Visualização normal

Antes de ontemStream principal
  • ✇Blog oficial da Kaspersky
  • Ataques mais notáveis a cadeias de suprimentos em 2025 | Blog oficial da Kaspersky Alanna Titterington
    Os ataques a cadeias de suprimentos têm sido uma das categorias mais perigosas de incidentes de cibersegurança há anos. Se o ano de 2025 nos ensinou alguma coisa, é que os cibercriminosos estão aumentando sua capacidade de ataque. Nesta análise detalhada, veremos ataques a cadeias de suprimentos realizados em 2025 que, embora não sejam os que causaram maiores prejuízos financeiros, certamente foram os mais incomuns e chamaram a atenção do setor. Janeiro de 2025: um RAT encontrado no repositório
     

Ataques mais notáveis a cadeias de suprimentos em 2025 | Blog oficial da Kaspersky

8 de Abril de 2026, 09:00

Os ataques a cadeias de suprimentos têm sido uma das categorias mais perigosas de incidentes de cibersegurança há anos. Se o ano de 2025 nos ensinou alguma coisa, é que os cibercriminosos estão aumentando sua capacidade de ataque. Nesta análise detalhada, veremos ataques a cadeias de suprimentos realizados em 2025 que, embora não sejam os que causaram maiores prejuízos financeiros, certamente foram os mais incomuns e chamaram a atenção do setor.

Janeiro de 2025: um RAT encontrado no repositório do GitHub do DogWifTools

Como um “aquecimento” após o fim de ano, os cibercriminosos realizaram inúmeros ataques de backdoor a várias versões do DogWifTools. Trata-se de um utilitário projetado para lançar e promover vigorosamente moedas de meme baseadas em Solana no Pump.fun. Depois de comprometer o repositório privado do GitHub para o DogWifTools, os invasores esperaram os desenvolvedores carregarem uma nova versão do utilitário, injetaram um RAT nela e trocaram o programa legítimo por uma versão maliciosa apenas algumas horas depois. De acordo com os desenvolvedores, os agentes de ameaças instalaram com êxito as versões 1.6.3 a 1.6.6 do DogWifTools para Windows.

O golpe final foi dado no fim de janeiro. Depois de usar o RAT para coletar uma grande quantidade de dados dos dispositivos infectados, os invasores esvaziaram as carteiras de criptomoedas das vítimas. As vítimas estimaram o total de mais de USD 10 milhões em criptomoedas, mas os invasores contestaram esse número, embora não tenham revelado exatamente o valor total roubado.

Fevereiro de 2025: roubo de USD 1,5 bilhão do Bybit

Se janeiro foi só o aquecimento, o mês de fevereiro foi um colapso total. A invasão da plataforma de câmbio de criptomoedas Bybit superou completamente os incidentes anteriores, tornando-se o maior roubo de criptomoedas da história. Os invasores conseguiram comprometer o software Safe{Wallet}, a solução de armazenamento a frio de múltiplas assinaturas na qual a empresa confiava para gerenciar os seus ativos.

Os funcionários da Bybit pensaram que estavam assinando uma transação de rotina. Na realidade, eles estavam autorizando um contrato inteligente malicioso. Uma vez executado, ele esvaziou os fundos de uma carteira fria principal e os distribuiu em várias centenas de endereços controlados pelo invasor. A transferência final ultrapassou 400 mil ETH/stETH, com um impressionante valor total de aproximadamente… USD 1,5 bilhão!

Março de 2025: Coinbase é alvo de comprometimento em cascata do GitHub Actions

O ano de 2025 seguiu com um ataque sofisticado que usou o comprometimento de vários GitHub Actions, os padrões de fluxo de trabalho usados para automatizar tarefas de DevOps padrão, como seu principal mecanismo de entrega. Tudo começou com o roubo de um token de acesso pessoal pertencente a um mantenedor da ferramenta de análise SpotBugs. Usando esse ponto de apoio, os invasores publicaram um processo malicioso e conseguiram sequestrar um token de um mantenedor do fluxo de trabalho reviewdog/action-setup, que também estava envolvido no projeto.

