20.2 C
Angola
Sexta-feira, Fevereiro 20, 2026
Início Site

INTERPOL detém 651 suspeitos em 17 países africanos por cibercrime

Uma megaoperação coordenada pela INTERPOL resultou na detenção de 651 pessoas envolvidas em crimes informáticos em 16 países africanos, incluindo Angola. A acção permitiu desmantelar redes criminosas responsáveis por prejuízos estimados em cerca de 38 milhões de euros, atingindo centenas de vítimas dentro e fora do continente.

A operação, denominada “Cartão Vermelho 2.0”, foi conduzida pelo Comando Africano contra o Cibercrime (AFJOC) e decorreu entre 08 de Dezembro de 2025 e 30 de Janeiro de 2026. Durante o período, as autoridades apreenderam mais de 4,3 milhões de dólares, embora o impacto financeiro total das burlas ultrapasse os 45 milhões de dólares.

No total, foram identificadas 1.247 vítimas, maioritariamente em África, mas também noutras regiões do mundo. Os esquemas criminosos baseavam-se em promessas enganosas de lucros elevados, fraudes via telemóvel e investimentos falsos em criptomoedas.

Segundo a Interpol, muitas das burlas eram facilitadas através do roubo de dados pessoais obtidos na internet ou por meio de aplicações móveis fraudulentas. Os ataques de phishing foram uma das principais ferramentas usadas pelos criminosos, levando as vítimas a fornecer palavras-passe, dados bancários e informações de identificação sob falsos pretextos.

Na Nigéria, as autoridades desmantelaram uma rede especializada na promoção de investimentos fictícios em activos digitais. Já na Costa do Marfim, 58 pessoas foram detidas por envolvimento em esquemas de fraude via telemóvel dirigidos sobretudo a populações vulneráveis, recorrendo a ameaças e práticas abusivas para extorquir dinheiro.

A operação evidencia o crescimento do cibercrime em África e reforça a importância da cooperação internacional, do reforço da segurança digital e da literacia tecnológica para combater redes cada vez mais organizadas e sofisticadas.

FONTE: NOVO JORNAL

Os riscos cibernéticos que as empresas ainda subestimam

As organizações que entraram em 2026 enfrentam um ambiente de cibersegurança muito diferente dos anos anteriores. A combinação da adoção da inteligência artificial, infra-estrutura de trabalho remoto persistente e sistemas cada vez mais interconectados criou superfícies de ataque que crescem mais rápido do que muitas equipas de segurança conseguem monitorizar.

Esses riscos combinados exigem ferramentas adicionais e orçamentos maiores. Mais importante ainda, eles exigem um pensamento estratégico sobre onde as ameaças surgirão e quais defesas oferecem a maior proteção para recursos limitados.

Os riscos de cibersegurança que as empresas não podem ignorar em 2026

O Global Cybersecurity Outlook 2026 do Fórum Económico Mundial identifica várias ameaças que estão a acelerar mais rapidamente do que outras. Danny Mitchell, escritor especializado em segurança cibernética na Heimdal, detalha as áreas de risco que as equipas de segurança não podem ignorar este ano.

Vulnerabilidades da IA

Os sistemas de inteligência artificial apresentam desafios de segurança que as defesas tradicionais não foram concebidas para enfrentar. A tecnologia que as organizações adotam para melhorar a eficiência cria simultaneamente novos pontos de entrada para os atacantes.

Os modelos de aprendizagem automática podem ser contaminados com dados de treino corrompidos, o que leva a tomar decisões perigosas enquanto parecem funcionar normalmente. Os ataques adversários manipulam os sistemas de IA, alimentam com entradas especificamente concebidas para desencadear resultados incorretos.

“As vulnerabilidades da IA representam uma mudança de categoria na cibersegurança”, afirma Mitchell. “Os invasores estão a manipular os sistemas lógicos que cada vez mais executam processos críticos de negócios. Um modelo de IA que toma decisões de empréstimo ou controla infraestruturas físicas torna-se um alvo de alto valor”.

