestre de 2025 em comparação com o período no ano passado. Por outro lado, as fabricantes continuam mostrando preocupação com os estoques de carros chineses, que continuam crescendo. 

Segundo a instituição, a produção de veículos no Brasil cresceu 8% no primeiro semestre de 2025: foram produzidos 1.145.000 veículos no país — para comparação, considere que a produção em 2024 foi de 1.059.000 unidades. 

Já os emplacamentos de veículos leves tiveram aumento de 5% em relação ao ano anterior, totalizando 1.132.700 unidades; no ano passado, o total era de 1.078.300 unidades. Por outro lado, as vendas de automóveis caíram 5% em comparação com 2024. 


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Os híbridos continuam conquistando espaço e já somam 8.400 unidades vendidas no mês; os híbridos plug-in, por sua vez, apresentaram estabilidade nas vendas, somando 7.100 unidades.

Fábrica da BYD em Camaçari, Bahia (Divulgação/BYD)

Para Igor Calvet, presidente da instituição, o cenário indica uma desaceleração na presença das marcas chinesas, líderes nesse segmento. Mesmo assim, a presença da China continua forte no setor no Brasil.

Carros da China no Brasil

A Anfavea estima que o estoque de carros chineses no Brasil já soma 111 mil unidades em junho; em maio, havia 67.300 exemplares. O crescimento agressivo sugere que as marcas chinesas devem anunciar promoções em breve para liquidar o estoque, impactando o mercado interno. 

Ainda, a instituição observou crescimento nas importações. Apesar do ritmo menor, tal aumento é impulsionado pela venda dos carros chineses no país: já foram importados 228.500 carros em 2025 e, destes, 70.965 vêm da China.  

Leia também:

Vídeo: Qual o problema do carro elétrico no Brasil? Preço vs. autonomia vs. realidade

Leia a matéria no Canaltech.

Prime Gaming libera Marvel’s Midnight Suns e outros jogos gratuitos

A Prime Gaming disponibilizou quatro jogos gratuitos para resgatar nesta terça-feira (8). Entre os destaques está Marvel‘s Midnight Suns, jogo de estratégia em tempo-real com os maiores e mais sombrios super-heróis da Marvel.

De surpresa, a Prime Gaming adicionou três novos títulos, que podem ser resgatados em diversas plataformas diferentes (recentemente eles trazem códigos para a Epic Games Store, GOG e Microsoft Store). Veja a nova leva de jogos que podem ser resgatados por asssinantes do Amazon Prime até o fim do mês:

  • Star Wars Jedi Knight: Dark Forces II (via GOG);
  • Amnesia: The Dark Descent (via Epic Games Store);
  • Marvel’s Midnight Suns (via Epic Games Store);

O serviço da Prime Gaming ainda tem um vasto catálogo de jogos que assinantes do Amazon Prime podem resgatar até o próximo mês. Vale notar que a lista varia a cada semana, com novos sendo adicionados e removidos com frequência.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Serviço disponibiliza jogos gratuitos paraassinantes da Amazon Prime (Imagem: Divulgação/Amazon)

Confira a lista completa do que está presente na Prime Gaming nesta terça-feira (8):

  • Boxes: Lost Fragments;
  • Dark Envoy;
  • Death Squared;
  • Doors: Paradox;
  • Dungeon of the ENDLESS – DE;
  • Faraway: Director’s Cut;
  • FATE: Undiscovered Realms;
  • Gallery of Things: Reveries;
  • Jupiter Hell;
  • Liberte;
  • Mordheim: City of the Damned;
  • Paquerette Down the Bunburrows;
  • Saints Row 2;
  • Sains Row: Gat out of Hell;
  • Saints Row IV: Re-Elected;
  • Star Wars Rebellion;
  • Station to Station;
  • Stray Gods: Orpheus;
  • The Abandoned Planet;
  • The Last Show of Mr. Chardish;
  • Thief: Deadly Shadows;
  • TOEM;
  • Tomb Raider I-III remastered Starring Lara Croft;
  • Trinity Fusion;
  • Wild Country.

Epic Games libera jogos gratuitos

A Epic Games também é outra plataforma que libera jogos gratuitos esporadicamente. Dessa vez os jogadores tem até esta quinta-feira (10) para adicionar Backpack Hero e Figment à biblioteca na Epic Games Store.

Os próximos jogos que estarão disponíveis para resgate na plataforma serão Figment 2: Creed Valley e o brasileiro Sky Racket, que devem permanecer gratuitos até o dia 17 de julho.

Leia também no Canaltech:

Vídeo: qual é a melhor opção, jogar no console ou no PC? Canaltech discute sobre a experiência de cada um em nosso canal do YouTube

Leia a matéria no Canaltech.

É quase impossível tirar uma foto ruim com o celular em 2025?


Graças a sensores potentes e inteligência artificial, smartphones mais novos corrigem sozinhos luz, foco e movimento. Até quem não entende nada de fotografia consegue tirar boas fotos. Selfie com a câmera principal de um celular dobrável
Henrique Martin/g1
Errar o foco ou o ajuste de luz ao fotografar com o celular? Isso é raro.
Até aquela foto noturna, com pouca iluminação, sai nítida.

Para fazer uma foto borrada, precisa se esforçar bastante (ou não limpar a lente) em smartphones intermediários e topo de linha.
🧞 Agradeça ao trabalho quase mágico que ocorre graças à interação entre os sensores da câmera, o processador do celular e um pouco de inteligência artificial. Tudo isso acontece tão rápido que o fotógrafo nem percebe.

✅Clique aqui para seguir o canal do Guia de Compras do g1 no WhatsApp
IA no celular: o que vale a pena usar?
Ver fotos mais antigas, feitas em celulares dos primórdios da integração entre câmera e telefone, impressiona pela baixa qualidade. As imagens saíam borradas com facilidade, mesmo durante o dia.
À noite, então, era ainda mais difícil. Veja esta foto feita com um Nokia N95, um grande exemplo de câmera “boa” em 2007, com 5 megapixels de resolução. 

Cena noturna capturada em 2007 com um celular Nokia N95
Henrique Martin/arquivo pessoal
O grande salto de qualidade nos celulares modernos, sejam aparelhos com sistema Android ou iOS, ocorreu principalmente nos últimos cinco ou seis anos.
Veja a seguir uma foto feita em 2023 com um Galaxy S10+ (um aparelho lançado em 2019 com 12 megapixels) também à noite.

Cena noturna capturada em 2022 com um celular Galaxy S10+
Henrique Martin/arquivo pessoal
Uma foto como a mostrada acima foi possível por conta das múltiplas exposições para capturar mais luz, cor e detalhes.

Tudo isso é resultado das inovações dos fabricantes de smartphones. O Guia de Compras explica quatro delas a seguir:
Integração da câmera e do celular
Modo retrato
Lentes especializadas
Tamanho do sensor e pixels “colados”
Integração da câmera e do celular
A fotografia computacional, também chamada de otimização de cena, é o que ajuda a tornar as fotos muito boas, principalmente nos celulares mais caros.
Lembra dos filtros de beleza que faziam parte de muitos celulares Android há alguns anos? É quase a mesma coisa, só que melhorada.

Ah, sim, nos últimos dois anos, os fabricantes passaram a chamar essas funcionalidades de “inteligência artificial”.
Mas elas já estavam lá antes.
Dentro do celular, ocorre uma rápida interação entre o sensor da câmera e o processador do telefone, que aprimora as imagens em aspectos como contraste, nitidez, cores e brilho, por exemplo.

