Nos últimos dois dias, meu celular virou praticamente um call center. Mais de quinze ligações em intervalos de uma hora. Em algumas, ninguém falava nada. Em outras, parecia claramente tentativa de golpe financeiro. A sensação é de invasão constante.
Já falei por aqui sobre essas chamadas silenciosas e dei algumas dicas, mas a verdade é que controlar esse tipo de ligação beira o impossível. Os números mudam, as origens são mascaradas e, no final, quem acaba desgastado é sempre o usuário.
Links Selecionei abaixo algumas das minhas publicações que valem a leitura:
🔗 Use IA com Privacidade e Segurança
Dicas para usar IA com inteligência e responsabilidade.
🔗 Certificações de Privacidade e Proteção de Dados
Dicas, comparativos e estratégias pra quem quer entrar ou crescer na área.
🔗 Golpe Silencioso de IA
Você atende uma ligação. Do outro lado, apenas silêncio.
🔗 Guias de Privacidade
Um guia fantástico para proteger sua privacidade e segurança online.
Sobre Última atualização em {{ post_last_modified }}.
Ao longo da minha trajetória, construí uma carreira dedicada à Privacidade, Proteção de Dados e Segurança da Informação. Comecei pela área jurídica, onde desenvolvi uma base sólida para interpretar normas, identificar riscos regulatórios e estruturar programas de privacidade alinhados às legislações nacionais e internacionais.
Com o tempo, percebi que a privacidade exige uma visão multidisciplinar e foi essa compreensão que me levou a ampliar minha formação.
Aquela foto fofa do aniversário, o vídeo engraçado no parquinho, a rotina escolar nos stories. Tudo isso parece inofensivo, mas o sharenting vai muito além de registros afetivos. Estamos falando de exposição massiva, criação de uma identidade digital sem consentimento e, em muitos casos, de lucro direto com a imagem de crianças.
O cenário se complica quando influenciadores transformam seus filhos em produtos. Cada post, parceria ou clique vira parte de uma engrenagem comercial, onde a criança se torna conteúdo e a linha entre afeto e exploração simplesmente desaparece.
A discussão sobre classificar a Inteligência Artificial como produto ou serviço vem ganhando espaço na Europa. Esse tema já influencia diretamente a estrutura regulatória, mas o reflexo chega também ao Brasil, mesmo sem um marco específico como o AI Act. Aqui, a LGPD, o Código de Defesa do Consumidor e as normas setoriais ajudam a construir as primeiras interpretações, que se tornam essenciais à medida que a IA passa a compor processos críticos em setores como saúde, varejo, finanças e gestão pública.
Toda vez que você usa uma ferramenta de IA generativa, pode estar alimentando o próximo modelo de linguagem com suas informações. Parece exagero, mas não é. A maioria das plataformas coleta seus prompts, conversas e dados por padrão, e muita gente nem desconfia disso.
A boa notícia é que dá para mudar esse cenário com alguns ajustes simples. O primeiro passo, e o mais importante, é desativar a opção de compartilhamento de dados para treinamento.
A senha do Louvre era “Louvre”. Sim, você leu certo.
Recentemente, veio à tona que o Museu do Louvre usava como senha do seu sistema de vigilância… “Louvre”.
Parece ironia, mas essa história ilustra um problema que vejo todos os dias em organizações de todos os tamanhos. A tecnologia avança, investimos em sistemas sofisticados de proteção, mas tropeçamos no fundamento mais básico: senhas fracas.
Não importa o quanto você invista em segurança da informação se a porta de entrada está escancarada com uma senha óbvia.
Você atende uma ligação. Do outro lado, apenas silêncio.
Parece inofensivo, mas pode ser o primeiro passo de uma fraude sofisticada.
Criminosos utilizam esses segundos de ligação para capturar sua voz e, com ferramentas de inteligência artificial, conseguem reproduzi-la com fidelidade impressionante. A partir daí, podem se passar por você em pedidos de transferência de dinheiro, mensagens a familiares ou até contatos de trabalho.
O risco não está apenas no prejuízo financeiro, mas no uso indevido de um dado extremamente sensível: a sua própria voz.
Nos últimos anos, tenho visto uma discussão recorrente nas empresas, principalmente naquelas que ainda estão iniciando o seu programa de privacidade, afinal, onde a função de privacidade deve ficar? Em segurança, TI, jurídico, compliance?
A definição sobre onde posicionar a área de privacidade continua sendo um dos pontos mais estratégicos dentro das empresas. Segurança, TI, Jurídico e Compliance são atores fundamentais, mas nenhum deles abrange sozinho toda a complexidade da privacidade.
Seja honesto comigo, quantas vezes você leu uma política de cookies antes de clicar em “aceitar tudo”? Eu chuto que a resposta é próxima de zero. E olha, eu não te julgo. Faço a mesma coisa.
Na verdade, vou confessar algo pior: eu nem vejo mais esses banners. Uso bloqueador de anúncios que também bloqueia avisos de cookies. Simplesmente não aparecem na minha tela. Navego tranquilo, sem pop-ups, sem interrupções, sem aquela sensação de estar sendo perseguido por uma caixa pedindo permissão a cada site que visito.