Fraude cibernética e phishing

Os ataques de phishing existem há décadas, mas as ferramentas alimentadas por IA agora geram e-mails, chamadas de voz e vídeos convincentes que contornam os métodos tradicionais de deteção.

A tecnologia deepfake cria imitações realistas de executivos solicitando transferências urgentes de fundos. Modelos de linguagem escrevem e-mails de phishing sem os erros gramaticais que antes sinalizavam fraude.

Os invasores pesquisam os alvos minuciosamente antes de atacar, sincronizam as suas abordagens para coincidir com actividades comerciais genuínas, a fim de evitar suspeitas.

Interrupções na cadeia de abastecimento

As cadeias de abastecimento de software envolvem dezenas de fornecedores, componentes de código aberto e integrações de terceiros. Cada conexão representa uma potencial fraqueza. Os invasores que comprometem uma biblioteca de software ou um provedor de serviços amplamente utilizado podem atingir milhares de organizações simultaneamente.

Ao comprometer os mecanismos de atualização de software ou as credenciais de acesso dos fornecedores, os agentes de ameaças contornam completamente as defesas do perímetro. As medidas de segurança da organização alvo tornam-se irrelevantes quando o ataque se origina de uma fonte confiável.

Exploração de vulnerabilidades de software

As vulnerabilidades de software continuam a ser descobertas mais rapidamente do que as organizações conseguem corrigi-las. O intervalo entre a divulgação da vulnerabilidade e a sua exploração diminuiu drasticamente. Ferramentas de verificação automatizadas permitem que os invasores identifiquem e ataquem sistemas não corrigidos poucas horas após a vulnerabilidade se tornar de conhecimento público.

“O verdadeiro problema é a vulnerabilidade com três meses que ninguém priorizou corrigir”, observa Mitchell. “Os atacantes sabem que as organizações têm dificuldades com a gestão de correções, por isso visam sistemas que executam software desactualizado”.

As infra-estruturas críticas e os sistemas legados apresentam desafios específicos. Alguns sistemas não podem ser facilmente actualizados sem perturbações operacionais, que acabam por criar vulnerabilidades persistentes.

Ataques de ransomware

As operações de ransomware tornaram-se mais direcionadas e prejudiciais. Em vez de encriptar os sistemas imediatamente, os atacantes agora passam semanas dentro das redes, roubando dados e identificando sistemas críticos antes de iniciar a encriptação. Essa abordagem de dupla extorsão — ameaçando tanto a publicação de dados quanto a interrupção operacional — aumenta a pressão sobre as vítimas para que paguem.

Danny Mitchell afirma que, em 2026, as principais ameaças à cibersegurança exploram a crescente complexidade dos sistemas, especialmente em IA, cadeias de abastecimento e software. Segundo ele, as organizações devem abandonar uma defesa genérica e passar a priorizar a proteção dos sistemas mais críticos e das ameaças mais prováveis. O ponto de partida deve ser a visibilidade, conhecer os activos, dependências e localização dos dados sensíveis, para investir de forma eficaz em segurança.

Ataque informático expõe dados de 1,2 milhões de contas bancárias em França

“Investigações conduzidas pela Direção-Geral das Finanças Públicas (DGFiP) permitiram identificar acessos ilegítimos ao ficheiro nacional de contas bancárias”, escreve o ministério num comunicado.

“A partir do final de janeiro de 2026, um agente malicioso, que usurpou as credenciais de um funcionário com acesso no âmbito da troca de informações entre ministérios, conseguiu consultar parte deste ficheiro, que regista todas as contas bancárias abertas em instituições bancárias francesas e contém dados de caráter pessoal”, lê-se também na nota.

Os dados em causa são: “informações bancárias (RIB/Iban), identidade do titular, morada e, em alguns casos, o identificador fiscal do utilizador”, enumera o ministério.

Questionada pela agência de notícias francesa AFP, a DGFiP defendeu, no entanto, que o ficheiro em questão “não permite consultar os saldos das contas bancárias, quanto mais realizar operações”.

Segundo o ministério, “assim que o incidente foi detectado, foram tomadas medidas imediatas de restrição de acesso para parar o ataque, limitar a abrangência dos dados consultados e extraídos desta base – que reunia 1,2 milhões de contas – e prevenir qualquer nova consulta ilegítima”.