Se as condições de luz estiverem boas, como na imagem abaixo, fica tudo perfeito.
Em dias iluminados, as fotos de celulares modernos ficam com uma grande nitidez
Henrique Martin/g1
O resultado final é o que o fabricante do smartphone entende como ideal, e nem sempre corresponde fielmente à realidade.

Por isso, uma foto feita ao mesmo tempo com um iPhone, um Motorola ou um Samsung vai sair diferente – cada marca tem seu ajuste próprio.
Dá para ver a otimização de cena funcionando na prática: basta fotografar e clicar para ver a imagem na galeria em seguida.
Muitas vezes, a foto aparece escura e, em uma fração de segundo, fica mais clara e nítida. O celular processou os dados nesse curto espaço de tempo.

Esses ajustes automáticos controlam ainda:
O contraste da imagem, combinando múltiplas fotos em uma, no recurso HDR (alto alcance dinâmico).
O ruído na imagem final. Ruído é como se fosse uma “sujeira digital”, que aparece como granulação, mudanças de cores ou pontos na foto.
A iluminação na foto, permitindo capturar ótimas cenas à noite, com pouca luz.
O foco no objeto fotografado, seguindo automaticamente o que ou quem está na frente da câmera.
Em imagens com HDR, o celular tira várias fotos com múltiplas exposições e combina em uma imagem final
Sony/Divulgação
Um teste do Guia de Compras em 2022 com três celulares topo de linha mostrou na prática o conceito da fotografia computacional.

A foto foi feita em frente a uma janela de hotel com um iPhone 14 Pro.
O sensor da câmera e o processador entenderam que o foco principal era a pessoa no centro da imagem, removendo ao máximo a sujeira no vidro e fazendo uma limpeza no entorno.
Os demais aparelhos não “entenderam” isso.

os) em smartphones intermediáris
Modo retrato

O lançamento do iPhone 7 Plus, em 2016, trouxe uma câmera dupla na traseira do celular.

O aparelho não foi o primeiro da história com duas lentes na traseira, mas ajudou a popularizar um conceito que era possível encontrar somente em câmeras profissionais: as fotos com o fundo desfocado.
Esse efeito é chamado de “bokeh”.

Até então, era preciso ter uma câmera profissional, daquelas que trocam lentes, para conseguir obter resultados como o mostrado abaixo.
Objeto fotografado com desfoque ao fundo, em imagem feita com câmera profissional
Henrique Martin/g1
As duas lentes – somadas ao processamento de imagem do celular – conseguem tirar fotos muito interessantes com destaque para o objeto à frente.

Gnomo fotografado em modo retrato, com o fundo desfocado
Henrique Martin/g1
O mais interessante é que é possível editar a foto depois, caso o usuário queira remover o efeito.
Em celulares como o iPhone 16, é possível editar fotos em modo retrato, ajustando o foco ao fundo
Henrique Martin/g1
Lentes especializadas
A lente principal do celular foi feita para as fotos cotidianas, com um campo de visão amplo. Ela tem a maior resolução entre as câmeras de um smartphone.
Mas, em algum momento, é preciso ampliar o ângulo de visualização – para fotografar uma paisagem, por exemplo – ou chegar muito perto, utilizando um zoom óptico.
É um trabalho em conjunto (processador, sensor, lentes) para alternar entre diferentes perspectivas.
Os tipos mais comuns de lentes são:
Grande angular: Captura cenas mais amplas, paisagens ou grupos grandes com um campo de visão de até 120° ou mais. É é quase sempre mostrada como 0,5x na câmera do celular.
Em alguns aparelhos, também serve para fotos macro.
Foto com lente grande angular
Henrique Martin/g1
Macro: É a lente que captura detalhes minúsculos a poucos centímetros do objeto. Saiba como usar.
Detalhe de cabo de carregamento de notebook visto em foto macro
Henrique Martin/g1
Zoom óptico: Permite fotografar objetos distantes, sem perder qualidade. Modelos mais avançados (e caros) podem ter uma lente periscópio (que usa um espelho móvel) para aproximar até 10x do objeto.
Montagem mostrando o zoom óptico em um celular
Henrique Martin/g1
Sensores grandes e pixels colados
Na época das câmeras analógicas, o padrão era o filme de 35 mm, a medida da largura do retângulo usado para capturar a imagem.

Nos celulares, o sensor faz o papel do filme e converte a luz em sinais elétricos, que são processados para formar a fotografia digital.

Existe, porém, a limitação de espaço físico no smartphone.
A solução é aumentar o máximo possível o tamanho do sensor, sem interferir muito na estrutura do celular. Quanto maior o sensor, mais luz entra pelas lentes; melhor a qualidade da foto.

Imagem mostra estrutura da câmera de um celular com sensor Sony Lytia ao fundo
Sony/Divulgação
O que os fabricantes de sensores — como Sony e Samsung — fazem? Tentam inserir o máximo de megapixels em um sensor que fique na faixa desses 13,2 mm (o tamanho equivalente a 1 polegada nos sensores para celular e que não tem a ver com o tamanho real da polegada, de 2,5 cm).
Sensores Samsung Isocell: modelo JN5, de 50 megapixels (à esquerda) ao lado do HP9, de 200 MP
Samsung/Reprodução
Por exemplo, o iPhone 3GS, lançado em 2009, tinha sensor com cerca de 3,6 mm de largura, ou 1/4 de polegada.
O iPhone 16 Pro, o mais avançado da marca em 2025, tem um sensor de aproximadamente 14 mm de largura (ou 1/1.28″)
Quando você vê um celular com múltiplas câmeras, os sensores estão posicionados sob cada lente.

Além do sensor grande, os fabricantes criam estratégias para melhorar a qualidade da foto unindo vários pontos (pixels), em uma técnica chamada “pixel binning”.

Um exemplo é a câmera de 200 megapixels do Galaxy S25 Ultra ou a de 48 MP do iPhone 16.
As fotos geradas por esses aparelhos ficam, geralmente, entre 12 e 12,5 megapixels, dependendo do modo de captura.
O sensor combina vários pixels adjacentes (que podem ser 2, 3 ou 4, dependendo da marca) formando um “pixelzão”.
Dessa forma, cada ponto captura mais informação, resultando em uma imagem melhor e mais leve para compartilhar no WhatsApp e redes sociais.
Veja a seguir uma lista de celulares voltados à fotografia. No início de julho, eles custavam entre R$ 5.000 e R$ 9.000 nas lojas on-line pesquisadas.
Apple iPhone 16 Pro
Jovi V50
Motorola Edge 60 Pro
Samsung Galaxy S25 Ultra
Xiaomi Mi 14T
Esta reportagem foi produzida com total independência editorial por nosso time de jornalistas e colaboradores especializados. Caso o leitor opte por adquirir algum produto a partir de links disponibilizados, a Globo poderá auferir receita por meio de parcerias comerciais. Esclarecemos que a Globo não possui qualquer controle ou responsabilidade acerca da eventual experiência de compra, mesmo que a partir dos links disponibilizados. Questionamentos ou reclamações em relação ao produto adquirido e/ou processo de compra, pagamento e entrega deverão ser direcionados diretamente ao lojista responsável.
Inteligência artificial no celular
5 dicas para fotografar de pertinho usando o modo macro do celular

Geopolítica, minerais críticos e energia: a infraestrutura invisível que alimenta a IA


