A operação foi precedida por uma troca de dados de threat intelligence, enriquecida pela INTERPOL e pela Kaspersky, que partilhou resultados de uma análise de uma aplicação Android maliciosa direcionada a utilizadores africanos.
Realizada de novembro de 2024 a fevereiro de 2025, a operação integrou a ‘Operação Conjunta Africana contra o Cibercrime’ (AFJOC) da INTERPOL, envolveu autoridades de Benim, Costa do Marfim, Nigéria, Ruanda, África do Sul, Togo e Zâmbia.
Esta ação, que envolveu sete países africanos, focou em crimes relacionados com banca móvel, investimentos e esquemas fraudulentos de aplicações de mensagens.
Os casos de cibercriminalidade identificados na operação “Red Card” resultaram em mais de 5.000 vítimas. Na Nigéria, a polícia prendeu 130 pessoas, incluindo 113 estrangeiros, por fraudes cibernéticas. Na Zâmbia, foram detidos 14 suspeitos que pirateavam telemóveis através de mensagens com hiperligações maliciosas.
Em Ruanda, 45 membros de uma rede criminosa foram detidos por esquemas de engenharia social que defraudaram vítimas em mais de 305.000 dólares. Na África do Sul, 40 indivíduos foram detidos, e mais de 1.000 cartões SIM e computadores foram apreendidos num esquema de fraude.
Neal Jetton, diretor da direção da cibercriminalidade da INTERPOL, afirmou que o sucesso da operação evidencia a importância da cooperação internacional no combate ao cibercrime. Yuliya Shlychkova, da Kaspersky, destacou que a operação “Red Card” é um exemplo de como a colaboração entre empresas privadas e forças da lei pode fortalecer a ciber-resiliência na região.
A Kaspersky relembra, em comunicado, que tem um histórico de colaboração com a INTERPOL e tem apoiado iniciativas para promover um ambiente ciberseguro em África.
O director-geral do Centro Integrado de Segurança Pública (CISP), comissário Adulcínio Isaac Lutucuta, indicou, no Lubango, que a segunda fase da implantação deste projecto contempla a actualização do equipamento instalados nos primeiros quatro centros do país.
A primeira fase, há cinco anos, abrangeu Luanda, Benguela, Huambo e Huíla, cujos centros foram instalados de forma paulatina, enquanto a 2ª iniciou em 2024, com uma duração de seis anos, estando prevista a construção de mais centros noutras províncias, sendo Cabinda a próxima, ainda este ano.
Adulcínio Isaac Lutucuta que falava numa conferência de imprensa sobre o funcionamento do terminal 111 na Huíla, seis meses depois da sua inoperância, disse que esta segunda vai até 20330.
O comissário Adulcínio Isaac Lutucuta explicou que, após cinco anos, os equipamentos dos primeiros centros do CISP precisam ser renovados, devido à evolução tecnológica. Está em vista a atualização dos sistemas de vídeo-vigilância, comando e controlo, análise e inteligência, além do aumento de equipamentos nas vias públicas.
Ele destacou que, apesar da boa colaboração da população, ainda há pessoas que usam o CISP de forma abusiva, passando informações falsas, o que prejudica o trabalho da instituição em situações reais de emergência.
Também informou que actualmente os operadores atendem apenas em língua portuguesa, mas há um plano de formação para que possam atender em línguas nacionais de Angola e também estrangeiras.
A Huawei Angola anunciou a abertura de inscrições para cursos gratuitos de Tecnologias de Informação e Comunicação (TIC), numa parceria com o Ministério das Telecomunicações, Tecnologias de Informação e Comunicação Social (MINTTICS).
A formação está dividida em dois tipos de cursos: para profissionais com conhecimentos básicos de TIC, centrado em áreas de 5G, datacom, cibersegurança, armazenamento e transmissão de dados, e cursos introdutórios para todos os angolanos, centrado em matérias gerais, como noções básicas de aplicações actuais nas TIC.
As candidaturas devem ser feitas através do link: https://lead23.itel.gov.ao, seguindo todos os passos e documentação exigidos.
Abertas a 17 de Março e com término previsto para 17 de Outubro deste ano, as formações são ministradas no Centro Tecnológico da Huawei,em Talatona, Luanda.
Na próxima segunda-feira, arranca um curso sobre Wireless Network, que terá a duração de quatro dias, enquanto no período entre 21 e 24 deste mês vai decorrer um outro curso sobre treinamento em Wireless.
Fruto de um Memorando de Entendimento assinado em 2022 com o MINTTICS, a Huawei formou, até ao final de 2024, com sucesso mais de 5.000 talentos das TIC e planeia formar mais de 15 mil até 2027.