A partir daí, eles comprometeram uma dependência, o fluxo de trabalho tj-actions/changed-files, modificando-o para executar um script Python malicioso. Esse script foi projetado para procurar segredos de alto valor, como chaves da AWS, do Azure e do Google Cloud, tokens do GitHub e do NPM, credenciais de banco de dados e chaves privadas do RSA. Por incrível que pareça, o script gravou tudo o que encontrou diretamente nos registros de compilação acessíveis ao público em geral. Isso significa que os dados vazados não estavam disponíveis apenas para os invasores, mas também para qualquer pessoa experiente o suficiente para acessá-los.

O alvo original dessa operação era um repositório pertencente à plataforma de câmbio de criptomoedas Coinbase. Felizmente, os desenvolvedores detectaram a ameaça a tempo e impediram o comprometimento. Ao que tudo indica, depois de perceberem que estavam prestes a perder o controle do pipeline tj-actions/changed-files, os invasores adotaram uma abordagem indiscriminada. Isso colocou 23 mil repositórios em risco de vazamento de segredos. No final, várias centenas desses repositórios realmente tiveram suas credenciais confidenciais expostas ao público.

Abril de 2025: um backdoor em 21 extensões do Magento

Em abril, uma infecção foi descoberta em um amplo conjunto de extensões do Magento, uma das plataformas mais populares para a criação de lojas on-line. O backdoor foi incorporado em 21 módulos desenvolvidos por três fornecedores: Tigren, Meetanshi e MGS. As extensões faziam parte da infraestrutura de várias centenas de empresas de comércio eletrônico, incluindo pelo menos uma corporação multinacional.

De acordo com os pesquisadores que o descobriram, o backdoor na verdade foi implantado em 2019. Em abril de 2025, os invasores o acionaram para comprometer sites e fazer o upload de web shells. Isso foi feito por meio de uma função incorporada nas extensões que executava um código arbitrário extraído de um arquivo de licença.

Por ironia, os módulos infectados incluíam o MGS GDPR e o Meetanshi CookieNotice. Como os nomes sugerem, essas extensões foram projetadas para ajudar os sites a cumprir os regulamentos de privacidade e processamento de dados dos usuários. Por fim, em vez de garantir a privacidade, o uso deles provavelmente levou ao roubo de dados e ativos financeiros do usuário por meio de skimming digital.

Maio de 2025: ransomware distribuído por meio de um MSP comprometido

Em maio, os agentes de ransomware da gangue DragonForce obtiveram acesso à infraestrutura de um provedor de serviços gerenciados (MSP) não identificado e a usaram para distribuir um ransomware e roubar dados das organizações clientes do MSP.

Ao que tudo indica, os invasores exploraram várias vulnerabilidades (incluindo uma falha crítica) no SimpleHelp, a ferramenta de monitoramento e gerenciamento remoto usada pelo MSP. Essas vulnerabilidades foram descobertas em 2024 e divulgadas publicamente e corrigidas em janeiro de 2025. Infelizmente, ficou claro que o MSP optou por não acelerar o processo de atualização, um atraso que a gangue do ransomware ficou mais do que feliz em explorar.

Junho de 2025: um backdoor em mais de uma dúzia de pacotes npm populares

No início do verão, os invasores invadiram a conta de um dos mantenedores da biblioteca Glustack e usaram um token de acesso roubado para injetar backdoors em 17 pacotes npm. O mais popular desses pacotes, @react-native-aria/interactions, ostentava 125 mil downloads semanais, enquanto todos os pacotes comprometidos combinados totalizaram mais de um milhão.

O que é particularmente interessante nesse caso são as etapas que os desenvolvedores do Glustack seguiram após o incidente: primeiro, eles restringiram o acesso ao repositório GitHub para contribuidores secundários; segundo, eles ativaram a autenticação de dois fatores (2FA) para publicar novas versões; e terceiro, eles prometeram implementar práticas de desenvolvimento seguras, como fluxo de trabalho baseado em pull requests, revisões sistemáticas de código, registro de auditorias e assim por diante. Em outras palavras, antes do incidente, um projeto com centenas de milhares de downloads semanais não tinha tais medidas em vigor.