Os data centers — a espinha dorsal da infraestrutura física que sustenta a Inteligência Artificial — demandam grandes volumes de minerais críticos, acirrando a disputa geopolítica entre Estados Unidos e China. Data center
Freepik
No dia 11 de junho, o presidente dos Estados Unidos, Donald Trump, anunciou um acordo com a China que prevê a entrada de estudantes chineses em universidades norte-americanas em troca do fornecimento de minerais de terras raras.
A medida alinha-se às recentes pressões exercidas sobre a Ucrânia, país que Trump instou a assinar um acordo que garantiria aos EUA acesso preferencial a contratos de fornecimento de minerais críticos, especialmente terras raras.
A iniciativa, que visa reduzir a dependência mineral em relação à China, foi acompanhada de uma ameaça explícita: caso o acordo não fosse firmado, os Estados Unidos deixariam de apoiar a Ucrânia na guerra contra a Rússia.
Mas afinal, por que esses minerais despertam tanto interesse dos norte-americanos?
A resposta está no papel central que as terras raras – e outros minerais estratégicos – ocupam na infraestrutura física da inteligência artificial, além de suas inúmeras aplicações, inclusive militares.
Embora muitas vezes associada a conceitos abstratos como “nuvem”, “big data”, “machine learning” e “virtualização” – e, por isso, percebida como uma tecnologia imaterial, que opera exclusivamente na esfera digital –, a IA depende de uma estrutura física complexa e massiva.
Entre os principais elementos dessa base, destacam-se os data centers: instalações projetadas para abrigar milhares de equipamentos responsáveis pelo processamento e armazenamento de enormes volumes de dados.
Como ex-lavador de pratos criou fabricante de chips e ficou bilionário
A espinha dorsal das tecnologias digitais
Considerados a espinha dorsal das tecnologias digitais, os data centers somam cerca de 12 mil unidades em operação no mundo, sendo 992 classificadas como de hiperescala – ou seja, com mais de 10 mil pés quadrados (aproximadamente 929 m²).
Entretanto, alguns dos maiores complexos vão muito além, como o “The Citadel Campus”, localizado em Reno, Nevada (EUA), que ocupa cerca de 669 mil m².
A manufatura desse ecossistema – composto por servidores, redes, unidades de processamento, sistemas de armazenamento e refrigeração, fontes de energia, sensores e cabeamentos – exige uma ampla variedade de minerais e metais, em sua maioria extraídos em diferentes regiões do Sul Global.
Entre os mais relevantes estão gálio, germânio, silício metálico, tântalo, metais do grupo da platina, cobre, terras raras, prata e ouro, geralmente purificados em altos graus para atender às exigências eletrônicas, ópticas e magnéticas dos equipamentos.
Horário, bitcoin, insistência: as pistas que ajudaram a revelar ataque a sistema ligado ao PIX
Os maiores influenciadores do mundo em 2024, segundo a Forbes
Ciclo de vida dos equipamentos é curto
Para se ter uma ideia, a produção de dispositivos eletrônicos avançados pode exigir de 50 e 350 vezes o peso final do produto em matérias-primas.
Essa demanda é agravada pelo curto ciclo de vida dos equipamentos – muitas vezes substituídos em apenas dois a cinco anos –, em razão da rápida obsolescência tecnológica.
O descarte frequente de hardware, além de representar riscos ambientais e à saúde devido à presença de materiais tóxicos, interrompe o reaproveitamento de metais valiosos, exigindo nova extração de recursos minerais e pressionando ainda mais os ecossistemas.
A crescente demanda por minerais críticos tem provocado tensões geopolíticas nos últimos anos, tornando-se um dos pilares da disputa por supremacia global entre Estados Unidos e China.
Atualmente, a China domina as etapas de extração e refino de vários materiais essenciais à IA – como antimônio, gálio, germânio e terras raras –, enquanto os Estados Unidos lideram a fase de manufatura, que envolve alta especialização, domínio tecnológico e propriedade intelectual.
Investimento em inteligência artificial traz desafios para a geração de energia
China possui ampla hegemonia na produção de minerais críticos
Desde 2018, ambos os países têm adotado sanções, embargos e restrições envolvendo esses recursos estratégicos.
Em 2023, os EUA proibiram a venda de chips avançados à China e restringiram o envio de equipamentos para a produção de semicondutores – medidas intensificadas em outubro e culminando, em novembro de 2024, na suspensão completa da exportação de chips voltados à IA.
Como resposta, a China restringiu as exportações de minerais críticos, setor no qual possui ampla hegemonia.
Logo após tomar posse para seu segundo mandato, Donald Trump reuniu-se com executivos de grandes empresas de inteligência artificial para anunciar reformas legislativas e investimentos privados da ordem de US$ 500 bilhões destinados à infraestrutura do setor.
Na ocasião, um dos executivos presentes anunciou a construção de vinte novos data centers, com cerca de 46,5 mil m² cada.
Poucos dias depois, a até então pouco conhecida empresa chinesa DeepSeek lançou o DeepSeek-R1, um chatbot desenvolvido para competir com o norte-americano ChatGPT, da OpenAI.
Apesar das restrições impostas pelos EUA ao acesso chinês a chips avançados, o modelo foi viabilizado a baixo custo e com desempenho competitivo, o que provocou perdas de aproximadamente US$ 1 trilhão no valor de mercado das empresas americanas.
DeepSeek, ChatGPT e Gemini: qual é a melhor inteligência artificial?
Conjuntos de episódios que reforçam o papel estratégico da IA e dos minerais críticos na geopolítica contemporânea.
Outro aspecto frequentemente subestimado é o elevado consumo energético associado à inteligência artificial.
Devido a características intrínsecas – como o uso de redes neurais complexas e a movimentação de vastos conjuntos de dados entre milhares de componentes físicos –, as aplicações de IA consomem muito mais eletricidade do que serviços digitais convencionais, como o envio de e-mails ou buscas na internet.
Uma simples interação com o ChatGPT pode demandar até dez vezes mais energia do que uma pesquisa no Google. Tecnologias voltadas à geração de imagens e vídeos exigem ainda mais.
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok
Data centers consomem 2% do consumo global de energia
Segundo a Agência Internacional de Energia, data centers, criptomoedas e IA consumiram aproximadamente 460 TWh de eletricidade em 2022 – o equivalente a 2% do consumo global.
A projeção para 2026 varia entre 620 e 1.050 TWh. Nos Estados Unidos – país com o maior número de data centers – essas estruturas já são responsáveis por cerca de 4% da demanda elétrica nacional. Estima-se que esse percentual suba para 6% em 2026 e alcance 9,1% até 2030.
Uma investigação da Bloomberg revelou que a crescente demanda energética dos data centers já supera a oferta em diversas regiões do planeta, provocando sobrecargas nas redes elétricas, riscos de apagões e aumento nas tarifas de energia – o que tem gerado apreensão em comunidades locais.
Grandes empresas investem em fontes renováveis
Para atender à crescente demanda energética de suas infraestruturas, grandes empresas de tecnologia têm investido em fontes renováveis, como solar e eólica, alinhando seus compromissos às exigências de sustentabilidade de consumidores e investidores.
A Amazon, por exemplo, afirma manter cerca de 500 projetos globais; o Google firmou mais de 115 contratos de energia limpa entre 2010 e 2023; e a Microsoft assinou um dos maiores contratos corporativos do setor, estimado em US$ 17 bilhões.
No entanto, essas fontes também dependem fortemente de minerais críticos, devido à menor densidade energética, à vida útil reduzida e às dificuldades de reciclagem.
Uma usina eólica terrestre pode exigir até nove vezes mais minerais do que uma usina a gás, e projetos offshore, até quinze vezes mais.
O mesmo ocorre com os painéis solares, cuja produção requer uma variedade de minerais estratégicos. Para ilustrar, atender à demanda prevista de 35 GW dos data centers dos EUA até 2030 exigiria cerca de 50 milhões de painéis solares – evidenciando a intensificação da pressão sobre a extração mineral.
Esse panorama revela que a expansão da inteligência artificial impõe desafios que transcendem o campo da inovação tecnológica, envolvendo dimensões ambientais, sociais, econômicas e geopolíticas.
Compreender essas inter-relações é fundamental para que cientistas, sociedade civil, tomadores de decisão, empresas e países consigam avaliar com mais precisão os custos e implicações associados, além de promoverem caminhos e estratégias que enfrentem tais desafios, especialmente se a tendência de expansão acelerada da inteligência artificial persistir.
João Stacciarini recebe financiamento da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES).
Ricardo Assis Gonçalves recebe financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e da Pró-Reitoria de Pesquisa e Pós-Graduação (PrP) da Universidade Estadual de Goiás (UEG).
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok

