{"id":23504,"date":"2025-11-17T08:00:00","date_gmt":"2025-11-17T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23504"},"modified":"2025-11-14T20:04:07","modified_gmt":"2025-11-14T23:04:07","slug":"s-5","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/s-5\/","title":{"rendered":"Especialistas em ciberseguran\u00e7a malfeitores"},"content":{"rendered":"\n<article class=\"text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto [content-visibility:auto] supports-[content-visibility:auto]:[contain-intrinsic-size:auto_100lvh] scroll-mt-[calc(var(--header-height)+min(200px,max(70px,20svh)))]\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"495077e4-e688-4af6-8ae2-eb455c8f4afc\" data-testid=\"conversation-turn-54\" data-scroll-anchor=\"false\" data-turn=\"assistant\">\n<div class=\"text-base my-auto mx-auto [--thread-content-margin:--spacing(4)] thread-sm:[--thread-content-margin:--spacing(6)] thread-lg:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\">\n<div class=\"[--thread-content-max-width:40rem] thread-lg:[--thread-content-max-width:48rem] mx-auto max-w-(--thread-content-max-width) flex-1 group\/turn-messages focus-visible:outline-hidden relative flex w-full min-w-0 flex-col agent-turn\" tabindex=\"-1\">\n<div class=\"flex max-w-full flex-col grow\">\n<div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-1\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"fdc216a2-002a-4c24-aa5f-664303bd1f88\" data-message-model-slug=\"gpt-5\">\n<div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[1px]\">\n<div class=\"markdown prose dark:prose-invert w-full break-words light markdown-new-styling\">\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"957\"><strong data-start=\"0\" data-end=\"118\">Quando quem deveria proteger vira perpetrador: a pris\u00e3o de especialistas em ciberseguran\u00e7a por golpes sob disfarce<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"957\"><br data-start=\"118\" data-end=\"121\" \/>Em uma reviravolta que desafia paradigmas de confian\u00e7a e seguran\u00e7a, autoridades dos Estados Unidos \u2014 por meio do Federal Bureau of Investigation (FBI) \u2014 acusaram profissionais que trabalhavam como especialistas em ciberseguran\u00e7a de executar, em paralelo \u00e0 sua fun\u00e7\u00e3o leg\u00edtima, opera\u00e7\u00f5es de ransomware e extors\u00e3o digital. O artigo da Canaltech mostra como pessoas inseridas em empresas de seguran\u00e7a chegaram a combinar combate ao crime digital com sua pr\u00f3pria atua\u00e7\u00e3o criminosa.<\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"957\">Os envolvidos eram: Kevin Tyler Martin (especialista em negocia\u00e7\u00e3o de resgates na empresa DigitalMint de Chicago), Ryan Clifford Goldberg (ex-gerente de resposta a incidentes da Sygnia Cybersecurity Services) e um terceiro suspeito n\u00e3o identificado da mesma empresa DigitalMint.<\/p>\n<p data-start=\"0\" data-end=\"957\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"959\" data-end=\"1869\"><strong data-start=\"959\" data-end=\"1005\">Metodologia dos ataques e esquema criminal<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"959\" data-end=\"1869\">De acordo com o relat\u00f3rio, o esquema come\u00e7ou em maio de 2023, quando os indiv\u00edduos usaram software malicioso para conduzir ataques de ransomware contra v\u00e1rias entidades, incluindo: uma institui\u00e7\u00e3o m\u00e9dica na Fl\u00f3rida \u2014 com demanda de resgate aproximada de US$ 10 milh\u00f5es \u2014, uma empresa farmac\u00eautica em Maryland, um consult\u00f3rio m\u00e9dico na Calif\u00f3rnia e uma fabricante de drones na Virg\u00ednia. O FBI estima que o lucro real obtido pelos fraudadores foi de cerca de <strong data-start=\"1465\" data-end=\"1483\">US$ 1,2 milh\u00e3o<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"959\" data-end=\"1869\">Acusa\u00e7\u00f5es formais incluem conspira\u00e7\u00e3o para interfer\u00eancia no com\u00e9rcio interestadual por meio de extors\u00e3o, dano intencional a computador protegido e lavagem de dinheiro. A DigitalMint confirmou demiss\u00e3o dos dois funcion\u00e1rios citados por \u201cconduta n\u00e3o autorizada\u201d e declarou que coopera com as investiga\u00e7\u00f5es.