Os titulares das contas afetadas “receberão nos próximos dias uma informação individual alertando-os de que um acesso aos seus dados pode ter sido constatado”.

WhatsApp vai permitir proteger contas com senha personalizada

O WhatsApp está a preparar uma nova camada de segurança que permitirá aos utilizadores proteger as suas contas com uma senha personalizada. A novidade foi descoberta pelo site WABetaInfo, após a análise da versão beta 2.26.7.8 do aplicativo para Android.

De acordo com as informações reveladas, a nova funcionalidade será opcional e funcionará como complemento à actual confirmação em duas etapas já disponível no WhatsApp. Com o recurso activado, o utilizador terá de introduzir a senha correcta sempre que tentar registar a conta num novo dispositivo, mesmo que tenha recebido o código de verificação por SMS.

Requisitos da nova senha

Tal como acontece noutras plataformas digitais, a senha deverá cumprir critérios específicos de segurança:

  • Ter entre 6 e 20 caracteres
  • Conter pelo menos 1 número
  • Conter pelo menos 1 letra

Durante a criação, o aplicativo apresentará um indicador de força da senha, avaliando elementos como letras maiúsculas, números e símbolos. Apenas combinações consideradas fortes poderão ser aceites pelo sistema.

Mais protecção contra acessos indevidos

A introdução desta funcionalidade surge como resposta ao aumento de tentativas de invasão de contas e esquemas de burla digital. Com esta nova camada de segurança, mesmo que terceiros consigam aceder ao código SMS, não será possível concluir o registo sem a senha definida pelo proprietário da conta.

A medida reforça a aposta da plataforma na protecção de dados e na segurança dos utilizadores, numa altura em que os crimes cibernéticos continuam a crescer a nível global.

Desmantelada operação ilegal de Mineração de Criptomoedas nos Ramiros

O Serviço de Investigação Criminal (SIC) desmantelou, na terça-feira (17), uma infra-estrutura clandestina de mineração de criptomoedas instalada na zona dos Ramiros, município de Belas. A operação envolvia cidadãos nacionais e chineses e estava montada num estaleiro de grande dimensão adaptado para actividade tecnológica intensiva.

A acção foi conduzida pela Direcção Nacional de Combate ao Crime Organizado do SIC, em coordenação com outras forças de defesa e segurança. No local, situado nas proximidades do Museu Nacional da Escravatura, foram encontrados quatro contentores equipados com sistemas tecnológicos preparados para albergar mais de 2.000 processadores dedicados à mineração de activos digitais, do tipo “Watts Mines”, vocacionados para alto desempenho computacional.

Segundo as autoridades, toda a operação era alimentada por um Posto de Transformação (PT) ligado à rede pública, com capacidade de 2.500 KVA, o que levanta suspeitas de consumo energético irregular e possível sobrecarga da infra-estrutura eléctrica.

A mineração de criptomoedas consiste na validação de transacções em redes blockchain através de elevado poder de processamento, actividade que exige grande consumo de energia e equipamentos especializados, como ASICs (Application-Specific Integrated Circuits). Quando realizada à margem da lei e sem licenciamento adequado, pode configurar crime económico e cibernético.

O caso segue agora sob investigação para apurar responsabilidades criminais, bem como eventuais prejuízos causados ao Estado, sobretudo ao nível do consumo de energia eléctrica e utilização indevida de infra-estruturas públicas.

FONTE: O PAÍS

[Moçambique] Computação em Nuvem ganha regulamentatação

As regras resultam da aprovação, pelo conselho de ministro, a 31 de Dezembro de 2025, dos decretos: o Regulamento de Computação em Nuvem e o Regulamento de Construção, Operação, Registo e Licenciamento de Centros de Dados.

Através destas normas cria-se um quadro jurídico moderno, seguro e alinhado com as melhores práticas internacionais, promovendo o desenvolvimento da economia digital nacional, a soberania tecnológica e a segurança da informação para cidadãos, Estado e empresas.