Polícia investiga 29 empresas que receberam PIX milionários na madrugada do ataque hacker que desviou R$ 541 milhões em SP


Banco alvo da fraude informou aos investigadores que foram feitas 166 transações bancárias durante o ataque. O dinheiro foi fragmentado depois entre diversas pessoas físicas e jurídicas para dissimular fraude. Ataque hacker: Por R$ 15 mil, homem abriu caminho para desvio de R$ 541 milhões
A Polícia Civil de São Paulo investiga ao menos 29 empresas que receberam 166 transações via PIX que desviaram mais de R$ 541 milhões do banco BMP Sociedade de Crédito LTDA, na madrugada do ataque hacker da última segunda-feira (30).
Os nomes de cada um dos beneficiários da fraude constam no pedido de investigação feito pelo banco à Polícia, no qual a GloboNews teve acesso.
O documento aponta que essas contas que receberam as cifras milionárias que variam de R$ 271 milhões a R$ 200 mil, após a invasão do sistema da empresa terceirizada C&M Software (CMSW).
Conforme o g1 publicou, a Divisão de Crimes Cibernéticos da Polícia prendeu um funcionário da C&M que vendeu por R$ 15 mil a senha que deu acesso aos criminosos ao sistema do banco BMP alvo da fraude.
João Nazareno Roque, é operador de TI e confessou que repassou para hackers a sua senha a um sistema sigiloso, após ter sido abordado por um representante da gangue na saída de um bar na capital paulista.
Funcionário diz que recebeu R$ 15 mil para facilitar ataque a sistema que liga bancos ao PIX
Ele foi preso no bairro de City Jaraguá, na Zona Norte de São Paulo. Segundo a polícia, ele ainda não constituiu advogado.
Segundo os advogados do banco BMP, as 166 transferências foram efetuadas no intervalo entre 2:03h e 7:04h do dia 30 de junho.
Em coletiva de imprensa nesta sexta (5), a cúpula da Polícia Civil informou que, a pedido do banco, conseguiu bloquear ao menos R$ 270 milhões que foram desviados para uma empresa de pagamentos, através de 69 operações pequenas que variaram entre R$ 1 milhão a R$ 10 milhões, durante a madrugada do ataque.
Os advogados do banco BMP também informaram à Polícia que, após as primeiras transferências, os valores roubados da instituição foram fragmentados em “inúmeras pessoas físicas e jurídicas configura o delito de lavagem de dinheiro, na modalidade dissimulação”.
Os delegados envolvidos na investigação acreditam que o ataque cibernético que afetou pelo menos seis bancos e o prejuízo milionário de R$ 541 milhões pode ser ainda maior, já que a C&M presta serviço a mais de 23 instituições financeiras diferente.
“Não podemos afirmar a cifra exata [do prejuízo], mas é um valor muito alto, o maior da história do Brasil”, disse o delegado Paulo Barbosa, do DEIC.
Em nota, a C&M Software diz que colabora com as investigações e diz que, desde que foi identificado o incidente, adotou “todas as medidas técnicas e legais cabíveis”.
A empresa diz também que a plataforma continua plenamente operacional e que, em respeito ao trabalho das autoridades, não se pronunciará publicamente enquanto os procedimentos estiverem em andamento. (Leia a íntegra abaixo.)
Próximos passos
Polícia Civil prende em SP suspeito de ataque hacker ao sistema que liga bancos ao PIX
Agora, a polícia, em parceria com a Polícia Federal e o Ministério Público, vai criar uma força-tarefa para identificar quem são os outros envolvidos, além de rastrear e congelar ativos suspeitos.
O próximo passo será analisar o conteúdo dos aparelhos de celular e computador apreendidos na casa do funcionário preso.
Segundo a investigação, ao que tudo indica, o grupo de hackers é São Paulo, considerando como foi feita a abordagem ao operador de TI. O primeiro contato dos criminosos com ele foi em março na saída de um bar na rua onde ele mora, na capital paulista.
Em depoimento à polícia, Roque disse que recebeu R$ 15 mil pela senha através de pagamento feito por um motoboy, em dinheiro vivo.
O acusado relatou ainda que só se comunicava com os criminosos por celular e não os conhece pessoalmente. Além disso, contou que trocou de celular a cada 15 dias para não ser rastreado.
LEIA MAIS:
PERFIL: De eletricista a pivô de um golpe milionário no sistema financeiro: saiba quem é o operador de TI que entregou senha a hackers
VÍDEO: veja o momento da prisão de suspeito de vender a senha para ataque hacker a bancos
INVESTIGAÇÃO: Hackers que cooptaram desenvolvedor trocavam celular a cada 15 dias
ATAQUE AO PIX: operador de TI recebeu R$ 15 mil para entregar senha a hackers, diz polícia;
HISTÓRICO: Ataque hacker é um dos mais graves já registrados no Brasil
João Nazareno Roque foi preso suspeito de envolvimento no ataque hacker ao sistema que liga bancos ao PIX
Reprodução
Abaixo, veja o que se sabe e o que ainda falta saber sobre o ataque hacker.
O que aconteceu?
O que faz a C&M Software?
Qual foi o impacto do ataque?
O que deve acontecer agora?
O que aconteceu?
A C&M Software reportou para o Banco Central um ataque às suas infraestruturas digitais. Esse tipo de ataque é conhecido pelo mercado como “cadeia de suprimentos” (“supply chain attack”, em inglês). Nele, invasores acessam sistemas de terceiros usando credenciais (como senhas) privilegiadas para realizar operações financeiras.
🔎 As contas de reservas são contas que os bancos e instituições financeiras mantêm no BC. Essas contas funcionam como uma conta corrente e são utilizadas para processar as movimentações financeiras das instituições. Também podem servir como uma reserva de recursos.
Veja mais detalhes sobre o que se sabe da invasão aqui.
O que faz a C&M Software?
A C&M Software é uma empresa brasileira de tecnologia da informação (TI) voltada para o mercado financeiro. Entre os serviços prestados pela companhia, está o de conectividade com o Banco Central e de integração com o Sistema de Pagamentos Brasileiro (SBP).
Na prática, isso significa que a empresa funciona como uma ponte para que instituições financeiras menores possam se conectar aos sistemas do BC e fazer operações — como o PIX, por exemplo.
A empresa tem atuação nacional e internacional e foi homologada pelo BC para essa função desde 2001. Atualmente, outras oito empresas também são homologadas no país.
Qual foi o impacto do ataque?
Apesar de as instituições indicarem que não houve nenhum dano às contas e informações de seus clientes, especialistas alertam para os impactos significativos no próprio sistema financeiro.
Ainda não há confirmação oficial sobre os valores envolvidos no ataque, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões.
O BC ainda não informou o nome de todas as instituições afetadas. Uma das que se sabe é a BMP, empresa que fornece infraestrutura para plataformas bancárias digitais e é cliente da C&M Software. A BMP foi quem divulgou nota sobre o incidente.
“O incidente de cibersegurança comprometeu a infraestrutura da C&M e permitiu acesso indevido a contas reserva de seis instituições financeiras, entre elas a BMP”, diz a nota da empresa.
O jornal “Valor Econômico” indicou que a Credsystem e o Banco Paulista também estavam entre as instituições afetadas.
O que deve acontecer agora?
Após o incidente, ainda na quarta-feira, o BC afirmou que determinou o desligamento do acesso das instituições financeiras afetadas às infraestruturas operadas pela C&M Software. Essa suspensão cautelar imposta pelo BC à empresa foi substituída por uma suspensão parcial nesta quinta.
Micaella Ribeiro, da IAM Brasil, acredita que o incidente também deverá atrair atenção de reguladores, como o BC e o Conselho Monetário Nacional, que vêm acompanhando o risco sistêmico associado à transformação digital do setor.
Entenda como foi o ataque hacker que tirou milhões do sistema financeiro
Kayan Albertin/g1
O que diz a C&M Software
A C&M Software informa que segue colaborando de forma proativa com as autoridades competentes nas investigações sobre o incidente ocorrido em julho de 2025.
Desde o primeiro momento, foram adotadas todas as medidas técnicas e legais cabíveis, mantendo os sistemas da empresa sob rigoroso monitoramento e controle de segurança.
A estrutura robusta de proteção da CMSW foi decisiva para identificar a origem do acesso indevido e contribuir com o avanço das apurações em curso.
Até o momento, as evidências apontam que o incidente decorreu do uso de técnicas de engenharia social para o compartilhamento indevido de credenciais de acesso, e não de falhas nos sistemas ou na tecnologia da CMSW.
Reforçamos que a CMSW não foi a origem do incidente e permanece plenamente operacional, com todos os seus produtos e serviços funcionando normalmente.
Em respeito ao trabalho das autoridades e ao sigilo necessário às investigações, a empresa manterá discrição e não se pronunciará publicamente enquanto os procedimentos estiverem em andamento.
A CMSW reafirma seu compromisso com a integridade, a transparência e a segurança de todo o ecossistema financeiro do qual faz parte princípios que norteiam sua atuação ética e responsável ao longo de 25 anos de história.
O que se sabe sobre ataque hacker contra empresa que interliga bancos ao PIX