<\/p>\n<p data-start=\"959\" data-end=\"1869\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1871\" data-end=\"2019\"><strong data-start=\"1871\" data-end=\"1939\">Implica\u00e7\u00f5es para o setor de ciberseguran\u00e7a e cadeia de confian\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1871\" data-end=\"2019\">Este caso provoca uma intensa reflex\u00e3o no ecossistema de seguran\u00e7a digital:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2020\" data-end=\"3045\">\n<li data-start=\"2020\" data-end=\"2250\">\n<p data-start=\"2022\" data-end=\"2250\"><strong data-start=\"2022\" data-end=\"2045\">Quebra de confian\u00e7a<\/strong>: ao vestirem o papel de defensores, os envolvidos abusaram do acesso e da credibilidade que seu cargo lhes conferia \u2014 o que compromete a confian\u00e7a num mercado j\u00e1 fragilizado por incidentes e vazamentos.<\/p>\n<\/li>\n<li data-start=\"2251\" data-end=\"2555\">\n<p data-start=\"2253\" data-end=\"2555\"><strong data-start=\"2253\" data-end=\"2301\">Uso de conhecimento profissional para ofensa<\/strong>: profissionais de resposta a incidentes e negocia\u00e7\u00e3o de resgates t\u00eam profundo entendimento t\u00e9cnico e organizacional do ciclo de ataque \u2014 se estes conhecimentos s\u00e3o utilizados em benef\u00edcio pr\u00f3prio, o risco para organiza\u00e7\u00f5es se amplifica dramaticamente.<\/p>\n<\/li>\n<li data-start=\"2556\" data-end=\"2827\">\n<p data-start=\"2558\" data-end=\"2827\"><strong data-start=\"2558\" data-end=\"2602\">Integra\u00e7\u00e3o de fun\u00e7\u00f5es ofensiva\/defensiva<\/strong>: o fato de funcion\u00e1rios de empresas \u201cleg\u00edtimas\u201d de seguran\u00e7a estarem envolvidos na ofensiva evidencia que a linha entre defesa e ataque torna-se cada vez mais t\u00eanue, aumentando a necessidade de segrega\u00e7\u00e3o clara de deveres.<\/p>\n<\/li>\n<li data-start=\"2828\" data-end=\"3045\">\n<p data-start=\"2830\" data-end=\"3045\"><strong data-start=\"2830\" data-end=\"2875\">Governan\u00e7a corporativa e controle interno<\/strong>: as empresas de seguran\u00e7a precisam revisar seus controles internos, pol\u00edticas de acesso e auditoria, considerando que a amea\u00e7a pode vir de dentro \u2014 n\u00e3o apenas de fora.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3047\" data-end=\"3234\"><strong data-start=\"3047\" data-end=\"3100\">Li\u00e7\u00f5es pr\u00e1ticas para organiza\u00e7\u00f5es e profissionais<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3047\" data-end=\"3234\">Dada a gravidade do epis\u00f3dio, seguem-se algumas recomenda\u00e7\u00f5es para mitigar o risco de \u201cinsiders ofensivos\u201d no campo da seguran\u00e7a:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"3235\" data-end=\"4331\">\n<li data-start=\"3235\" data-end=\"3452\">\n<p data-start=\"3237\" data-end=\"3452\">Estabelecer pol\u00edticas claras de <strong data-start=\"3269\" data-end=\"3294\">segrega\u00e7\u00e3o de fun\u00e7\u00f5es<\/strong> \u2014 especialistas em negocia\u00e7\u00e3o de incidentes ou resgate n\u00e3o devem ter simultaneamente acesso irrestrito a ferramentas de ofensa ou infraestrutura de ataque.<\/p>\n<\/li>\n<li data-start=\"3453\" data-end=\"3639\">\n<p data-start=\"3455\" data-end=\"3639\">Implementar <strong data-start=\"3467\" data-end=\"3514\">monitoramento cont\u00ednuo de atividade interna<\/strong> \u2014 logs de acesso, revis\u00f5es de permiss\u00f5es, alertas para atividades at\u00edpicas em contas de alto privil\u00e9gio ou fun\u00e7\u00e3o cr\u00edtica.<\/p>\n<\/li>\n<li data-start=\"3640\" data-end=\"3838\">\n<p data-start=\"3642\" data-end=\"3838\">Realizar <strong data-start=\"3651\" data-end=\"3693\">due diligence rigorosa em contrata\u00e7\u00f5es<\/strong> para fun\u00e7\u00f5es sens\u00edveis de ciberseguran\u00e7a, incluindo hist\u00f3rico profissional, v\u00ednculos com incidentes anteriores e verifica\u00e7\u00e3o de conduta \u00e9tica.