Julho de 2025: pacotes npm populares infectados por meio de um ataque de phishing

Em julho, os pacotes npm foram novamente as estrelas do show, incluindo o pacote amplamente usado chamado “is”, que possui 2,7 milhões de downloads semanais. Essa biblioteca de utilitários JavaScript fornece uma ampla variedade de funções de verificação de tipo e validação de valor. Para realizar um ataque de phishing contra um dos proprietários do projeto, os invasores utilizaram com êxito um truque antigo: o typosquatting (usar o domínio npnjs.com em vez de npmjs.com) e um clone do site oficial do npm.

Em seguida, eles usaram a conta comprometida para publicar várias das suas próprias versões do pacote com um backdoor incorporado. A infecção passou desapercebida por seis horas: tempo suficiente para um grande número de desenvolvedores baixarem os pacotes npm maliciosos.

A mesma tática de phishing foi usada contra outros desenvolvedores. Os invasores aproveitaram várias contas de desenvolvedores comprometidas para distribuir diferentes variantes de sua carga maliciosa. Há também uma forte suspeita de que eles podem ter guardado parte dessa carga para ataques futuros.

Agosto de 2025: o ataque s1ngularity e o vazamento de centenas de segredos dos desenvolvedores

No final de agosto, um incidente apelidado de “s1ngularity” continuou a tendência de atingir desenvolvedores de JavaScript. Os invasores comprometeram o Nx, um sistema de compilação popular e uma ferramenta de otimização de pipeline de CI/CD. O código malicioso injetado nos pacotes pesquisou diversos sistemas dos desenvolvedores infectados, acessando uma grande quantidade de dados confidenciais, como chaves de carteiras de criptomoedas, tokens do npm e do GitHub, chaves SSH, chaves de API e muito mais.

Curiosamente, os invasores usaram ferramentas de IA instaladas localmente, como Claude Code, Gemini CLI e Amazon Q, para detectar os segredos nas máquinas das vítimas. Tudo o que eles encontraram foi publicado nos repositórios públicos do GitHub criados em nome das vítimas, usando os títulos “s1ngularity-repository”, “s1ngularity-repository-0” e “s1ngularity-repository-1”. Como você deve ter adivinhado, é daí que vem o nome do ataque.

Consequentemente, os dados privados de centenas de desenvolvedores acabaram ficando à vista de todos e poderiam ser acessados não apenas pelos invasores, mas por absolutamente qualquer pessoa com uma conexão com a Internet.

Setembro de 2025: um stealer de criptomoedas ataca pacotes npm que têm 2,6 bilhões de downloads semanais

A tendência de comprometimentos de pacotes npm seguiu até setembro. Após uma nova campanha de phishing direcionada a desenvolvedores de JavaScript, os invasores conseguiram injetar código malicioso em algumas dezenas de projetos de alto nível. Alguns deles, especificamente “chalk” e “debug”, tiveram centenas de milhões de downloads semanais; coletivamente, os pacotes infectados estavam acumulando mais de 2,6 bilhões de downloads por semana no momento da violação, e eles se tornaram mais populares desde então.

A carga era um stealer de criptomoedas: um malware projetado para interceptar transações de criptomoeda e redirecioná-las para as carteiras dos invasores. Felizmente, apesar de infectar com sucesso alguns dos projetos mais populares do mundo, os invasores acabaram falhando no estágio final da operação. No final, eles ficaram com míseros USD 925.

Apenas uma semana depois, outro grande incidente ocorreu: a primeira onda do malware autopropagável Shai-Hulud, que infectou cerca de 150 pacotes npm, incluindo projetos da CrowdStrike. No entanto, a segunda onda, que ocorreu vários meses depois, provou ser muito mais destrutiva. Vamos analisar o Great Worm em mais detalhes a seguir.

Outubro de 2025: o GlassWorm infecta o ecossistema do Visual Studio Code

Cerca de um mês após o ataque do Shai-Hulud, um malware autopropagável semelhante denominado GlassWorm começou a infectar extensões do Visual Studio Code no Open VSX Registry e no Microsoft Extension Marketplace. Os invasores estavam procurando contas do GitHub, Git, npm e Open VSX, bem como chaves de carteiras de criptomoedas.

