Disponível · Brasil · Portugal · Itália · Espanha · Dublin · EUA

Quando a invasão
vira manchete,
me ligam primeiro.

Dezoito anos em segurança ofensiva nos setores financeiro, governo, mídia, saúde e infraestrutura crítica. Do Brasil à Europa. Confiança em grau federal.

Pentester · Red Team · Open Banking · FAPI · LGPD · GDPR · PCI-DSS

Douglas Lopes — pentester portrait
Brasília · BR Porto · PT Roma · IT
18+ Anos atuando
30+ Engajamentos
12+ Bancos · públicos & privados
4 Continentes · atuação + palestras

Citado nos principais veículos brasileiros e internacionais cobrindo segurança cibernética, fraude financeira e investigações digitais.

Onde fomos foco

Pentester pelo ofício.
Não pelo certificado.

Since 2007. No hacking course — I watched my first bank get breached and realized the problem wasn't technical, it was about people.

Dezoito anos depois, a mesma obsessão: encontrar a porta antes do criminoso encontrar. Operei dentro do maior banco público da América Latina, em plataformas de Open Banking, em bancos privados de Brasil, Portugal, Itália e Marrocos, na maior empresa de iGaming do mundo e no backbone de pagamentos da Europa.

Em paralelo, auxiliei a Polícia Federal e a Polícia Civil em casos cibernéticos complexos, e palestrei na Florida Association of Private Investigators sobre phishing e técnicas de ataque web.

O foco é o mesmo em qualquer engagement: onde dói mais, onde o adversário é mais sofisticado, onde a margem de erro é zero.

Oito setores. Uma disciplina.

Setor financeiro domina em número de engagements, mas o ofício é o mesmo em todo ambiente regulado e de alta exposição. Onde o dado tem consequência, eu operei.

/01 Bancos & finanças Bancos públicos e privados, Pix, Open Finance, Open Insurance, FAPI 1.0/2.0, corretoras.
/02 Governo & segurança Polícia Federal, Polícia Civil, fazenda, reguladores. Casuística + avaliação ofensiva.
/03 Mídia & comunicação Veículos nacionais de imprensa, redes de TV, plataformas editoriais. Pressão de redação.
/04 Saúde Hospitais, Santa Casa, instituições reguladas. Dados de paciente sob LGPD/GDPR.
/05 Infraestrutura crítica Backbone de pagamentos, telecom, provedores de identidade. Falha = sistêmica, não local.
/06 iGaming & pagamentos Plataformas globais de iGaming. Maior superfície de fraude em tech privada.
/07 Indústria & manufatura Automotivo, atacadista, ambientes de manufatura com cruzamento OT/IT.
/08 Esportes & eventos globais Olimpíadas, Fórmula 1, federações. Janela curta, tolerância zero ao erro.

Onde ajudei a identificar as falhas.

Por restrição contratual, as descrições são intencionalmente genéricas. Vulnerabilidades específicas, vetores explorados e achados de auditoria nunca são publicados — nem aqui, nem em LinkedIn, nem em CV. A lista abaixo cobre apenas relações contratuais públicas.

Bancos & financeiro BR · PT · IT · MA
Caixa Econômica Federal Banco BMG XP Investimentos Sinqia Captalys Paraná Banco Grupo JMalucelli COOPERFORTE BMP Bancos privados · Itália Bancos privados · Marrocos
iGaming & pagamentos Europa · global
SoftSwiss · iGaming Stake.com Jogos Santa Casa · PT Multibanco · backbone UE
Governo & segurança pública BR
Polícia Federal Polícia Civil Secretaria da Fazenda · MG
Saúde BR · PT
Santa Casa de Misericórdia Hospital Lifecenter CBV · Hospital de Olhos Conselho Federal de Enfermagem
Esportes & eventos globais Global
Olimpíadas Rio 2016 GP Brasil · Fórmula 1 CBF · Confederação Brasileira de Futebol
Indústria, mídia & tech BR · LATAM
Honda Brasil Pearson Brasil Diário do Poder ACATE Câmara Árabe-Brasileira FENACOR Tambasa Atacadistas IPOG Place Tecnologia Kufa Advocacia

Lista parcial · Engajamentos ativos permanecem confidenciais até o fim do contrato · Clientes só são divulgados com consentimento

Quando a sala precisa entender o adversário.

Florida · EUA

Florida Association of Private Investigators

Palestra sobre ameaças digitais, investigações cibernéticas e proteção de dados. Foco em phishing, ataques web e cadeia de evidência forense aplicada à investigação privada.

myfapi.org · Palestrante de cybersecurity
Brasília · Distrito Federal

Polícia Federal & Polícia Civil

Apoio técnico em casos cibernéticos de alta complexidade — análise forense, atribuição de ataque, identificação de vetores e suporte à fase investigativa.

Apoio investigativo · Casos sensíveis

Padrões que guiam cada engagement.

