“Não existe hacker. Há sindicatos do crime” — um alerta estratégico para cibersegurança
Ao participar do Safra Artificial Intelligence Investment Day, o especialista em contraespionagem e cibersegurança Eric O’Neill, com uma carreira que abrangeu ações de inteligência no FBI, trouxe uma reflexão contundente: a figura do “hacker solitário” pertence ao passado — o presente é dominado por organizações criminosas estruturadas, verdadeiros “sindicatos do crime”.
Essa afirmação revisita paradigmas tradicionais da segurança da informação e exige que empresas e profissionais do setor reavaliem não apenas a forma de enxergar as ameaças, mas também a própria arquitetura de defesa, o modelo de governança e os cenários de risco a que estão vulneráveis.
Do “hacker em porão” à estrutura corporativa criminosa
A narrativa tradicional do jovem em porão, teclando furiosamente, que invade um sistema por diversão ou desafio, não mais corresponde à realidade. O’Neill esclarece que atualmente os cibercriminosos operam como empreendedores: contam com departamentos de “recrutamento”, “RH”, programas de afiliados, pagamento via criptomoedas, e fóruns secretos, muito próximos das dinâmicas de espionagem estatal ou empresarial.
Isso muda o perfil das investidas: em vez de ataques isolados, vemos cadeias de atuação que integram infraestrutura global, técnicas de persistência, recursos de automação, inteligência artificial (IA) e monetização rápida — o que exige uma abordagem de defesa igualmente articulada.
Inteligência artificial: arma dos dois lados
O’Neill destaca que a IA está sendo usada tanto nas defesas quanto nas ofensivas. Ferramentas legítimas ajudam a monitorar, detectar e antecipar ataques, mas os sindicatos criminosos também empregam IA para automação de ataques, análise de vulnerabilidades, disseminação de malware e coleta de dados.
Dessa forma, a simples adoção de IA ou de fórmulas “prontas” de segurança não basta. É necessário implementar processos que permitam adaptação contínua, uso de aprendizado de máquina, análise comportamental, e que considerem que o adversário também está se transformando.
Infraestrutura crítica, dados e a universalização da ameaça
Um dos pontos centrais é que os criminosos não escolhem “alvo de alto valor” segundo critérios tradicionais — eles escolhem vulneráveis. O’Neill afirma que qualquer empresa — banco, hospital, fabricante ou organização de menor porte — é passível de ataque, se os dados forem valiosos ou o sistema ofereça brecha.
Os alvos mais nocivos são as infraestruturas críticas: água, esgoto, energia elétrica, telecomunicações, setor financeiro e saúde. Atacar essas bases pode produzir consequências reais, imediato impacto operacional e pressão para pagamento de resgate ou concessão de acesso.
Assim, o escopo de defesa precisa se expandir: não basta proteger sistemas transacionais — é preciso mapear a cadeia completa, os acessos indiretos, terceiros, permissões excessivas, máquinas auxiliares e “backdoors” inadvertidos.
Aplicativo TikTok, crianças e o ecossistema de risco digital
Outro tema abordado por O’Neill é o risco das redes sociais, em especial para o público mais jovem. Ele alerta que a internet se tornou “um campo de batalha” onde crianças, sem maturidade cognitiva para avaliar riscos, expõem dados, interagem com desconhecidos e podem tornar-se alvo de exploração ou cyberbullying.
Ao mencionar o TikTok, o especialista o classifica não apenas como uma plataforma de entretenimento, mas como vetor potencial de manipulação algorítmica, exploração de vulnerabilidades sociais e riscos à privacidade. Ele critica a falta de supervisão — entregar um smartphone a uma criança sem controle equivale a abdicar da responsabilidade de proteger seus dados e exposição digital.
Esse ciclo mostra que a vulnerabilidade digital não está apenas nos servidores ou data-centers, mas também nos dispositivos pessoais, na educação digital, no comportamento humano e nos ecossistemas que conectam usuários a plataformas globalizadas.
Reflexões para estratégia de cibersegurança corporativa
Com base na visão de O’Neill, algumas premissas emergem como fundamentais para organizações que desejam elevar seu nível de resiliência em segurança da informação:
-
Enxergar que o adversário é organizado, sofisticado e global — não um indivíduo isolado — e que opera como um negócio. Portanto, o modelo de defesa também deve ser corporativo, com governança, processos, monitoramento, resposta e inteligência em tempo real.
-
Implementar controles de visibilidade e segmentação — monitorar túneis de acesso, permissões internas, movimento lateral, execução de scripts inesperados e atividades fora do padrão. A proteção reativa já não basta; é necessário antecipar e detectar antes que o impacto se materialize.
-
Investir em educação e cultura digital — tanto para colaboradores quanto para usuários finais (como no caso de crianças e redes sociais). A segurança não é apenas tecnologia, mas também comportamento, tomada de decisões e consciência de risco.
-
Considerar o cenário de “infraestrutura como alvo” — mapear dependências, fornecedores, terceiros, ambientes em nuvem e aparelhos pessoais (como celulares) que acessam dados corporativos. Falhas em qualquer ponto dessa cadeia representam porta de entrada.
-
Adotar postura de adversário — pensar “como o criminoso” pensaria, mas também aplicar o mindset contrário: quais vulnerabilidades estariam disponíveis, onde existe excesso de privilégio, quais sistemas permitem escalada silenciosa, quais aparelhos pessoais não monitorados fazem a ponte para o ambiente corporativo.
Conclusão
A afirmação de Eric O’Neill de que “não existe hacker, mas sim sindicatos do crime” serve como um chamado urgente para que a cibersegurança corporativa e pessoal deixe de lado narrativas romantizadas e simplistas sobre invasores solitários e passe a encarar a realidade de adversários coletivos, estruturados e que operam em escala global. Em paralelo, o ambiente digital, especialmente para crianças e usuários vulneráveis precisa ser tratado com o mesmo grau de atenção direcionado à infraestrutura crítica das organizações. Em suma, a segurança em 2025 demanda uma visão holística: tecnologia, governança, comportamento, visibilidade e resposta articulados para enfrentar um adversário que já deixou de operar como um “solitário hacker” para assumir a forma de uma organização com poder de fogo, ambição e recursos. Só assim as empresas e usuários poderão construir defesas que vão além do bloqueio tradicional, um ecossistema de proteção, detecção e resiliência capaz de acompanhar os riscos da era digital.
Referência bibliográfica
O’Neill, Eric. “Não existe hacker. Há sindicatos do crime”, Brazil Journal, 2025. https://braziljournal.com/nao-existe-hacker-ha-sindicatos-do-crime-diz-ex-fbi/








