Prof. Renan Cavalheiro
Pioneiro em perícia digital e fundador da Academia de Forense Digital. Referência nacional na formação de equipes de investigação digital, com reconhecimento internacional pela SANS.
Carga Horária: 1 hora e 30 Minutos
O participante será capaz de reconhecer os riscos da exposição digital e compreender como suas ações online podem comprometer sua segurança e reputação. Ele aprenderá a identificar comportamentos e situações de vulnerabilidade na internet, adotando práticas eficazes de proteção de dados e privacidade. Ao final, estará preparado para agir de forma mais consciente e segura no ambiente digital, reduzindo significativamente riscos pessoais e profissionais.
Ementa do Treinamento
MÓDULOS
- Módulo 1 - Exposição — entre escolha e acidente
- Conceito ampliado de exposição (voluntária × involuntária).
- A “economia da atenção” e o incentivo à exposição.
- Impacto: reputação, segurança física, chantagem, risco financeiro.
- Exercício inicial: pensar em três postagens pessoais que “valeriam” dinheiro para um adversário.
- Módulo 2 - Exposição voluntária: o que você entrega sem perceber
- Postagens e stories: metadados, horário, localização e padrões de rotina.
- Geotagging e check-ins: como um evento familiar pode revelar rotina e ausência.
- Fotos e vídeos: análise de EXIF, reflexos, placas de carro, interiores (endereço).
- Redes de conexão: friends-of-friends como fonte de informações adicionais.
- Exemplos práticos: montagem de um perfil com base em posts públicos.
- Demonstração: extração de metadados EXIF (sem dados reais), e exemplos sanitizados.
- Módulo 4 - Exposição involuntária: vazamentos, leaks e painéis de dados
- Tipos de vazamentos: breaches corporativos, bases de dados de fornecedores, dumps de senha, bancos de dados de saúde/financeiros.
- Onde os dados aparecem: fóruns clandestinos, mercados de dados, painéis OSINT, brokers de dados legítimos.
- Como criminosos correlacionam múltiplas fontes (re-identificação).
- Painéis de dados: descrição dos campos típicos (nome, CPF, e-mail, telefones, endereços, histórico de compras, score).
- Risco agregado: a correlação transforma dados aparentemente inocentes em ameaças concretas.
- Demonstração: fluxo teórico de compilação de perfil (mapa mental) e checklist de itens mais valiosos para atacantes.
- Módulo 4 - Monitoramento de redes sociais como vetores de ataque
- Técnicas de coleta: scraping, monitoramento de hashtags, análise de rede (graph analysis).
- Vulnerabilidades descobertas por monitoramento: cronograma, viagens, delegação de confiança (quem tem acesso físico).
- Risco específico para pessoas de classes altas e políticas: segurança física, chantagem, engenharia social dirigida.
- Ferramentas de OSINT (conceitual) e ética no uso.
- Alerta ético-jurídico: demonstração de limites legais e consequências civis/penais do scraping abusivo.
- Módulo 5 - Mitigações práticas — Reduzindo a superfície de exposição
- Dividido em blocos práticos:
- A. Higiene digital pessoal
- Revisão de privacidade em redes sociais (contas privadas, público vs. seguidores).
- Remoção de metadados de imagens antes de postar; usar ferramentas que “limpam” EXIF.
- Evitar postar planos de viagens; não divulgar rotinas e horários.
- B. Segregação digital
- Perfis públicos para marca / carreira; perfis privados para família / intimidade.
- Contas bancárias e financeiras separadas (nível de exposição).
- Uso de e-mail “de baixo risco” para redes sociais; e-mail principal com proteção reforçada.
- C. Proteção contra vazamentos
- Monitoramento proativo: alerts para e-mail/CPF (haveibeenpwned, serviços profissionais).
- Reforço de acessos: MFA forte, chaves físicas para contas críticas.
- Contratos e due diligence com fornecedores (minimizar compartilhamento de dados).
- D. Proteção da reputação e resposta
- Plano de comunicação (RISK & CRISIS): comunicação imediata com assessoria.
- Como preservar evidências, notificar autoridades e acionar medidas de contenção.
- Módulo 6 - Casos de alto risco: pessoas públicas, executivos e políticos
- Por que estes perfis são alvo: exposição, poder, capacidade de influência, ativos.
- Ameaças específicas: doxxing, chantagem, invasão domiciliar, campanhas de difamação.
- Protocolos recomendados: equipe de segurança digital, redução de dados expostos, uso de avatares e contas controladas.
- Segurança de entourage: proteger familiares e assessores (vetor de ataque comum).
- Módulo 7 - Demonstrações práticas e estudo de caso
- Simulação: construção de um dossiê público-minado a partir de posts públicos (conteúdo sanitizado).
- Como identificar e remover dados sensíveis de plataformas.
- Exercício: elaborar um mini-plano de mitigação para um caso hipotético (ex.: executivo com viagem exposta).
- Módulo 8 - Aspectos legais, éticos e de comunicação
- LGPD e responsabilidade no tratamento de dados pessoais.
- Direito à privacidade vs. liberdade de expressão.
- Abordagem ética para pesquisadores e jornalistas.
- Quando acionar a via judicial e como preservar cadeia de custódia de provas digitais.
- Módulo 9 - Resposta a incidentes e checklist de emergência
- Passos imediatos após vazamento/exposição: isolar, revogar, notificar, preservar logs.
- Lista de contatos críticos (banco, operadora, assessoria jurídica, polícia).
- Modelo de comunicado público, quando necessário.
- Plano de recuperação reputacional.
- Módulo 10 - Conclusão e mensagens práticas
- Resumo dos 10 princípios de redução de exposição.
- Convite à adoção de hábitos: publicar menos, publicar com intenção, revisar contas trimestralmente.
- Frase final: “Exposto não é inevitável — é, muitas vezes, fruto de escolhas. Proteja o que precisa ser privado.”