Ministério da Indústria e Comércio aposta na modernização da rede informática

O Regulamento de Centros de Dados define direitos, deveres e critérios para operadores, garantindo eficiência e protecção de dados sensíveis. Já o de Computação em Nuvem alinha o país com práticas internacionais, facilitando a adopção segura de serviços na nuvem por sectores público e privado.

Pontos-chave da Regulamentação em Moçambique:

  • Licenciamento Obrigatório: A nova legislação exige licenciamento para a construção e operação de centros de dados, além da prestação de serviços de nuvem.
  • Soberania e Segurança: Foca-se em manter dados críticos dentro do território nacional, reforçando a segurança cibernética e a conformidade com padrões internacionais.
  • Eficiência e Inovação: O objetivo é modernizar o sistema financeiro e impulsionar startups e Fintechs com infraestruturas locais, rápidas e estáveis.
  • Interoperabilidade: Estabelece responsabilidades claras entre provedores e utilizadores de serviços de cloud.

Segundo Lourino Chemane, Presidente do Conselho de Administração do INTIC, citado pelo Jornal Notícias, é de extrema importância a  definição, nesta fase inicial, das metas claras para a operacionalização efectiva dos regulamentos, por forma a gerar benefícios concretos para a população.

O PCA destacou ainda a importância destes regulamentos para criar um ecossistema digital seguro, confiável e alinhado com normas internacionais.

A próxima fase do processo, envolve a implementação do Sistema de Licenciamento de Operadores de Centros de Dados e de Computação em Nuvem, com o objectivo de assegurar que todas as entidades que actuam nesta área estejam devidamente alinhadas e em conformidade com os regulamentos.

Pegasus, o spyware usado para espionar jornalistas?

O Pegasus foi desenvolvido pela empresa israelita NSO Group e ficou mundialmente conhecido após investigações que revelaram o seu uso contra jornalistas, activistas, opositores políticos e líderes de Estado. Oficialmente, a empresa afirma que o software é vendido apenas a governos, para combate ao terrorismo e ao crime organizado.

No ano de 2021, uma investigação da organização não-governamental (ONG) Forbidden Stories publicada especificou que mais de mil pessoas em 50 países foram espiados pelos Estados que possuem o programa Pegasus, entre os quais jornalistas e políticos. O projecto de investigação foi coordenado pela Forbidden Stories, com o apoio da Amnistia Internacional.

Como o Pegasus colecta os dados?

Diferentes tipos de spyware usam diferentes métodos para colectar dados, incluindo infiltração de dispositivos, monitoramento da actividade na Web, gravação de pressionamentos de teclas, invasão da webcam ou do microfone, rastreamento por GPS e até mesmo captura de ecrã. E todos eles têm o mesmo objectivo: roubar dados sem que sejam detectados.

O que Pegasus pode fazer?

O Pegasus pode executar uma série de actividades invasivas e criminosas, tudo com o objectivo de colectar os seus dados. É uma forma insidiosa de malware, pois funciona em segredo e depois se exclui do sistema, tudo sem que você saiba o que está a acontecer.

Quantos líderes já descobriram que foram espionados?

Não existe um número fechado, mas investigações internacionais, sobretudo ligadas ao caso Pegasus, indicam que entre 30 e 40 líderes mundiais, entre presidentes, primeiros ministros e chefes de governo, já foram alvos confirmados ou fortemente documentados.

Alguns casos conhecidos incluem:

Emmanuel Macron, presidente da França
Pedro Sánchez, primeiro ministro de Espanha
Boris Johnson, ex primeiro ministro do Reino Unido
Imran Khan, ex primeiro ministro do Paquistão
Cyril Ramaphosa, presidente da África do Sul

Além destes, centenas de ministros, diplomatas, jornalistas e figuras públicas em mais de 50 países também constaram em listas de possíveis alvos.

Uma nova investigação da Amnistia Internacional identificou que o spyware Predator foi utilizado em 2024 para vigiar Teixeira Cândido, um proeminente jornalista angolano, activista da liberdade de imprensa, jurista e ex-secretário-geral do Sindicato dos Jornalistas Angolanos (SJA).

