Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
A realidade do roubo de credenciais na América Latina é mais grave do que muitos pensam. Durante 2025, foram reportadas mais de 2,6 milhões de credenciais comprometidas na região, segundo a SOCRadar, e a tendência continua a aumentar à medida que a digitalização avança e o fraude online cresce.
O que preocupa é que esses roubos não são aleatórios. Uma vez que alguém acessa o seu email, tem a porta aberta para serviços bancários, plataformas corporativas, informações financeiras e históricos médicos. Por isso, a Eset identificou e classificou as três principais metodologias de ataque.
A primeira é a engenharia social, e aqui o phishing continua a ser o rei. Os atacantes fingem ser bancos, serviços de email ou empresas conhecidas, enviando mensagens que parecem urgentes: problemas com sua conta, pagamentos recusados, reservas com inconvenientes. Incluem um link que leva a uma página quase idêntica à original, onde capturam seu usuário e senha sem que você perceba. Outra variante igualmente eficaz são os anúncios patrocinados em motores de busca que imitam sites legítimos. O atacante paga por visibilidade e consegue enganar até usuários cautelosos.
A segunda via são os roubos por malware específico. Uma vez que seu dispositivo está comprometido, o roubo ocorre em segundo plano, muitas vezes sem que você perceba. Infostealers, keyloggers e spyware coletam informações sensíveis continuamente: senhas salvas nos navegadores, dados de preenchimento automático, credenciais de aplicativos e sessões ativas. Os troyanos bancários estiveram particularmente ativos em 2025, superando 650 mil detecções únicas, com Guildma como a família mais prevalente, com 110 mil casos.
A terceira fonte são os ataques diretos a organizações. Quando uma base de dados fica exposta por vulnerabilidades nos sistemas, os dados filtrados podem incluir credenciais completas ou, no melhor dos casos, apenas emails e nomes de usuário. Este último é utilizado posteriormente para ataques de preenchimento de credenciais ou força bruta.
Para se proteger, os especialistas da Eset recomendam: use senhas únicas e robustas para cada serviço, ative a autenticação multifator, desconfie de mensagens inesperadas, implemente um gestor de senhas, mantenha sistemas e aplicativos atualizados e revise regularmente sua atividade de acesso. Se já sofreu um roubo de credenciais, troque todas as senhas reutilizadas, encerre sessões ativas, verifique mudanças não autorizadas e execute uma análise de segurança nos seus dispositivos.
Maritna López, investigadora de segurança da informação da Eset América Latina, enfatiza que manter-se informado sobre as últimas tendências é vital para antecipar essas ameaças. A cibersegurança não é uma questão de uma única ação, mas de vigilância constante.