Os telemóveis e computadores estão entre os muitos dispositivos e componentes tecnológicos que serão isentos das tarifas “recíprocas” impostas pelo presidente dos EUA, Donald Trump, de acordo com uma nova directriz da Alfândega e Proteção de Fronteiras dos EUA.
Esta decisão surge no contexto de negociações comerciais entre os Estados Unidos e a China, que visa aliviar tensões e evitar aumentos de preços para os consumidores americanos.
A directriz, emitida na noite de sexta-feira (12), veio após Trump ter imposto tarifas de 145% sobre produtos vindos da China — uma medida que ameaçava impactar fortemente gigantes da tecnologia como a Apple, que fabrica iPhones e a maioria dos seus outros produtos na China.
Os analistas do setor tecnológico consideram esta decisão uma boa notícia e um “alívio massivo” para o mercado tecnológico e para as ações das empresas do setor.
Apesar destas isenções, de notar que outras categorias de produtos, como vestuário e calçado, continuarão sujeitas a tarifas elevadas. Esta abordagem seletiva reflete as complexidades políticas e económicas nas decisões de política comercial em curso.
A Tech-Agro, tecnologia aplicada à agricultura, a Tech-Gest, usada pela AGT para imposto predial e controlo de residências, e Tech-Minas, aplicada à área diamantífera, são algumas das ferramentas tecnológicas usadas por Angola em matéria de ciências espaciais, revelou, segundo avançou Lumonansoni Eduardo André, o coordenador do programa nacional de educação espacial do Gabinete de Gestão do Programa Espacial Nacional (GGPEN).
Lumonansoni que falava a propósito do Dia Internacional dos Voos Espaciais Tripulados, instituído pela Assembleia-Geral da ONU e que se celebra todos os dias 12 de Abril de cada ano, afirmou que o GGPEN está focado em gerar conhecimento, formar e treinar pessoal especializado, bem como desenvolver tecnologias e assessorar órgãos governamentais e empresas privadas em matéria de ciências espaciais.
Quanto às ciências de tecnologias espaciais e atmosféricas, avança, o GGPEN tem desenvolvido tecnologias que têm auxiliado o Executivo, como para a Conta Única de Tesouro (CUT), e que também tem parceria com a AGT, a ANPG, InfraSat, a MS Telecom, que têm comprado os serviços, a fim de expandir por todo o país.
Segundo Lumonansoni Eduardo André, a economia espacial mundial pode atingir 1,8 trilhão de dólares até 2035, impulsionada por avanços em satélites, lançamentos e aplicações espaciais. Já a economia espacial africana deve crescer para 22,64 bilhões de dólares até 2026.
Com isso em vista, o Governo angolano criou o GGPEN, órgão responsável por gerir o Programa Espacial Nacional, com o objectivo de atrair receitas e contribuir para a diversificação da economia, reduzir a dependência do petróleo.
A estratégia espacial de Angola busca orientar investimentos no sector espacial para aproveitar os seus benefícios e posicionar o país no cenário internacional.
O Governo angolano, por meio do Plano Nacional de Formação de Quadros no sector espacial, tem investido na capacitação de especialistas, dentro e fora do país, para impulsionar o desenvolvimento científico e tecnológico, beneficiar Angola e outros países da região.
Angola está entre os três países africanos, junto com Ruanda e Nigéria, que integram o projecto Artemis da NASA, o que demonstra o reconhecimento internacional da qualidade dos quadros formados e do trabalho do GGPEN.
Segundo Lumonansoni Eduardo André, a exploração espacial busca estudar o universo com fins científicos e práticos, que visa o bem-estar económico, social e a segurança das populações. Essa exploração envolve profissionais e tecnologias como satélites, sondas e estações espaciais, permitir gerar dados que se transformam em conhecimento, produtos e serviços úteis para o desenvolvimento das nações.
O GGPEN tem desenvolvido tecnologias espaciais aplicadas à agricultura, meio ambiente (como no combate a derrames de petróleo), sector diamantífero e gestão de activos, inclusive para monitorar ameaças como asteróides.
O Dia Internacional dos Voos Tripulados marca o início da corrida espacial e reforça o valor da exploração do espaço para o avanço da humanidade e o aproveitamento de suas tecnologias.
Actualmente, o coordenador do GGPEN referiu que as Nações Unidas reconhecem a importância de usar informações baseadas no espaço, porque têm um papel vital na promoção do uso das tecnologias espaciais para o benefício da população.
Com uma sofisticação crescente, estas ameaças tornam-se cada vez mais difíceis de conter, representando um enorme desafio para empresas que procuram manter a sua segurança intacta.