<\/p>\n<\/li>\n<li data-start=\"3839\" data-end=\"4077\">\n<p data-start=\"3841\" data-end=\"4077\">Formalizar <strong data-start=\"3852\" data-end=\"3886\">c\u00f3digos de \u00e9tica e integridade<\/strong> para profissionais de seguran\u00e7a \u2014 parte de programas de compliance e seguran\u00e7a corporativa \u2014 com cl\u00e1usulas que disponham sobre conflito de interesse, dualidade de papel e san\u00e7\u00f5es internas.<\/p>\n<\/li>\n<li data-start=\"4078\" data-end=\"4331\">\n<p data-start=\"4080\" data-end=\"4331\">Incluir em contratos e parcerias com empresas de seguran\u00e7a <strong data-start=\"4139\" data-end=\"4183\">cl\u00e1usulas de auditabilidade independente<\/strong>, possibilitando verificar se as prestadoras de servi\u00e7o mant\u00eam compartimentos \u00e9ticos e operacionais distintos para fun\u00e7\u00f5es ofensivas e defensivas.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4333\" data-end=\"5191\"><strong data-start=\"4333\" data-end=\"4346\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4333\" data-end=\"5191\">O epis\u00f3dio relatado pela Canaltech mostra que mesmo o setor que deveria estar na vanguarda da defesa digital n\u00e3o est\u00e1 imune ao risco de insiders que utilizam seu treinamento, acesso e conhecimento para atividades criminosas. A dualidade revelada \u2014 especialistas que combati\u00adam o crime enquanto o praticavam \u2014 \u00e9 um alerta especialmente grave para o mercado de ciberseguran\u00e7a: a prote\u00e7\u00e3o n\u00e3o se resume a tecnologias e processos, mas tamb\u00e9m \u00e0 cultura, \u00e9tica e supervis\u00e3o organizacional. Em 2025, \u00e0 medida que os ataques se sofisticam, o maior risco pode n\u00e3o estar necessariamente no exterior, mas na pr\u00f3pria estrutura interna das empresas que prometem defend\u00ea-las. \u00c9 indispens\u00e1vel que organiza\u00e7\u00f5es profissionais de TI e seguran\u00e7a revisitem n\u00e3o apenas seus modelos de amea\u00e7a t\u00e9cnicos, mas tamb\u00e9m o ambiente humano e institucional em que operam.<\/p>\n<p data-start=\"4333\" data-end=\"5191\">\u00a0<\/p>\n<p data-start=\"5193\" data-end=\"5225\"><strong data-start=\"5193\" data-end=\"5223\">Refer\u00eancia bibliogr\u00e1fica<\/strong><\/p>\n<ul data-start=\"5226\" data-end=\"5648\">\n<li data-start=\"5226\" data-end=\"5505\">\n<p data-start=\"5229\" data-end=\"5505\">Sousa, Jaqueline. \u201cVida dupla: especialistas em ciberseguran\u00e7a s\u00e3o presos por aplicar golpes\u201d. Canaltech, 11 Nov 2025. Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/vida-dupla-especialistas-em-ciberseguranca-sao-presos-por-aplicar-golpes\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"5363\" data-end=\"5471\">https:\/\/canaltech.com.br\/seguranca\/vida-dupla-especialistas-em-ciberseguranca-sao-presos-por-aplicar-golpes\/<\/a>\u00a0<\/p>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"z-0 flex min-h-[46px] justify-start\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/article>\n<article class=\"text-token-text-primary w-full focus:outline-none [--shadow-height:45px] has-data-writing-block:pointer-events-none has-data-writing-block:-mt-(--shadow-height) has-data-writing-block:pt-(--shadow-height) [&amp;:has([data-writing-block])&gt;*]:pointer-events-auto scroll-mt-(--header-height)\" dir=\"auto\" tabindex=\"-1\" data-turn-id=\"bbb2149c-de72-43a6-9d0a-efdffda04f18\" data-testid=\"conversation-turn-55\" data-scroll-anchor=\"false\" data-turn=\"user\">\n<h5 class=\"sr-only\">\u00a0<\/h5>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>Quando quem deveria proteger vira perpetrador: a pris\u00e3o de especialistas em ciberseguran\u00e7a por golpes sob disfarce Em uma reviravolta que desafia paradigmas de confian\u00e7a e seguran\u00e7a, autoridades dos Estados Unidos \u2014 por meio do Federal Bureau of Investigation (FBI) \u2014 acusaram profissionais que trabalhavam como especialistas em ciberseguran\u00e7a de executar, em paralelo \u00e0 sua fun\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23506,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23504"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23504\/revisions"}],"predecessor-version":[{"id":23516,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23504\/revisions\/23516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23506"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}