Os criadores do GlassWorm adotaram uma abordagem altamente criativa para sua infraestrutura de comando e controle: eles usaram uma carteira de criptomoedas no blockchain Solana como seu C2 principal, com o Google Agenda servindo como um canal de comunicação de backup.

Além de esvaziar as carteiras de criptomoedas das vítimas e sequestrar suas contas para espalhar o worm ainda mais, os invasores também injetaram um RAT chamado Zombi nos dispositivos infectados, obtendo controle total sobre os sistemas comprometidos.

Novembro de 2025: a campanha IndonesianFoods e 150 mil pacotes de spam no npm

Em novembro, um novo incômodo emergiu do repositório do npm. Uma campanha maliciosa coordenada apelidada de IndonesianFoods fez os invasores inundarem o repositório com dezenas de milhares de pacotes inúteis.

O objetivo principal era jogar com o sistema para inflar as métricas e os tokens de farm no tea.xyz, uma plataforma de blockchain projetada para recompensar os desenvolvedores de código aberto. Para conseguir isso, os invasores construíram uma enorme rede de projetos interdependentes com nomes que fazem referência à culinária indonésia, como zul-tapai9-kyuki e andi-rendang23-breki.

Os criadores da campanha não se deram ao trabalho de invadir contas. Estritamente falando, os pacotes de spam nem sequer continham um contêiner malicioso, a menos que você considere um script projetado para gerar automaticamente novos contêineres a cada sete segundos. No entanto, o incidente serviu como um lembrete de como a infraestrutura npm é vulnerável a campanhas de spam em larga escala.

Dezembro de 2025: Shai-Hulud 2.0 e o vazamento de 400 mil segredos de desenvolvedores

O destaque absoluto do ano, não apenas de ataques a cadeias de suprimentos, mas provavelmente para todo o campo de segurança cibernética, foi o malware autopropagável Shai-Hulud (também conhecido como Sha1-Hulud) contra desenvolvedores.

Esse malware foi a evolução lógica do ataque s1ngularity mencionado anteriormente: ele também vasculhou os sistemas em busca de todos os tipos de segredos e os publicou em repositórios GitHub abertos. No entanto, o Shai-Hulud adicionou um mecanismo de autopropagação à linha de base: o worm infectou projetos controlados por desenvolvedores já comprometidos usando as credenciais roubadas.

A primeira onda do Shai-Hulud ocorreu em setembro, infectando várias centenas de pacotes npm. No final do ano, a segunda onda chegou e foi batizada como Shai-Hulud 2.0.

Dessa vez, o worm foi atualizado com a funcionalidade de wiper. Se o malware não encontrasse tokens npm ou GitHub válidos em um sistema infectado, ele acionava uma carga destrutiva que apagava os arquivos do usuários.

Aproximadamente 400 mil segredos foram vazados no total como resultado do ataque. Vale a pena notar que, assim como no s1ngularity, todos os dados confidenciais acabaram publicados em repositórios públicos, onde poderiam ser baixados não apenas pelos invasores, mas por qualquer outra pessoa. E é altamente provável que as consequências desse ataque ainda sejam sentidas por um longo tempo.

Um dos primeiros casos confirmados de uma exploração usando segredos vazados pelo Shai-Hulud foi um roubo de criptomoeda visando vários milhares de usuários da Trust Wallet. Os invasores usaram esses segredos na véspera de Natal para carregar uma versão maliciosa da extensão Trust Wallet com um drenador de criptomoedas integrado para a Chrome Web Store. No final, eles conseguiram se safar com USD 8,5 milhões em criptomoedas.

Como se proteger contra ataques a cadeias de suprimentos

Ao elaborar uma retrospectiva semelhante para 2024, descobrimos que manter uma estrutura de “um mês, uma ameaça” é bastante fácil. Para 2025, no entanto, o caso foi muito mais grave. Houve tantos ataques maciços a cadeias de suprimentos no ano passado, que não conseguimos encaixá-los em uma visão geral.