Nvidia alcança US$ 3,9 trilhões em valor de mercado e caminha para se tornar empresa mais valiosa na história


Empresa atingiu um valor de mercado de US$ 3,92 trilhões nesta quinta-feira. Pessoa passa por painel com logomarca da Nvidia na Computex em Taiwan em junho de 2024
Ann Wang/Reuters
A Nvidia atingiu um valor de mercado de US$ 3,92 trilhões (R$ 21,4 trilhões) nesta quinta-feira (3), a caminho de se tornar a empresa mais valiosa da história. O avanço vem em meio ao maior otimismo dos investidores sobre inteligência artificial — o que também tem ajudado a impulsionar os índices de Wall Street a máximas recordes.
Durante a manhã, as ações da principal projetista de chips de inteligência artificial de ponta chegaram a subir até 2,4%, para US$ 160,98 (R$ 877,53), dando à empresa uma capitalização de mercado maior do que o valor de fechamento recorde da Apple de US$ 3,915 trilhões em 26 de dezembro de 2024.
Os mais novos chips da Nvidia obtiveram ganhos no treinamento dos maiores modelos de inteligência artificial, alimentando a demanda por produtos da empresa de Santa Clara, Califórnia.
Com o avanço da empresa, o fundador e presidente da Nvidia, Jensen Huang, voltou à lista das 10 pessoas mais ricas do mundo, segundo a revista Forbes. Nesta quinta-feira, sua fortuna estava estimada em mais de US$ 138 bilhões (R$ 752,3 bilhões).
A Microsoft é atualmente a segunda empresa mais valiosa de Wall Street, com uma capitalização de mercado de US$ 3,7 trilhões (R$ 20,2 trilhões), já que suas ações subiram 1,7%, para US$ 499,56 (R$ 2.723,20). A Apple subiu 0,8%, o que lhe deu um valor de mercado de US$ 3,19 trilhões (R$ 17,4 trilhões), em terceiro lugar.
Uma corrida entre Microsoft, Amazon.com, Meta Platforms, Alphabet e Tesla para construir centros de dados de IA e dominar a tecnologia emergente alimentou uma demanda insaciável pelos processadores de ponta da Nvidia.
“Quando a primeira empresa ultrapassou um trilhão de dólares, foi incrível. E agora estamos falando de quatro trilhões, o que é simplesmente incrível. Isso nos diz que há uma grande corrida com os gastos em IA e que todos estão correndo atrás disso no momento”, disse Joe Saluzzi, cogerente de negociação da Themis Trading, à Reuters.
O valor de mercado das ações da Nvidia, cuja tecnologia principal foi desenvolvida para alimentar videogames, aumentou quase oito vezes nos últimos quatro anos, passando de US$ 500 bilhões (R$ 2,7 trilhões) em 2021 para quase US$ 4 trilhões (R$ 21,8 trilhões) atualmente.
A Nvidia agora vale mais do que o valor combinado dos mercados de ações canadense e mexicano, de acordo com dados da LSEG. A empresa de tecnologia também ultrapassa o valor total de todas as empresas de capital aberto do Reino Unido.
A Nvidia foi recentemente negociada a cerca de 32 vezes o lucro esperado pelos analistas para os próximos 12 meses, abaixo de sua média de cerca de 41 vezes nos últimos cinco anos, de acordo com dados da LSEG.
O lavador de pratos que criou a Nvidia, a empresa mais valiosa do mundo
O que a Nvidia faz?
A Nvidia fabrica chips usados para treinar modelos de inteligência artificial, como o do ChatGPT, que exigem muita capacidade computacional. Entre os clientes da empresa, estão praticamente todas as gigantes da tecnologia, como Microsoft, Google, Amazon, Meta e Spotify.
Antes de dominar os chips de inteligência artificial, a empresa era completamente dedicada às placas de vídeo, que servem para melhorar a qualidade dos gráficos em jogos e vídeos. Foi nesse segmento, originalmente, que ela ganhou prestígio mundial.
O diferencial da Nvidia no mercado é que a empresa trabalha e domina a produção de um tipo de processador chamado GPU (Graphics Processing Unit, ou Unidade de Processamento Gráfico), que é o processador mais utilizado para o treinamento de inteligência artificial.
O boom da IA generativa iniciado com o lançamento do ChatGPT, por sua vez, impulsionou empresas a desenvolverem suas próprias inteligências artificiais, o que resultou no crescimento acelerado da Nvidia.
Lucro bilionário
A Nvidia registrou um lucro líquido de US$ 18,8 bilhões (R$ 107 bilhões) no primeiro trimestre de seu exercício fiscal, uma alta de 26% na comparação anual, informou a empresa na última semana.
O lucro por ação ajustado foi de US$ 0,96 (R$ 5,5), acima dos US$ 0,89 previstos pelo consenso da FactSet, empresa americana de dados financeiros.
A Nvidia também apresentou receita de US$ 44,1 bilhões (R$ 251 bilhões) no trimestre encerrado em abril, um aumento de 69% em um ano. Já a receita de centros de dados, principal atividade da companhia, ficou levemente abaixo das projeções dos analistas.
Os resultados vieram apesar do impacto das restrições americanas – posteriormente suspensas pelo governo de Donald Trump – à exportação de chips para a China. A medida causou à Nvidia um encargo excepcional de US$ 4,5 bilhões (R$ 26 bilhões), abaixo dos US$ 5,5 bilhões esperados.
A empresa também superou as expectativas para vendas em seu primeiro trimestre fiscal. Por outro lado, projetou receita inferior ao esperado para o segundo trimestre, ao prever um impacto de US$ 8 bilhões nas vendas devido às restrições dos EUA sobre exportações de chips para a China.
* Com informações da agência de notícias Reuters.

