Prof. Marcelo Nagy
Marcelo Nagy é Diretor da STWBrasil, Chefe de Segurança da Informação na QualiSign S.A, Curador e professor de pós-graduação da Universidade Presbiteriana Mackenzie e instrutor da Academia de Forense Digital. Formação Acadêmica em Processamento de dados, Ciências da Computação e Gestão em Tecnologia da Informação, pós-graduado em Cyber Segurança, pós-graduado em Prevenção e Investigação de Crimes Digitais e pós-graduado em Perícia Judicial e Extrajudicial.
Carga Horária: 1 hora e 30 minutos
Demonstrar de forma didática e impactante as principais origens de vazamentos de dados — tanto técnicos quanto humanos — e como esses incidentes se transformam em prejuízos financeiros, jurídicos e reputacionais. A palestra propõe conscientizar gestores, profissionais e cidadãos sobre as vulnerabilidades mais exploradas no Brasil e as estratégias práticas de mitigação.
Ementa do Treinamento
MÓDULOS
- Módulo 1 - Introdução: Por Onde os Dados Vazam?
- Contextualização: o valor dos dados na era digital.
- Como as informações transitam, se fragmentam e se tornam vulneráveis.
- Fontes clássicas de vazamento: erro humano, engenharia social, negligência tecnológica.
- Módulo 2 - Histórico de Ataques no Brasil
- Linha do tempo dos principais incidentes nacionais (2014–2024).
- Casos emblemáticos: Serasa, gov.br, iFood, Oi, Vivo, Porto Seguro, Infraero, etc.
- Impactos econômicos e sociais: exposição de CPFs, dados médicos, biometria e endereços.
- O crescimento do crime como serviço (CaaS) e o mercado paralelo de dados.
- Módulo 3 - Cibercriminosos: Modus Operandi
- Perfis e níveis de organização: do amador ao grupo estruturado (APT).
- Estrutura típica de um ataque:
- o Reconhecimento e varredura.
- o Exploração da vulnerabilidade.
- o Elevação de privilégios.
- o Exfiltração e extorsão.
- O papel do dark web intelligence e brokers de acesso.
- Exemplos de modus operandi observados em ataques reais a empresas brasileiras.
- Módulo 4 - Zero-Day Attack
- Conceito e funcionamento: exploração antes da correção do fabricante.
- Exemplos históricos de zero-days em Windows, Android e VPNs.
- Por que ataques zero-day são letais (ausência de patch e rastreabilidade).
- Estratégias de defesa: monitoramento de vulnerabilidades e atualização constante
- Módulo 5 - O que é um Malware?
- Definição e categorias: vírus, trojans, worms, spyware, adware, keyloggers.
- Como malwares são instalados (e-mails, downloads, dispositivos USB).
- Detecção e mitigação: antivírus comportamental e sandboxing.
- Demonstração: mapa visual de infecção e cadeia de contágio.
- Módulo 6 - Ciberextorsões e Ransomware
- Como funciona o modelo “sequestro de dados”: criptografia + chantagem.
- Ciclo do ransomware: infecção, cifragem, exigência, negociação, vazamento público.
- Plataformas de double extortion e leak sites na dark web.
- Impactos em empresas, órgãos públicos e escritórios de advocacia.
- Boas práticas de mitigação: backups offline, segmentação e treinamento de usuários.
- Demonstração conceitual: linha do tempo de um ataque ransomware real (sem dados sensíveis).
- Módulo 7 - Ataques de Negação de Serviço (DDoS)
- O que é e como atua: sobrecarga de servidores e indisponibilidade.
- Ferramentas e botnets utilizadas.
- DDoS como ferramenta política, de protesto e chantagem.
- Estratégias de defesa e mitigação (CDNs, WAFs e provedores de contenção).
- Módulo 8 - Phishing: a Engenharia Social em Ação
- Anatomia de um e-mail falso.
- Phishing, spear phishing e smishing.
- Análise de caso: links encurtados, QR codes e falsos apps de banco.
- Técnicas psicológicas exploradas (urgência, autoridade e empatia).
- Estratégias de prevenção e conscientização corporativa.
- Módulo 9 - Envenenamento de DNS
- O que é DNS e como ele direciona o tráfego da internet.
- Ataques de DNS Spoofing e Cache Poisoning.
- Como criminosos redirecionam o usuário para sites falsos.
- Ferramentas de mitigação (DNSSEC, monitoramento de integridade, VPN confiável).
- Módulo 10 - LGPD a Serviço do Criminoso?
- Como a obrigatoriedade de transparência cria mapas públicos de dados.
- Fraquezas em políticas de consentimento e de segurança de fornecedores.
- Casos em que relatórios de incidentes revelaram mais do que deveriam.
- Reflexão: “Quando a lei protege — e quando inadvertidamente expõe.”
- Módulo 11 - Hacker x Hacker Ético
- Diferenças conceituais e éticas:
- o Hacker black hat, white hat, gray hat.
- Profissionalização da segurança ofensiva: o papel do pentester ético.
- Ética digital e responsabilidade no uso do conhecimento técnico.
- Demonstração: comparação de fluxos — invasão criminosa vs. pentest autorizado.
- Módulo 12 - Base Legal: Crimes Informáticos
- Lei 12.737/2012 (Lei Carolina Dieckmann):
- o Invasão de dispositivos e sistemas informáticos.
- o Penas, agravantes e aplicação prática.
- Lei 14.155/2021:
- o Agravamento de penas para crimes digitais e fraudes eletrônicas.
- Responsabilidade penal e civil.
- o Aplicações recentes no contexto do PIX e fraudes bancárias.
- Módulo 13 - Considerações Finais e Debate
- A tríade da segurança: Tecnologia + Pessoas + Processos.
- A inevitabilidade do risco e a importância da resposta rápida.
- Chamado à ação:
- “Não basta ter antivírus — é preciso ter consciência.”
- Sessão de dúvidas e interação final.