O ano de 2026 está se mostrando igualmente intenso, por isso recomendamos verificar nossa postagem sobre a prevenção de ataques a cadeias de suprimentos. Enquanto isso, aqui estão as conclusões mais importantes:

  • Avalie minuciosamente seus fornecedores e faça uma auditoria cuidadosa do código que você integra em seus projetos.
  • Implemente requisitos de segurança rígidos diretamente em seus contratos de serviço.
  • Desenvolva um plano abrangente de resposta a incidentes.
  • Monitore atividades suspeitas em sua infraestrutura corporativa usando uma solução de XDR.
  • Se a sua equipe de segurança interna estiver sobrecarregada, procure um serviço externo de identificação proativa de ameaças e resposta rápida.

Se quiser saber mais detalhes sobre os ataques a cadeias de suprimentos, confira o nosso relatório analítico Supply chain reaction: securing the global digital ecosystem in an age of interdependence (Reação em cadeia de suprimentos: proteção ao ecossistema digital global em uma era de interdependência). Ele se baseia em insights de especialistas técnicos e revela com que frequência as organizações enfrentam riscos relacionados à cadeia de suprimentos e a relações de confiança, onde ainda existem lacunas de proteção e quais estratégias adotar para aumentar a resiliência contra esse tipo de ameaça.

  • ✇Blog oficial da Kaspersky
  • KTAE local e o plug-in IDA Pro | Blog oficial da Kaspersky Boris Storonkin
    Em uma postagem anterior, analisamos um exemplo prático para entender como a atribuição de ameaças ajuda nas investigações de incidentes. Além disso, apresentamos o Kaspersky Threat Attribution Engine (KTAE), a nossa ferramenta usada para fazer uma estimativa sobre qual grupo APT específico pertence uma amostra de malware. Para fazer a demonstração, usamos o Portal do Kaspersky Threat Intelligence, uma ferramenta baseada na nuvem que fornece acesso ao KTAE como parte de nosso serviço abrangente
     

KTAE local e o plug-in IDA Pro | Blog oficial da Kaspersky

11 de Março de 2026, 10:30

Em uma postagem anterior, analisamos um exemplo prático para entender como a atribuição de ameaças ajuda nas investigações de incidentes. Além disso, apresentamos o Kaspersky Threat Attribution Engine (KTAE), a nossa ferramenta usada para fazer uma estimativa sobre qual grupo APT específico pertence uma amostra de malware. Para fazer a demonstração, usamos o Portal do Kaspersky Threat Intelligence, uma ferramenta baseada na nuvem que fornece acesso ao KTAE como parte de nosso serviço abrangente de Análise de Ameaças, juntamente com uma sandbox e uma ferramenta de pesquisa de similaridade sem atribuição. As vantagens de um serviço em nuvem são óbvias: os clientes não precisam investir em hardware, instalar nada ou gerenciar qualquer software. No entanto, assim como indica a experiência do mundo real, a versão na nuvem de uma ferramenta de atribuição não é para todo mundo…

Primeiro, algumas organizações estão sujeitas a restrições regulatórias que proíbem estritamente que quaisquer dados saiam de seu perímetro interno. Para os analistas de segurança dessas empresas, o upload de arquivos para um serviço de terceiros está fora de questão. Em segundo lugar, algumas empresas empregam caçadores de ameaças hardcore que precisam de um kit de ferramentas mais flexível, ou seja, um kit que permita trabalhar com a própria pesquisa proprietária juntamente com a inteligência de ameaças da Kaspersky. É por isso que o KTAE está disponível em duas opções: uma versão baseada na nuvem e uma implementação no local.

Quais são as vantagens do KTAE local em relação à versão na nuvem?

Em primeiro lugar, a versão local do KTAE garante a permanência total da confidencialidade de uma investigação. Toda a análise ocorre diretamente na rede interna da organização. A fonte de inteligência de ameaças é um banco de dados implementado dentro do perímetro da empresa que contém indicadores exclusivos e dados de atribuição de cada amostra maliciosa conhecida por nossos especialistas. Além disso, ele também contém as características relativas aos arquivos legítimos para excluir detecções de falsos positivos. O banco de dados recebe atualizações regulares, mas opera em um sentido, ou sejam, nenhuma informação sai da rede do cliente.

