18/05/2026 09h21
Alerta aos sul-mato-grossenses: descuidos no home office comprometem segurança digital
Para garantir mais proteção no trabalho em home office, é necessário estar atento aos erros mais comuns que podem comprometer a segurança cibernética no modelo remoto. Entre eles estão a reutilização de senhas, a falta de duplo fator de autenticação, o uso de dispositivos pessoais sem atualização ou proteção adequada, redes Wi-Fi domésticas mal configuradas e cliques em mensagens de phishing por e-mail, SMS ou WhatsApp, alerta o Santander.
Outros descuidos podem também passar despercebidos, mas aumentam a exposição a riscos, como misturar ambiente pessoal e corporativo no mesmo dispositivo, usar o mesmo navegador para tudo, salvar senhas no navegador pessoal, enviar arquivos por canais não autorizados, manter sessão aberta e deixar a tela desbloqueada. Em reuniões online, principalmente fora de casa, também há risco de exposição involuntária de informações, seja pela tela, áudio ou pelo próprio contexto da conversa.
Já os prejuízos começam de forma silenciosa, com o sequestro de uma credencial ou o comprometimento de um dispositivo, e, rapidamente, evoluem para invasão de conta, vazamento de dados sensíveis, fraude operacional, perdas financeiras, impacto regulatório e dano reputacional. “Em muitos casos, um erro simples cometido por uma pessoa em casa acaba abrindo caminho para um problema maior dentro da empresa”, alerta Leandro Granja, chefe de Segurança da Informação (CISO) do Santander.
Desde o início da pandemia de Covid-19, quando o trabalho remoto ganhou mais força, as táticas golpistas também evoluíram e ficaram mais sofisticadas. Atualmente, o golpe é mais próximo do real e personalizado. Antes, era comum ver mensagens genéricas, mal escritas e fáceis de identificar. Hoje, o golpista usa linguagem correta, domínio parecido e muitas vezes dados reais da vítima ou da empresa.
“Os ataques passaram a ser mais multicanais. Muitas vezes, o golpe vem por e-mail, depois é reforçado por WhatsApp e, em alguns casos, até por ligação. Isso aumenta a sensação de legitimidade e reduz a chance de a vítima desconfiar. A tecnologia também elevou o nível das abordagens, uma vez que já existem casos de uso de inteligência artificial para personalizar contatos e, em situações pontuais, até simular voz de executivos ou autoridades”, alerta Granja.
Se, por um lado, as táticas golpistas ficaram mais evoluídas, do outro, as pessoas que trabalham em home office e as empresas também estão mais conscientes. Existem mais compartilhamento de informações sobre autenticação multifator (MFA), campanhas de conscientização, mais atenção a phishing e investimento em proteção de acesso remoto.
Dicas e recomendações
- Separe o ambiente pessoal do corporativo
Use dispositivo dedicado ao trabalho ou, no mínimo, mantenha navegador, acessos e rotinas separados. Misturar tudo no mesmo ambiente aumenta a chance de vazamento acidental e de contaminação entre contas pessoais e corporativas.
- Ative MFA
E-mail, VPN, sistemas internos, ferramentas em nuvem e até contas pessoais críticas devem ter duplo fator de autenticação. Depender apenas de senha já não é suficiente.
- Use gerenciador de senhas
Sem gerenciador, a tendência é repetir senha, simplificar combinações ou salvar credenciais em locais inseguros. Isso facilita muito quando ocorre algum vazamento.
- Segurança da rede doméstica
Troque a senha padrão do roteador, mantenha o firmware atualizado e proteja adequadamente o Wi-Fi da casa.
- Mantenha tudo atualizado
Sistema operacional, navegador, aplicativos e antivírus precisam estar sempre em dia. Correção atrasada é porta aberta para exploração.
- Desconfie de urgência
Parte dos golpes usa pressão, pressa ou senso de oportunidade. Mensagens que exigem ação imediata devem ser verificadas com calma e, se possível, por outro canal.
- Não use canais pessoais para dados corporativos
Enviar arquivo por WhatsApp pessoal, e-mail particular, pendrive ou nuvem não autorizada parece prático, mas é uma das formas mais comuns de exposição indevida de informação.