Ataque hacker ao sistema financeiro: o que se sabe sobre o golpe e quais os próximos passos


BC ainda não informou o nome das instituições afetadas. Não há confirmação oficial sobre os valores envolvidos, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões. ‘É muito preocupante’, diz especialista sobre ataque hacker contra empresa que liga bancos com sistema pix do BC
Um ataque cibernético que afetou pelo menos seis instituições financeiras causou alvoroço no mercado financeiro na última quarta-feira (2).
Segundo o Banco Central do Brasil (BC), a C&M Software (CMSW) — uma empresa de tecnologia que conecta bancos menores aos sistemas PIX do BC — reportou um ataque às suas infraestruturas.
De acordo com a companhia, criminosos usaram credenciais, como senhas, de seus clientes para tentar acessar seus sistemas e serviços de forma fraudulenta. Isso permitiu o acesso indevido a informações e contas de reserva de pelo menos seis instituições financeiras.
O BC ainda não informou o nome de todas as instituições afetadas. Também não há confirmação oficial sobre os valores envolvidos no ataque, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões.
Entenda nesta reportagem o que se sabe e o que ainda falta saber sobre o ataque hacker.
O que faz a C&M Software?
O que aconteceu?
Quem foi afetado?
Como esse ataque aconteceu?
Como os criminosos atuam?
Qual foi o impacto do ataque?
Esse tipo de ataque é comum no Brasil?
O que deve acontecer agora?
O que faz a C&M Software?
A C&M Software é uma empresa brasileira de tecnologia da informação (TI) voltada para o mercado financeiro. Entre os serviços prestados pela companhia, está o de conectividade com o Banco Central e de integração com o Sistema de Pagamentos Brasileiro (SBP).
Na prática, isso significa que a empresa funciona como uma ponte para que instituições financeiras menores possam se conectar aos sistemas do BC e fazer operações — como o PIX, por exemplo.
A empresa tem atuação nacional e internacional e foi homologada pelo BC para essa função desde 2001. Atualmente, outras oito empresas também são homologadas no país.
Volte ao índice.
O que aconteceu?
A C&M Software reportou para o Banco Central um ataque às suas infraestruturas digitais. O incidente permitiu o acesso indevido a contas de reserva de pelo menos seis instituições financeiras que estavam conectadas à companhia.
🔎 As contas de reservas são contas que os bancos e instituições financeiras mantêm no BC. Essas contas funcionam como uma conta corrente, e são utilizadas para processar as movimentações financeiras das instituições.
Essas contas ainda servem como uma reserva de recursos que os bancos precisam manter no BC para garantir que cumpram com suas obrigações financeiras.
Também funcionam para que as empresas possam participar de operações com o próprio BC — como empréstimos de liquidez, aplicações em títulos públicos e depósitos compulsórios (valores obrigatórios mantidos pelos bancos no BC).
Ainda não há confirmação oficial sobre os valores envolvidos no ataque, mas fontes da TV Globo estimam que a quantia pode chegar a R$ 800 milhões.
Volte ao índice.
Quem foi afetado?
O BC ainda não informou o nome de todas as instituições afetadas. Uma das que se sabe é a BMP, empresa que fornece infraestrutura para plataformas bancárias digitais e é cliente da C&M Software. A BMP foi quem divulgou nota sobre o incidente.
“O incidente de cibersegurança comprometeu a infraestrutura da C&M e permitiu acesso indevido a contas reserva de seis instituições financeiras, entre elas a BMP”, diz a nota da empresa.
O jornal “Valor Econômico” indicou que a Credsystem e o Banco Paulista também estavam entre as instituições afetadas.
Volte ao índice.
Como esse ataque aconteceu?
A C&M Software (CMSW) informou que os criminosos usaram credenciais de clientes de forma indevida para acessar seus sistemas e serviços de forma fraudulenta. Com isso, tiveram acesso às contas de reservas das instituições financeiras e, possivelmente, a outras informações.
Esse ataque é conhecido pelo mercado como “cadeia de suprimentos” (“supply chain attack”, em inglês). Nele, invasores acessam sistemas de terceiros usando credenciais (como senhas) privilegiadas para realizar operações financeiras.
“Os criminosos exploraram a confiança estabelecida entre os bancos e seus prestadores para se infiltrar indiretamente no ecossistema financeiro”, explica Hiago Kin, presidente do Instituto Brasileiro de Resposta a Incidentes Cibernéticos (IBRINC).
Segundo Micaella Ribeiro, especialista em identidades e acessos da IAM Brasil, o ataque aconteceu em múltiplas fases.
➡️ FASE 1: Comprometimento do Acesso
Segundo Ribeiro, o comprometimento do acesso da CMSW provavelmente aconteceu via engenharia social com funcionários ou suporte técnico, em que foi induzida a instalação de softwares de acesso remoto ou entrega de credenciais.
🔎 Engenharia social é quando criminosos usam influência ou persuasão para manipular as vítimas a revelarem senhas ou instalarem aplicativos maliciosos.
➡️ FASE 2: Persistência e Reconhecimento Interno
A especialista explica que os atacantes exploraram o ambiente comprometido, coletando usuários, senhas, estruturas de sistemas e testando acessos com comandos automatizados, mas ainda sem gerar alarmes.
➡️ FASE 3: Exploração de Sistemas de Produção
Com os acessos certos, os criminosos teriam obtido a entrada administrativa em sistemas financeiros sensíveis, com destaque para contas de liquidação, contas reservas ou ambientes com permissões de movimentação.
➡️ FASE 4: Execução e Monetização Rápida
As transações foram feitas de forma rápida e fora do horário comercial. Além disso, diz a especialista, os valores muito provavelmente foram convertidos em criptoativo (ativos digitais criptografados) e redistribuídos.
“Essa movimentação foi feita por múltiplos agentes, indicando um ecossistema criminoso estruturado”, afirma Micaella Ribeiro.
Volte ao índice.
Como os criminosos atuam?
Banco Central do Brasil (BC).
Adriano Machado/ Reuters
Em vez de atacar diretamente cada instituição financeira, os criminosos concentram esforços em vulnerabilidades ou falhas de segurança na infraestrutura da prestadora de serviços.
Também é possível que tenham explorado falhas de segurança já conhecidas, mas ainda não corrigidas (as chamadas “vulnerabilidades não patchadas” ou zero-day), ou até mesmo conseguido acesso por métodos físicos ou por meio da chamada engenharia social, quando alguém é manipulado para entregar informações confidenciais.
A obtenção dessas credenciais pode ter ocorrido por meio de “spear-phishing”, um tipo de golpe em que os criminosos enviam e-mails ou mensagens falsas, mas personalizadas, para enganar funcionários da prestadora de serviços, explica Hiago Kin.
Volte ao índice.
Qual foi o impacto do ataque?
Apesar de as instituições indicarem que não houve nenhum dano às contas e informações de seus clientes, especialistas alertam para os impactos significativos no próprio sistema financeiro.
Além da perda financeira estimada em R$ 800 milhões, a especialista em identidades Micaella Ribeiro, também destaca três tipos de impacto:
Reputacional, com a exposição das empresas que utilizam os sistemas da C&M Software (CMSW);
Sistêmico, que acendeu um alerta para falhas na gestão de acessos privilegiados e na segurança da cadeia de suprimentos;
Operacional, que evidenciou a “necessidade urgente” de revisão dos acessos.
Volte ao índice.
Esse tipo de ataque é comum no Brasil?
Segundo Hiago Kin, esse tipo de crime, em grande escala, costuma ocorrer duas ou três vezes por ano.
“Geralmente, os casos são abafados pelas instituições porque elas decidem absorver os prejuízos e deter as informações em investigação”, diz.
Segundo ele, desta vez a repercussão foi maior porque mais de uma instituição foi afetada. “Geralmente essas instituições têm seguros cibernéticos milionários que cobrem isso”, completa.
Volte ao índice.
O que deve acontecer agora?
Após o incidente, ainda na quarta-feira, o BC afirmou que determinou o desligamento do acesso das instituições financeiras afetadas às infraestruturas operadas pela CMSW.
Essa suspensão cautelar imposta pelo BC à empresa foi substituída por uma suspensão parcial nesta quinta-feira (3). “A decisão foi tomada após a empresa adotar medidas para mitigar a possibilidade de ocorrência de novos incidentes”, afirmou o BC.
Após a divulgação do ataque, a Polícia Federal abriu um inquérito para apurar o ocorrido. A informação foi confirmada à GloboNews na quarta-feira, pelo diretor-geral da organização, Andrei Rodrigues.
Procurada, a PF informou apenas que “não se manifesta sobre investigações em andamento”.
A Polícia Civil de São Paulo também iniciou uma investigação por meio da 2ª Delegacia da Divisão de Crimes Cibernéticos, do Departamento Estadual de Investigações Criminais (DEIC).
“A investigação está em curso e visa identificar os responsáveis pelo crime, bem como rastrear os valores subtraídos”, informou a Polícia Civil.
“Diligências técnicas e operacionais estão em andamento e, devido à complexidade e à natureza do caso, mais detalhes não poderão ser divulgados neste momento. A Polícia Civil de São Paulo reforça seu compromisso com o combate aos crimes cibernéticos e atua para garantir a segurança das operações digitais no estado”.
Micaella Ribeiro, da IAM Brasil, acredita que o incidente também deverá atrair atenção de reguladores, como o BC e o Conselho Monetário Nacional, que vêm acompanhando o risco sistêmico associado à transformação digital do setor.
Entenda o ataque hacker que afetou instituições financeiras
Arte g1
Volte ao índice.
LEIA TAMBÉM:
‘Já estamos tomando o trabalho da IA’, ironiza brasileiro que imita vídeos doidos gerados por inteligência artificial
Microsoft diz que criou IA quatro vezes melhor que médicos para descobrir casos complexos
China faz primeiro campeonato de futebol de três contra três entre robôs humanoides; veja VÍDEO
Conta de luz mais cara em julho
Brasileiro imita vídeos gerados por inteligência artificial e viraliza nas redes