Em particular, o spyware Pegasus é capaz de permitir que os hackers tenham acesso ao microfone, à câmara e a outros dados confidenciais de utilizadores do iPhone. Embora as versões anteriores do spyware exigissem que os utilizadores clicassem num link enviado através da app Mensagens (iMessage), a versão mais recente é um exploit sem clique.

Ministério da Indústria e Comércio aposta na modernização da rede informática

O objectivo, segundo o despacho presidencial, é a “edificação de um ecossistema digital moderno, resiliente e interoperável, alinhado com os princípios da boa governação, da transparência, da prestação eficiente de serviços públicos e da protecção de dados”.

A escolha do procedimento de contratação simplificada, pelo critério material, é por motivo de aptidão técnica, de acordo com o documento assinado pelo Chefe de Estado.

Facturação electrónica e IA impulsionam a eficácia da cobrança fiscal

Aos 74,3 mil milhões de kwanzas juntam-se e1,7 mil milhões kz para os serviços de fiscalização técnica especializada associada à execução do projecto de infra-estruturação e modernização da rede informática do Ministério da Indústria e Comércio.

O Chefe de Estado delega no ministro da Indústria e Comércio a competência, com a faculdade de subdelegar, para a aprovação das peças do procedimento, bem como para a verificação da validade e legalidade de todos os actos praticados, incluindo a celebração e a assinatura dos contratos.

Gabão suspende redes sociais por divulgação de informações falsas

Numa declaração televisiva na terça-feira à noite, a Alta Autoridade para a Comunicação (HAC) citou a «disseminação de informações falsas», o «ciberbullying» e a «divulgação não autorizada de dados pessoais» como motivos para a decisão.

O seu porta-voz, Jean-Claude Mendome, não especificou quais as plataformas que seriam afectadas, mas o WhatsApp, o Facebook e o TikTok são populares no país.

De acordo com a agência de notícias AFP, algumas pessoas deixaram de conseguir aceder ao Facebook e ao TikTok.

O anúncio de Mendome foi um choque para a nação centro-africana de cerca de 2,5 milhões de pessoas, onde as redes sociais são particularmente populares entre os jovens, que as utilizam tanto para negócios como para lazer.

Rússia bloqueia funcionamento do WhatsApp em todo o país

O porta-voz do regulador dos meios de comunicação disse que a suspensão foi motivada pela divulgação recorrente nas redes sociais e plataformas digitais de «conteúdos inadequados, difamatórios, odiosos e insultuosos que prejudicam a dignidade humana, a coesão social, a estabilidade das instituições da república e a segurança nacional».

Tais ações, disse ele, eram suscetíveis de «gerar conflitos sociais» e «comprometer gravemente a unidade nacional, o progresso democrático e as conquistas».

Mas a liberdade de expressão, incluindo a liberdade de comentar e criticar, continuava a ser um direito fundamental consagrado no Gabão, acrescentou Mendome.

Multicaixa Express desmente ataque cibernético e garante segurança da plataforma

A entidade gestora do Multicaixa Express desmentiu, nesta terça-feira, as informações que circulam nas redes sociais sobre um alegado ataque cibernético à plataforma. Em comunicado, a empresa esclarece que tais alegações são “totalmente falsas e infundadas”, assegurando que o serviço já se encontra reposto e a funcionar com total normalidade.

Segundo a nota, o que se registou foi apenas uma indisponibilidade temporária do sistema, provocada por um constrangimento técnico inesperado no acesso à aplicação MULTICAIXA Express. A situação ocorreu no âmbito de uma intervenção de manutenção e actualização previamente programada e realizada durante a madrugada.

A entidade reforça que, em nenhum momento, a segurança da plataforma esteve comprometida, garantindo que a integridade do sistema permanece intacta. Acrescenta ainda que nunca solicita credenciais, códigos PIN ou palavras-passe por e-mail, SMS ou chamadas telefónicas, apelando à prudência dos utilizadores.

A empresa sublinha que a sua equipa técnica actuou com prontidão para resolver a situação, estabilizando o serviço logo após a detecção do problema.