Os cibercriminosos adotam métodos cada vez mais inovadores. Entre os mais recentes incluímos técnicas de encriptação lenta, substituição de bytes e encriptação sombreada. Além disso, os ataques focam-se cada vez mais em exfiltração de dados, com ameaças de exposição pública de informação sensível caso o resgate não seja pago. Indústrias como saúde, cadeias de abastecimento e governos locais e estaduais têm sido fortemente visadas, demonstrando que nenhuma área de atividade está a salvo.
O perigo de pagar pela recuperação
Ainda que muitas organizações acreditem que pagar o resgate é a forma mais rápida de retomar as operações, a realidade é bem diferente. Estudos revelam que o custo total de recuperação de um ataque de ransomware pode ser até dez vezes superior ao valor pedido pelo resgate. Para agravar a situação, os atacantes têm como alvo os sistemas de backup das empresas, fundamentais para recuperação de dados. Estatísticas indicam que 94% dos ataques procuram comprometer backups, com uma taxa de sucesso de 57%.
Os impactos financeiros vão para além do pagamento do resgate. As empresas enfrentam tempos de inatividade, despesas de recuperação, eventuais multas regulatórias e, em casos extremos, encerramento de atividades. Acresce ainda a perda de confiança por parte dos clientes, que pode ser difícil de recuperar, especialmente quando informação sensível é violada, resultando em sanções legais sob regulamentações.
Mesmo pagando o resgate, não há garantias de que os dados sejam restaurados. Por vezes, o conteúdo é corrompido ou eliminado de forma permanente. Além disso, empresas que escolhem pagar ficam mais vulneráveis a ataques futuros e enfrentam frequentemente aumentos nas taxas de seguro cibernético.
Prioridade na recuperação: solução para quebrar o ciclo
Financiar hackers ao pagar resgates apenas perpétua o ciclo de crimes cibernéticos. A solução passa por adotar uma abordagem centrada na recuperação. Isso inclui a implementação de backups imutáveis e sistemas de deteção avançada de ransomware que garantam que os dados restaurados não voltem a infetar o sistema. A validação contínua da integridade dos backups e estratégias de recuperação comprovadas são essenciais para minimizar o impacto dos ataques sem recorrer ao pagamento.
Ao investir em medidas seguras e confiáveis de recuperação, as empresas conseguem contrariar os incentivos económicos que alimentam os cibercriminosos, enquanto fortalecem a sua postura de segurança a longo prazo. Cada ataque evitado representa menos recursos para os hackers aprimorarem as suas táticas e atingirem mais vítimas.
Preparação e resiliência: um caminho para o futuro cibernético
Embora muitas empresas invistam fortemente em soluções de prevenção, a vulnerabilidade ao ransomware permanece. Para fazer face ao futuro, é crucial apostar numa estratégia abrangente de integridade de dados. Um plano robusto de recuperação pós-ataque requer análises forenses para identificar falhas de segurança, deteção precisa de comportamentos de ransomware e objetivos claros de recuperação, como prazos definidos e priorização de sistemas críticos.
Além disso, medidas preventivas, como autenticação multi-factor e segmentação de rede, devem ser adotadas, complementadas por auditorias regulares de segurança. Simulações e formação de equipas para resposta a incidentes ajudam as organizações a reagir de forma coordenada e eficaz.
Os especialistas concordam: a questão não é se, mas quando o ransomware vai atacar. Investir em estratégias de recuperação testadas e atualizadas regularmente permite que as empresas retomem operações com o mínimo de interrupção. Um compromisso com a integridade dos dados e a recuperação como prioridade pode mudar o rumo das empresas, fortalecendo as suas defesas no cenário de ameaças cibernéticas do futuro.
Apesar de muitos iPhones apresentarem a gravação “Assembled in China”, este ícone da Apple é composto por componentes e processos oriundos de mais de 40 países. Por isso, o sonho americano de um iPhone “Fabricado nos EUA” é bem mais complexo do que parece.
Se abríssemos um iPhone, encontraríamos um verdadeiro mapa-mundo: desde o vidro norte-americano que protege o ecrã, aos processadores taiwaneses, passando por minerais extraídos na América do Sul e em África.
É uma obra-prima da globalização e da logística, ligando minas de lítio chilenas a fábricas japonesas especializadas em tecnologia fotográfica.