OWASPTop 10 · ASVS · WSTG
MITRE ATT&CKTactics · Techniques
PTESPenetration Testing Standard
NIST800-115 · CSF
PCI-DSSPagamentos · dado de cartão
GDPR · LGPDPrivacidade · dado pessoal
OSSTMMOpen Source Security Testing
ISO 27001SOC 2 · CIS Controls

As ferramentas que uso de verdade.

Recon & OSINTMapeamento · enumeração
NucleiRengineAmassRecon-ngSublist3rTheHarvesterShodanCensysMaltegoGobusterNikto
ExploitationWeb · rede · autenticação
Burp SuiteMetasploitSQLmapNoSQLMapHydraHashcatJohn the RipperCrackMapExecResponderMimikatzBloodHoundEmpireCobalt Strike
Defesa, monitoramento & forenseBlue team · resposta
WiresharkSnortSuricataZeekSplunkElasticGraylogArkimeYARAVolatilityAutopsyRadare2GhidraCyberChef
Cloud & DevSecOpsAWS · Azure · GCP
AWSAzureGCPKubernetesDockerTerraformAnsibleCodeQLSonarQubeBanditSemgrepOpenAPIOAuth · JWTFAPI 1.0/2.0

Cinco bases. Um fuso operacional.

PT · Portugal Porto Base europeia. Hub de coordenação para clientes no continente.
BR · Brasil Brasília Origem e base brasileira. Operações LATAM e engagements no setor federal.
IT · Itália Roma Banca privada italiana e cobertura mediterrânea.
ES · Espanha Vigo Cobertura para Espanha e Galiza. Operação ibérica conjunta com Portugal.
MA · Marrocos Casablanca Banca privada marroquina e cobertura para o Magrebe.

Trinta minutos. Sem SDR. Sem funil.

Você explica o escopo. Eu explico se encaixa. Conversa direta com quem opera — não com vendedor.

Agendamento direto

Slot de 30 minutos. Vídeo ou áudio. Inglês, português, espanhol ou italiano.

Não consegue ver o calendário? Abrir em nova aba.

Os hackers não estão parando.

Divulgações em tempo real de vítimas de ransomware, do ransomware.live, para o Brasil.

  • Carregando últimas divulgações…

Disclaimer. Não me responsabilizo por essa lista. O ransomware.live agrega claims públicas postadas por atacantes em leak sites e fóruns. A informação pode ser verdadeira ou não — atacantes às vezes exageram, vítimas às vezes ainda não confirmaram publicamente. Trate como awareness situacional, não como registro legal.

Nove defesas táticas que sua TI não colocou no slide.

Tático, atual, com opinião. Tirado de engagements reais — não de um Slideshare de 2018. iOS · Android · ambos.

/01AMBOS

Trave a transferência do seu eSIM

Operadoras já foram manipuladas via engenharia social para transferir números a atacantes. Configure um PIN de transferência com a operadora. Sem ele, seu telefone está a uma ligação de pertencer a outra pessoa.

/02iOS

Ative o Stolen Device Protection

iOS 17.3+. Exige Face ID para mudanças sensíveis mesmo em locais "confiáveis". Derrota o ataque celular-roubado-com-PIN-observado que esvazia contas em 90 segundos.

/03AMBOS

Largue o SMS para 2FA

SMS roda no SS7 — desenhado nos anos 80, ainda hoje trivialmente interceptado por qualquer um com acesso à telco. Use TOTP (Aegis, Raivo, 2FAS) ou, melhor, passkeys.

/04iOS

Desabilite USB com tela bloqueada

Ajustes → Face ID e Senha → Acessórios USB DESLIGADO. Bloqueia ferramentas forenses de extração (Cellebrite, GrayKey) quando o aparelho é plugado bloqueado.

/05Android

Audite os serviços de Acessibilidade

Malware vive na Acessibilidade. Concedido o acesso, ele lê cada tela, digita cada tecla, descarta cada prompt. Configurações → Acessibilidade → revise mensalmente. Revogue tudo que não reconhecer.

/06iOS

iMessage Contact Key Verification

iOS 17.2+. Detecta quando um contato foi substituído via MITM no servidor. Crítico para executivos, advogados, jornalistas. Desativado por padrão — ligue com quem você troca dados sensíveis.

/07AMBOS

Esqueça redes Wi-Fi que você não usa

Celulares transmitem probe requests para cada rede que lembram. Atacantes estilo Karma falsificam "linksys" ou "Starbucks Wi-Fi" e seu telefone conecta silenciosamente. Esqueça o que não usa.

/08AMBOS

Migre para passkeys, não senhas

FIDO2/WebAuthn. Chave privada vive no secure enclave, nunca transmitida. Imune a phishing por design. Apple, Google, Microsoft e grandes bancos suportam — comece pelo banco.

/09AMBOS

Carregue um cabo só-carga

Portas USB públicas = superfície de juice-jacking. Aeroportos, hotéis, conferências. Um adaptador USB data-block de €4 ou um cabo só-carga mata o ataque. Use sempre que não estiver em casa.

Atualizado em 2026-04 · A lista rota conforme a superfície de ameaça muda