O cibercrime consolidou-se como uma economia subterrânea de proporções internacionais, e o phishing, a prática fraudulenta de obter dados e credenciais através de comunicações falsas, mantém-se como um dos métodos de entrada mais comuns. A natureza, contudo, evoluiu. Dados do Cybercrime Atlas Impact Report 2025, iniciativa apoiada pelo Fórum Económico Mundial, destacam que as redes criminosas digitais operam com um nível de organização que exige uma defesa robusta e integrada na governação corporativa.
A resposta a esta ameaça transnacional tem sido colectiva. A Operação Serengeti, coordenada pela INTERPOL, em parceria com 18 paises africanos, constitui um exemplo. Os resultados reportados em 2025 incluem mais de 1200 detenções em vários países, aproximadamente 97 milhões USD recuperados e cerca de 88 mil vítimas identificadas e protegidas. Esta operação, que envolveu polícias nacionais e parceiros do sector privado, visou redes de fraude empresarial por e-mail (BEC) e esquemas de phishing avançado.
Mineração ilegal de criptomoedas, a outra frente do cibercrime
Paralelamente às ameaças de fraude financeira digital, Angola tem confrontado outra vertente do crime cibernético com impactos nas infra-estruturas nacionais. Num esforço operacional, as autoridades angolanas desmantelaram 25 centros de mineração ilegal de criptomoedas. A operação levou à detenção de 60 cidadãos chineses envolvidos na validação ilegal de transações em blockchain.
A acção resultou na identificação e confiscação de 45 centrais eléctricas clandestinas, que desviavam energia para alimentar a operação. O equipamento de mineração e tecnologia de informação apreendido está avaliado em mais de 37 milhões USD. O governo angolano determinou que estes activos confiscados sejam reutilizados para apoiar a distribuição de energia em áreas vulneráveis.
Para Angola, em processo de transformação digital, a participação em operações como a Serengeti e a acção contra a mineração ilegal representam componentes de uma estratégia de protecção do ambiente de negócios e das infra-estruturas críticas.
Do "Olá" genérico ao estudo de mercado malicioso
É neste contexto que o alerta emitido pela TIS, consultora em tecnologia e negócios com sede em Luanda, se insere. A consultora indica que já não se trata de e-mails genéricos. Os cibercriminosos adoptaram tácticas de "business intelligence" maliciosa.
"Os atacantes operam quase como equipas comerciais: segmentam alvos, estudam processos organizacionais, exploram momentos de stress operacional ou fiscal, e utilizam uma linguagem e design indistinguíveis de comunicações internas legítimas", explica Denny Roger, Chief Information Security Officer (CISO) da TIS. Esta abordagem dirigida, conhecida como spear-phishing, tem uma taxa de sucesso mais elevada.
Da consciencialização à governação estruturada
Perante esta ameaça, a TIS sustenta que as defesas perimetrais são necessárias, mas insuficientes. A resiliência exige uma abordagem holística, assente em seis pilares fundamentais:
1. Governação do Risco Digital: Implementação de um quadro formal, alinhado com normas como a ISO/IEC 27001 e o NIST Cybersecurity Framework (CSF).
2. Operações de Segurança Eficazes: Monitorização contínua, através de um Security Operations Center (SOC), com capacidade de detecção e resposta.
3. Capacitação Humana Contínua: Certificação técnica e formação prática para todos os colaboradores, incluindo simulações de phishing.
4. Protecção de Dados por Desenho: Adopção de controlos de privacidade, como os previstos na ISO/IEC 27701:2025.
5. Testes de Intrusão Regulares: Realização de pentests e avaliações de vulnerabilidade para identificar falhas.
6. Plano de Resposta a Incidentes: Desenvolvimento e teste periódico de um plano que envolva todas as áreas da empresa.
%20-%20BAI%20Site%20Agosto%20%20(1).png)