Alguns países não estão referidos, pois a Apple adquire o componente ao país vendedor. No caso das baterias, o lítio vem, por exemplo, de alguns países da América do Sul, como do Chile, para a Samsung, por exemplo, que fornece baterias à Apple.
iPhone é desenhado na Califórnia, mas fabricado em todo o mundo
Tudo começa no Apple Park, onde são definidos os detalhes de cada iPhone. Depois disso, entra em ação uma vasta cadeia de produção.
A China lidera com mais de 300 empresas envolvidas na cadeia de fornecimento. Segue-se o Japão (100), os EUA (50) e até países improváveis como o Brasil ou a Líbia participam, mesmo que de forma modesta.
Estes fornecedores são fruto de décadas de seleção e aperfeiçoamento. Cada país traz a sua especialidade: o Japão domina os sensores fotográficos, a Coreia do Sul lidera nos ecrãs OLED, Taiwan controla os chips mais avançados…
Estes são apenas alguns exemplos entre mais de 40 países. O ecrã, que vemos ao acordar, vem da Coreia do Sul, com a Samsung e LG como líderes. A BOE, da China, começou recentemente a fornecer ecrãs para o iPhone 16e.
O processador A18, verdadeiro “cérebro” do iPhone, é produzido pela TSMC em Taiwan, que controla 54% do mercado global de chips avançados. Para isso, até usa máquinas de origem holandesa (ASML).
As câmaras são em grande parte japonesas, da Sony. O lítio das baterias vem do Chile; o cobre também, usado em cerca de 6 gramas por iPhone.
As terras raras, essenciais em ímanes e motores de vibração, são maioritariamente da China, que detém 85% da produção global.
Onde acontece a montagem do iPhone?
Todos estes componentes seriam inúteis sem o local de montagem final. É aqui que surge o selo “Assembled in China”. Por isso, os dispositivos da Apple montados na China enfrentam um imposto de 104% nos EUA.
A Apple tenta reduzir esta dependência, mas, segundo Tim Cook, o conhecimento técnico chinês é difícil de encontrar noutras partes do mundo. Além de milhares de trabalhadores, é necessária uma vasta experiência.
A Foxconn, empresa taiwanesa com várias fábricas na China, lidera esta fase. Hoje, 80% dos iPhones ainda são montados na China, mas a Índia já representa 20%. O Brasil também tem instalações para o mercado sul-americano.
Esta diversificação não é só pelos impostos recentes. A pandemia evidenciou os riscos de depender exclusivamente da China. Problemas de produção no iPhone 14 Pro mostraram os limites deste modelo.
A exceção americana: o Mac Pro
A Apple fabrica o Mac Pro nos EUA, em Austin, Texas, desde 2019. Porque não faz o mesmo com o iPhone? A resposta é simples, tem que ver com a escala.
São vendidos 200 milhões de iPhones por ano, contra poucas centenas de milhares de Mac Pros. E o preço mais elevado (a partir de 6.000 dólares) permite compensar os custos laborais mais altos.
Produzir iPhones fora da China não se resume a mudar de local: é necessário recriar todo um ecossistema industrial.
Para o mercado americano, os iPhones poderão passar a vir da Índia, enquanto os restantes mercados continuarão a ser abastecidos pela China — estratégia que poderá ajudar a contornar os pesados impostos.
Em suma, o iPhone continuará a ser um produto do mundo — apenas com uma nova “cereja no topo”: o país de montagem.
O objectivo é construir uma economia africana de IA segura, inclusiva e competitiva através de investimentos fundamentais e catalisadores, de acordo com uma declaração feita na recente Cimeira Global de IA em África em Kigali, Ruanda.
A declaração procura alavancar o potencial da IA para impulsionar a inovação e a competitividade para fazer avançar as economias, indústrias e sociedades de África.
Em segundo lugar, posicionar África como um líder mundial na adoção ética, fiável e inclusiva da IA. A declaração também procura promover a conceção, o desenvolvimento, a implantação, a utilização e a governação sustentáveis e responsáveis das tecnologias de IA em África.
O memorando foi facilitado pela Qhala, Smart Africa, Centro para a Quarta Revolução Industrial do Ruanda, e apoiado pela Fundação Gates. Qhala é um facilitador de IA dedicado a impulsionar a inovação e a transformação digital em toda a África.
Em um comunicado, Qhala disse que a declaração descreve o compromisso partilhado entre as nações africanas para alinhar as estratégias nacionais com os objectivos continentais, salvaguardar a soberania dos dados, construir infraestrutura digital e promover um ecossistema de inovação de IA sustentável.
A organização prosseguiu ao dizer que o cenário de IA de África está a mudar em um ritmo rápido e está projectado para contribuir com USD 2,9 trilhões para a economia africana até 2030.