Aliás, a versão local do KTAE oferece aos especialistas a capacidade de adicionar novos grupos de ameaças ao banco de dados para que sejam vinculados a amostras de malware que foram descobertas por conta própria. Isso significa que a atribuição subsequente de novos arquivos será responsável pelos dados adicionados por pesquisadores internos. Isso permite que os especialistas cataloguem seus próprios clusters de malware exclusivos, trabalhem com eles e identifiquem semelhanças.

Aqui está outra ferramenta especializada muito útil: nossa equipe desenvolveu um plug-in gratuito para o IDA Pro, um desmontador popular, para uso juntamente com a versão local do KTAE.

Qual é a finalidade de um plug-in de atribuição para um desmontador?

Para um analista de SOC que atua na triagem de alertas, atribuir um arquivo malicioso encontrado na infraestrutura é simples: basta que ele seja carregado no KTAE (nuvem ou local) para obter um veredito, como Manuscrypt (83%). Isso é suficiente para tomar as contramedidas adequadas em relação ao conjunto de ferramentas conhecido desse grupo e avaliar a situação geral. Um caçador de ameaças, no entanto, talvez não queira aceitar esse veredito pela aparência. Em um sentido alternativo, eles podem perguntar: “Quais fragmentos de código são exclusivos em todas as amostras de malware usadas por este grupo?” Então, nesse momento, usar um plug-in de atribuição para um desmontador pode ser uma boa ideia.

Dentro da interface do IDA Pro, o plug-in destaca os fragmentos de código desmontados e específicos que acionaram o algoritmo de atribuição. Isso permite não só o aprofundamento mais detalhado nas novas amostras de malware, mas também o refinamento das regras de atribuição em tempo real pelos pesquisadores. Assim, o algoritmo, e o próprio KTAE, continua evoluindo, tornando a atribuição mais precisa a cada execução.

Como configurar o plug-in

O plug-in é um script escrito em Python. Para executar o recurso, é necessário ter o IDA Pro. Infelizmente, ele não funcionará no IDA Free, pois não tem suporte para plug-ins Python. Se o Python ainda não tiver sido instalado, será necessário comprar o recurso, configurar as dependências (verifique o arquivo de requisitos em nosso repositório do GitHub) e garantir que as variáveis de ambiente do IDA Pro estejam apontando para as bibliotecas do Python.

Em seguida, será necessário inserir a URL de sua instância local do KTAE no corpo do script para fornecer o token de API (que está disponível comercialmente), assim como é feito no script de exemplo descrito na documentação do KTAE.

Por fim, basta simplesmente colocar o script na pasta de plug-ins do IDA Pro e iniciar o desmontador. Se isso for feito corretamente, depois de carregar e desmontar uma amostra, será possível ver a opção para iniciar o plug-in do Kaspersky Threat Attribution Engine (KTAE) em EditarPlug-ins:

Como usar o plug-in

Quando o plugin é instalado, o seguinte ocorre nos bastidores: o arquivo atualmente carregado no IDA Pro é enviado via API para o serviço KTAE instalado localmente, no URL configurado no script. O serviço analisa o arquivo e os resultados da análise são enviados de volta ao IDA Pro.

Em uma rede local, o script geralmente termina o trabalho em questão de segundos (a duração depende da conexão com o servidor KTAE e do tamanho do arquivo analisado). Depois que o plug-in for encerrado, um pesquisador poderá começar a investigação nos fragmentos de código destacados. Um clique duplo leva diretamente à seção pertinente na montagem ou no código binário (exibição Hex) para análise. Esses pontos de dados extras facilitam a identificação de blocos de código compartilhados e o rastreamento de alterações em um kit de ferramentas de malware.

A propósito, este não é o único plug-in IDA Pro que a equipe do GReAT criou para facilitar a vida dos caçadores de ameaças. Também oferecemos outro plug-in IDA que acelera e agiliza significativamente o processo de engenharia reversa e que, aliás, foi vencedor do Concurso de plug-ins IDA 2024.