Como identificar e-mails falsos para não cair em golpes


Jornal Nacional revelou que golpistas estão usando plataforma de anúncios do Google para aumentar o alcance e roubar dados Golpistas pagam ao Google pelo disparo de e-mails patrocinados com armadilhas para fraudes
Golpistas estão usando ferramentas de anúncios para dispararem e-mails com phishing, um tipo de golpe que simula avisos encaminhados por empresas. A intenção é roubar dados de usuários.
O Jornal Nacional revelou a nova tática de golpe, que consiste em pagar ao Google em sua plataforma de anúncios para que envie os e-mails falsos.
🗞️ LEIA matérias do Jornal Nacional
Phishing não é uma novidade, mas o disparo feito como conteúdo patrocinado demonstra mais um avanço na tática dos golpistas.
A palavra faz um trocadilho com a palavra “fishing” (“pesca”, traduzida do inglês). O golpe consiste em jogar uma isca (um e-mail fraudulento, por exemplo) esperando que as vítimas “mordam” (cliquem no link).
Golpistas pagam ao Google pelo disparo de e-mails patrocinados com armadilhas para fraudes
Jornal Nacional/ Reprodução
Como se proteger?
Há alguns indícios que apontam se uma mensagem é falsa e podem te ajudar a não cair em um golpe.
Veja abaixo alguns elementos presentes neste tipo de fraude:
🌎 Observe o endereço (URL) do site.Portais on-line de empresas brasileiras geralmente terminam em “.com.br”. Algumas, porém, podem ter apenas “.com”, mas ainda vale observar para ver se não tem algo estranho nessa URL;
📣 Os golpistas tentam trazer um senso de urgência ao dizer que um prazo está prestes a vencer ou que alguma mercadoria vai ser perdida caso não haja resposta, induzindo a vítima a clicar no link e seguir as instruções;
✍️ Texto não segue padrão de mensagens oficiais, ficando, às vezes, sem acentuação e pontuação corretas;
Também podem haver imagens sem resolução, arquivos que acabam com extensões em formatos de programas executáveis como .exe;
🌎 O link usado pelos criminosos é diferente dos oficiais;
🛑 Se você receber um alerta do seu navegador ao acessar um link, feche a aba e não prossiga. Caso o alerta ofereça algum download, tome cuidado: ele pode ser falso. Alertas verdadeiros não pedem que você faça downloads, instale extensões ou abra outros links.
Quais são os temas mais usados em fraudes?
Os criminosos estão sempre utilizando novos temas em fraudes on-line. Logo, não adianta se basear apenas nos golpes que já foram realizados. Porém, para que se possa ter uma ideia, esses são alguns dos temas usados:
PENDÊNCIAS
Contas em atraso e pagamentos pendentes;
Boletos;
Inclusão do nome em serviço de proteção ao crédito;
Necessidade de atualização de cadastro;
Cancelamento serviço (e-mail, redes sociais e muitos outros) ou bloqueio de conta bancária;
Convocação para investigação policial, processo judicial ou semelhante;
VANTAGENS
Promoções falsas, incluindo produtos, serviços de internet, serviços financeiros, etc.;
Encomendas, produtos e presentes que não puderam ser entregues;
Admiradores secretos, confissões de amor;
ESCÂNDALOS
Conteúdos relativos a notícias atuais, promessas de vídeos chocantes e exclusivos;
Mensagens sobre infidelidade conjugal;
LEIA TAMBÉM:
Fábricas de golpes digitais: veja como escapar de falsas ofertas de emprego
Interpol alerta para ‘crise global’ de fábricas de golpes digitais
Mulher compra carro de R$ 92 mil para golpista que enganou 40 mulheres com ‘golpe do amor’

‘Já estamos tomando o trabalho da IA’, ironiza brasileiro que imita vídeos doidos gerados por inteligência artificial