“Esta declaração é oportuna, uma vez que o ecossistema de IA de África está a evoluir rapidamente, mas permanece fragmentado e subfinanciado. Isso garantirá que a África ocupe seu lugar em um papel de liderança no desenvolvimento global de IA”, disse Shikoh Gitau, Director Executivo da Qhala.
“A IA não é apenas tecnologia para nós, é uma flecha africana que, quando lançada com os quadros éticos certos e políticas inclusivas, pode abrir caminho para a prosperidade digital africana e resiliência para o benefício de todos os cidadãos,” acrescentou Lacina Koné, CEO da Smart Africa.
A Apple está actualmente a avaliar potenciais soluções para contornar as tarifas de Trump e evitar aumentar o preço dos iPhones, seja com a expansão da sua fábrica no Brasil ou com um aumento de produção na Índia (onde o valor das tarifas é menor do que na China).
Pois bem, o presidente dos EUA. Donald Trump, parece querer que os iPhones passem a ser produzidos no país.
Questionada pelo New York Times sobre o tipo de empregos que Trump pretende criar com estas tarifas, a porta-voz da Casa Branca Karoline Leavitt respondeu que o objetivo passa por “aumentar os empregos na indústria” dos EUA e notou que o objetivo é apontar a “tecnologias avançadas”. Posteriormente, Leavitt foi questionada novamente se a produção de iPhones era um “tipo de tecnologia” que podia transferir-se para os EUA.
“[O presidente] Trump acredita que temos a mão-de-obra, a força laboral e os recursos para o fazermos. Como sabem, a Apple investiu 500 mil milhões de dólares aqui nos EUA. Portanto, se a Apple achasse que os EUA não o conseguissem fazer, provavelmente não teriam investido tanto”, afirmou a porta-voz da Casa Branca.
O sector dos serviços financeiros continua a ser um alvo privilegiado para os cibercriminosos. À medida que a transformação digital acelera, o mesmo acontece com os riscos associados à cibersegurança. Bancos, instituições financeiras e seguradoras devem ficar à frente das ameaças emergentes para proteger dados confidenciais, manter a confiança do cliente e cumprir regulamentos rigorosos.
Aqui estão cinco das mais recentes ameaças cibernéticas enfrentadas pelo sector financeiro em 2025.
Ciberataques com IA
A Inteligência Artificial (IA) está a revolucionar a cibersegurança, mas também está a ser utilizada como arma pelos cibercriminosos. Os atacantes estão a utilizar a IA para automatizar ataques de phishing, desenvolver malware mais sofisticado e melhorar as tácticas de engenharia social. As ciberameaças impulsionadas pela IA são mais difíceis de detectar e exigem que as organizações financeiras implementem medidas avançadas de segurança impulsionadas pela IA para contrariar estes riscos.
Ransomware 3.0
O ransomware continua a evoluir e a última iteração – Ransomware 3.0 – centra-se em técnicas de extorsão dupla e tripla. Os atacantes não só encriptam os dados, como também ameaçam publicar informações sensíveis ou lançar ataques DDoS contra instituições que se recusem a pagar. As instituições financeiras devem implementar soluções sólidas de cópia de segurança e recuperação, reforçando simultaneamente a segurança dos terminais e a formação dos funcionários.
Fraude Deepfake
O aumento da tecnologia deepfake está a representar uma ameaça significativa para as organizações financeiras. Os cibercriminosos utilizam áudio e vídeo gerados por IA para se fazerem passar por executivos, manipularem transacções financeiras e enganarem os clientes. Esta sofisticada técnica de fraude está a desafiar as medidas de autenticação tradicionais, tornando a segurança biométrica e a análise comportamental essenciais para as empresas financeiras.
Ataques à cadeia de fornecimento
Como os bancos e as seguradoras dependem fortemente de fornecedores terceiros, os cibercriminosos estão cada vez mais a visar as cadeias de fornecimento para se infiltrarem nas redes financeiras. Os atacantes exploram vulnerabilidades em fornecedores de serviços externos para obter acesso não autorizado a sistemas financeiros, levando a violações de dados e interrupções operacionais. A implementação de estruturas rigorosas de gestão do risco dos fornecedores e a monitorização contínua são fundamentais para mitigar esta ameaça.
Ameaças da computação quântica
Embora a computação quântica prometa avanços revolucionários, também apresenta desafios de segurança significativos. Os cibercriminosos poderão eventualmente aproveitar a tecnologia quântica para quebrar as normas de encriptação actuais, expondo potencialmente grandes quantidades de dados financeiros. As organizações financeiras devem preparar-se para explorar a criptografia pós-quântica e actualizar as suas estruturas de segurança em conformidade.