Para saber mais detalhes sobre o Kaspersky Threat Attribution Engine, e como implementar o recurso, consulte a documentação oficial do produto. E para organizar um projeto de demonstração ou piloto, preencha o formulário no site da Kaspersky.

O que é um ataque browser-in-the-browser e como identificar uma janela de login falsa | Blog oficial da Kaspersky

9 de Março de 2026, 09:10

Em 2022, analisamos em profundidade um método de ataque chamado browser-in-the-browser, originalmente desenvolvido pelo pesquisador de cibersegurança conhecido como mr.d0x. Na época, ainda não havia exemplos reais desse modelo sendo utilizado em ataques. Quatro anos depois, a situação mudou: os ataques browser-in-the-browser deixaram de ser apenas um conceito teórico e passaram a ser utilizados em campanhas reais. Neste artigo, revisitamos o que exatamente é um ataque browser-in-the-browser, mostramos como hackers estão utilizando essa técnica e, principalmente, explicamos como evitar se tornar a próxima vítima.

O que é um ataque browser-in-the-browser (BitB)?

Para começar, vale relembrar o que mr.d0x realmente desenvolveu. A base do ataque surgiu da observação de quão avançadas se tornaram as ferramentas modernas de desenvolvimento Web, como HTML, CSS e JavaScript. Essa constatação levou o pesquisador a conceber um modelo de phishing particularmente sofisticado.

Um ataque browser-in-the-browser é uma forma avançada de phishing que utiliza recursos de design e desenvolvimento Web para criar sites fraudulentos que imitam janelas de login de serviços conhecidos, como Microsoft, Google, Facebook ou Apple, com aparência praticamente idêntica à original. No conceito proposto pelo pesquisador, o atacante cria um site aparentemente legítimo para atrair as vítimas. Uma vez nesse site, o usuário descobre que não pode deixar comentários ou realizar uma compra sem antes fazer login.

O processo parece simples: basta clicar no botão Fazer login com {nome de um serviço popular}. É nesse momento que ocorre o golpe. Em vez de abrir a página real de autenticação do serviço legítimo, o usuário recebe um formulário falso renderizado dentro do próprio site malicioso, que se apresenta visualmente como se fosse… uma janela pop-up do navegador. Além disso, a barra de endereço exibida nessa janela, também renderizada pelos invasores, mostra uma URL aparentemente legítima. Mesmo uma inspeção cuidadosa pode não revelar a fraude.

A partir desse ponto, o usuário desavisado insere suas credenciais Microsoft, Google, Facebook ou Apple nessa janela renderizada, e esses dados são enviados diretamente aos cibercriminosos. Durante algum tempo, esse esquema permaneceu apenas como um experimento teórico do pesquisador de segurança. Hoje, porém, ataques reais já incorporaram essa técnica aos seus arsenais de phishing.

Roubo de credenciais do Facebook

Os atacantes adaptaram o conceito original de mr.d0x. Em ataques recentes do tipo browser-in-the-browser, o golpe começa com e-mails criados para alarmar o destinatário. Em uma campanha de phishing, por exemplo, os criminosos se passaram por um escritório de advocacia informando ao usuário que ele teria cometido uma violação de direitos autorais ao publicar conteúdo no Facebook. A mensagem incluía um link aparentemente legítimo que supostamente levaria à publicação problemática.

E-mail de phishing disfarçado de notificação jurídica

Os invasores enviaram mensagens em nome de um escritório de advocacia fictício alegando violação de direitos autorais, acompanhadas de um link que supostamente direcionava ao post problemático no Facebook. Fonte

Curiosamente, para reduzir a desconfiança da vítima, ao clicar no link não era exibida imediatamente uma página falsa de login do Facebook. Em vez disso, o usuário era primeiro apresentado a um CAPTCHA falso da Meta. Somente após “passar” por essa verificação é que a vítima recebia a janela pop-up de autenticação falsa.