‘Inteligência artesanal?’ Will Forlan viralizou ao reproduzir com humor as bizarrices e falhas típicas de vídeos criados com Veo 3, tecnologia de IA do Google. Brasileiro imita vídeos gerados por inteligência artificial e viraliza nas redes
O TikTok foi tomado por vídeos bizarros e hilários criados com inteligência artificial. As produções usam o Veo 3, modelo do Google por trás de plataformas como o Gemini e o Flow, que permite gerar filmes completos com IA, incluindo imagem, som e diálogo.
Em meio a esse universo de falhas visuais, roteiros desconexos e cenas esquisitas, o humorista baiano Will Forlan, de 28 anos, teve uma sacada: começou a imitar os vídeos feitos por IA com a ajuda da esposa, da avó e de amigos (veja no vídeo acima).
📱 IA no celular: o que vale a pena usar?
Will conta que a ideia surgiu no mês passado, ao testar o Veo 3. Depois de mostrar as imitações para os amigos, que caíram na risada, levou o conteúdo para o Instagram, onde tem mais de 1 milhão de seguidores.
“Eu resolvi focar no jeito robótico, nas falas padrões, nas falhas e na qualidade de imagem”, contou ele ao g1.
Vídeos que viralizaram do humorista Will Forlan imitando IA.
Reprodução/TikTok
Um dos vídeos que mais bombaram mostra Will como um repórter de TV que pergunta a uma senhora se a cidade está cheia de buracos. Ao fundo, outra mulher se joga em um buraco na rua — e repórter e entrevistada saem correndo, rindo da situação.
Curiosamente, vídeos com esse estilo criados com a IA do Google têm feito sucesso no TikTok.
Em outra publicação, que já ultrapassou 1 milhão de visualizações no TikTok, Will mostra os bastidores de uma gravação.
Na cena real, a pessoa que participa do vídeo se confunde com a orientação passada por Will. Na legenda, o humorista brinca: “Quando a IA não entende meu prompt” (veja abaixo).
Initial plugin text
o . (veja no víde
“Tem gente dizendo que a IA vai substituir os humanos. A gente chegou zoando e acabou dando a volta por cima da tecnologia. Já tomamos o trabalho da IA”, brinca.
Nos comentários, o público também entra na onda: “O Brasil sendo o primeiro lugar no mundo onde a gente é que substitui a IA”, escreveu uma pessoa. “Então isso que é a inteligência artesanal?”, disse outra. “IA imitando os humanos e os humanos imitando a IA. Enfim, paradoxo”, comentou mais um.
Segundo Will, os vídeos imitando a IA já bateram 15 milhões de visualizações em apenas duas semanas. Ele não divulga quanto tem faturado com as postagens, mas diz que já está negociando parcerias com algumas marcas após o sucesso.
Vídeos doidos de IA estão inundando o TikTok
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok
A popularidade do Veo 3 pode ter relação com uma promoção do Google que oferece acesso gratuito à IA por até 15 meses para estudantes universitários no Brasil. A empresa também está concedendo um mês sem custo para todo mundo, o que ajudaria a explicar a enxurrada desses vídeos bizarros no TikTok.
Além da qualidade das cenas, o modelo se destaca pelo nível de controle criativo, permitindo definir personagens, falas, ângulos e até manter continuidade entre as cenas.
Para Cleber Zanchettin, professor da Universidade Federal de Pernambuco (UFPE) e estudioso de IA, a ferramenta dá ao usuário um papel semelhante ao de um diretor de cinema.
“Essa tecnologia do Google representa um avanço importante por conseguir criar vídeos hiper-realistas com áudio sincronizado — um desafio que antes exigia várias ferramentas diferentes”, diz Cleber.
LEIA TAMBÉM:
Criador de ‘Marisa Maiô’ fala sobre a repercussão de programa criado com IA nas redes: ‘Estou muito surpreso’
Por que a nova IA do Google virou a queridinha dos vídeos bizarros e bobos no TikTok — mesmo sendo paga
China faz primeiro campeonato de futebol de três contra três entre robôs humanoides; veja VÍDEO
Windows decreta fim da temida ‘tela azul’; veja como será nova versão
Robô que aprende com vídeos começa a ganhar espaço em fábricas e indústrias
Como criar uma senha forte, difícil de ser violada, e proteger suas contas

Fábricas de golpes digitais: veja como escapar de falsas ofertas de emprego


Centros de fraudes online estão expandindo a sua atuação, segundo a Interpol. Vítimas são atraídas por promessas enganosas de trabalho e acabam sendo coagidas a participar de esquemas criminosos. Veja 5 dicas de como não cair em golpes de falsas vagas no LinkedIn
Um relatório da Organização Internacional de Polícia Criminal (Interpol), divulgado nesta semana, alertou para a expansão das fábricas de golpes cibernéticos que exploram vítimas de tráfico humano.
Essas pessoas são atraídas por falsas ofertas de emprego e acabam sendo coagidas a participar de esquemas criminosos online.
Inicialmente concentradas no Sudeste Asiático, essas operações agora atingem vítimas de, ao menos 66 países, incluindo o Brasil, segundo a organização. A Interpol classifica a situação como uma “crise global”.
As armadilhas costumam ser aplicadas em plataformas populares, como o LinkedIn e o WhatsApp.
Com o aumento desses crimes, proteger-se contra falsas ofertas de trabalho se tornou essencial. Veja a seguir dicas para evitar cair nesse tipo de golpe.
🚨​ Como se proteger de golpes de falsas vagas de emprego
Desconfie de propostas ‘boas demais’
Segundo o LinkedIn, promessas de bônus antecipados ou benefícios fora do padrão são sinais de alerta. Golpes costumam usar esse tipo de isca para despertar interesse rápido e driblar o senso crítico.
Sempre confirme a vaga no site oficial da empresa
Vale a pena verificar diretamente no site oficial da companhia se a vaga realmente está aberta. A dica é de Marco De Mello, diretor-executivo da empresa de segurança digital PSafe, e foi dada em uma reportagem do Fantástico.
Evite responder a números desconhecidos no WhatsApp
O WhatsApp é um dos meios preferidos por golpistas, justamente por ser amplamente usado. Ao iniciar uma conversa, criminosos tentam coletar o máximo de informações pessoais com perguntas sutis.
“Eles conseguem dados suficientes sobre você, como contas bancárias, endereço, muitas coisas”, afirmou Verónica Becerra, especialista em cibersegurança, à BBC.
Ative a verificação em duas etapas
Trata-se de um mecanismo que exige mais de um fator de verificação de identidade, como a senha e um código enviado por e-mail. Essa camada extra funciona como uma proteção adicional contra acessos não autorizados.
Por isso, seja no WhatsApp, no LinkedIn ou no e-mail, vale a pena ativar a verificação em duas etapas.
Como ativar autenticação de dois fatores em contas de WhatsApp, Instagram, Google e mais
Fique atento a erros gramaticais
Segundo o LinkedIn, ofertas de vagas com muitos erros ortográficos ou gramáticas são sinal de que o recrutador pode ser falso.
Desconfie se pedirem pagamento ou compra de equipamento
Golpistas podem pedir dinheiro com justificativas como “taxas de contratação” ou exigir que o candidato compre equipamentos — como computadores, celulares ou tablets. Cuidado: esse tipo de pedido é um forte indício de golpe.
BDBR – Senha celular
Rede Globo
Saiba como evitar o golpe do falso emprego
Fique por dentro das novidades!

A Shop Eletron é sua parceira em ferramentas e equipamentos de qualidade, oferecendo produtos resistentes e soluções práticas.

© 2025 Shop Eletron | Todos os direitos reservados