Vamos combinar uma coisa: ninguém lê política de privacidade. Eu sei, você sabe, as empresas sabem. E o pior é que elas contam com isso.
A maioria dessas políticas é escrita para ser complicada. Parágrafos intermináveis, termos jurídicos e letras miúdas que cansam os olhos antes mesmo de você entender o que está em jogo. Às vezes, tenho a impressão de que a complexidade é proposital. Afinal, quanto menos você entende, menos você questiona.
Quando publiquei o post sobre e-mails mascarados, recebi algumas perguntas sobre alternativas gratuitas para mascarar emails no Gmail. Para complementar o que abordei, hoje mostro uma dica prática para você “mascarar” seu Gmail sem custo.
Funciona assim: se seu endereço é nome@gmail.com, use nome+loja@gmail.com ou nome+newsletter@gmail.com. O envio continua chegando na sua caixa principal, mas você passa a ter um identificador por serviço.
Ao criar contas, use um alias diferente para cada fornecedor.
A privacidade virou algo quase abstrato na nossa rotina digital. A gente aceita termos de uso sem ler, compartilha dados como se fossem ilimitados e depois se surpreende quando aquele anúncio sobre algo que você só comentou aparece no feed.
Trabalho com privacidade e proteção de dados há anos e percebi que a privacidade não se constrói com grandes gestos, mas com pequenas escolhas diárias. Aqui vão cinco práticas que incorporei na minha rotina e que realmente mudaram minha forma de navegar no mundo digital.
Pare tudo que está fazendo agora e pense: quantas informações confidenciais você já jogou dentro de uma IA sem pensar duas vezes?
Vejo isso acontecer o tempo todo. Pessoas usando ChatGPT, Claude, Copilot, Perplexity, seja qual for a ferramenta, como se fossem um caderno pessoal. Colocam dados de clientes, informações estratégicas da empresa, documentos sensíveis. Tudo ali, sem nenhum filtro e cuidado com as informações.
A inteligência artificial está facilitando a nossa vida profissional, isso é inegável.
Você já parou para pensar quantos cadastros fez nos últimos meses usando o mesmo endereço de e-mail? E-commerce, newsletter, download de ebook, streaming… A lista é interminável.
O problema não está em compartilhar seu email. O problema é perder completamente o controle sobre ele depois.
É aí que entram os emails mascarados. Você já ouviu falar sobre isso? A lógica é simples: você cria um endereço único para cada serviço ou cadastro que fizer.
Ainda é comum ver pessoas usando a mesma senha em todos os serviços ou, pior, guardando senhas em bloco de notas, documentos do Word ou planilhas. Sem falar naquelas clássicas combinações como 123mudar, 12345 ou o nome do pet. Nada disso é seguro.
Como eu faço? Uso um gerenciador de senhas, no meu caso o 1Password, mas há ótimas opções no mercado, como Bitwarden, ProtonPass, NordPass, Keepass e Dashlane. Uma dica: fujam do LastPass, ele já sofreu nos últimos anos vários incidentes de segurança graves.
No dia a dia, a maioria das páginas que acessamos na internet carrega muito mais do que o conteúdo que buscamos. Junto com o texto e as imagens vêm anúncios, scripts de rastreamento e cookies que alimentam um ecossistema silencioso de coleta de dados.
É aí que entra o uBlock Origin, uma extensão gratuita e de código aberto disponível para navegadores como Chrome, Firefox, Edge, Brave e Safari. Mais do que bloquear anúncios, ele impede que scripts de rastreamento sejam carregados, reduzindo a exposição de informações pessoais e tornando a navegação mais rápida e limpa.
Os QR Codes deixaram de ser novidade e hoje estão por toda parte: em cardápios, anúncios, eventos e até mesmo em processos internos das empresas. A promessa é sempre de praticidade e economia, mas nem sempre o que está por trás desse quadrado em preto e branco é tão simples assim.
Ao escanear um QR Code, o usuário pode ser redirecionado para links maliciosos que instalam softwares indesejados, mas o risco não para aí.
Um ponto que muitas vezes passa despercebido quando falamos de privacidade e proteção de dados: o que acontece com o dado antes da anonimização?
Muitos acreditam que basta anonimizar depois e o problema está resolvido. Mas não é bem assim.
Até que os dados sejam efetivamente anonimizados, eles continuam sendo considerados dados pessoais e, portanto, sujeitos à LGPD.
Isso significa que o controlador precisa aplicar uma base legal (art. 7º ou 11 da LGPD) para a coleta e qualquer tratamento inicial antes da anonimização.
Durante uma reunião sobre a adequação dos sites organizacionais à LGPD, ouvi a seguinte frase de um representante da área:
O nosso site não possui cookies.
Na hora, soou estranho. Afinal, é raríssimo um site, mesmo os mais simples, não ter ao menos cookies proprietários ou de terceiros.
Esse episódio me trouxe um ponto importante que quero dividir com quem trabalha com privacidade e proteção de dados: Conhecimentos técnicos são essenciais, não basta conhecer apenas a legislação.