Janela de login falsa renderizada diretamente dentro da página

Isso não é um pop-up real do navegador, mas um elemento da própria página que imita uma tela de login do Facebook. Esse truque permite que os invasores exibam um endereço aparentemente legítimo. Fonte

Naturalmente, a página falsa de login do Facebook segue o modelo descrito por mr.d0x. Ela é construída inteiramente com ferramentas de desenvolvimento Web para capturar as credenciais da vítima. Enquanto isso, a URL exibida na barra de endereço simulada aponta para o site verdadeiro do Facebook, www.facebook.com.

Como evitar se tornar uma vítima

O fato de golpistas já estarem utilizando ataques browser-in-the-browser demonstra que as técnicas de fraude digital evoluem constantemente. Ainda assim, existe uma forma eficaz de verificar se uma janela de login é legítima. Utilizar um gerenciador de senhas, que funciona como um teste de segurança confiável para sites.

Isso ocorre, porque, ao preencher credenciais automaticamente, o gerenciador de senhas verifica a URL real da página, e não aquilo que parece estar na barra de endereço ou o que a interface visual mostra. Diferentemente de um usuário humano, não é possível enganar um gerenciador de senhas por meio de técnicas como browser-in-the-browser, domínios com pequenas variações ortográficas (typosquatting) ou formulários de phishing ocultos em anúncios e pop-ups. A regra é simples: se o gerenciador de senhas oferecer o preenchimento automático de login e senha, você está em um site para o qual já salvou credenciais. Se ele permanecer silencioso, há um forte indício de que algo está errado.

Além disso, seguir algumas recomendações clássicas de segurança digital ajuda a se proteger contra phishing ou, pelo menos, reduzir os danos caso um ataque seja bem-sucedido:

  • Ative a autenticação em dois fatores (2FA) em todas as contas que suportam esse recurso. Idealmente, utilize códigos temporários gerados por um aplicativo autenticador dedicado como segundo fator. Isso ajuda a evitar golpes de phishing que interceptam códigos de confirmação enviados por SMS, aplicativos de mensagem ou e-mail. Leia mais sobre 2FA de código único em nosso post dedicado.
  • Utilize chaves de acesso. A opção de login com chave de acesso também pode indicar que você está em um site legítimo. Aprenda tudo sobre o que são chaves de acesso e como começar a usá-las em nossa análise aprofundada sobre essa tecnologia.
  • Crie senhas únicas e complexas para todas as contas. Faça o que fizer, nunca reutilize a mesma senha em contas diferentes. Recentemente explicamos em nosso blog o que torna uma senha realmente forte. Gerar combinações únicas, sem precisar memorizá-las, KPMé a melhor opção. Como benefício adicional, também pode gerar códigos temporários para autenticação em dois fatores, armazenar suas chaves de acesso e sincronizar suas senhas e arquivos entre seus diferentes dispositivos.

Por fim, este post serve como mais um lembrete de que ataques teóricos descritos por pesquisadores de cibersegurança frequentemente acabam sendo utilizados em ataques reais. Então, fique de olho no nosso blog, e assine nosso canal no Telegram para se manter atualizado sobre as ameaças mais recentes à sua segurança digital e saber como neutralizá-las.

Leia sobre outras técnicas de phishing criativas que os golpistas estão usando diariamente:

  • ✇Blog oficial da Kaspersky
  • Como a atribuição de ameaças cibernéticas ajuda na prática? | Blog oficial da Kaspersky Boris Storonkin
    Nem todo profissional de segurança cibernética acha que vale a pena o esforço para descobrir exatamente quem é o responsável pelo malware que atinge a sua empresa. O algoritmo típico de investigação de incidentes segue este fluxo: o analista encontra um arquivo suspeito → se o antivírus não o detecta, ele o executa em um sandbox → confirma atividade maliciosa → adiciona o hash à lista de bloqueio → faz uma pausa para o café. Essas são as etapas principais adotadas por muitos profissionais de seg
     

Como a atribuição de ameaças cibernéticas ajuda na prática? | Blog oficial da Kaspersky

11 de Fevereiro de 2026, 09:00

Nem todo profissional de segurança cibernética acha que vale a pena o esforço para descobrir exatamente quem é o responsável pelo malware que atinge a sua empresa. O algoritmo típico de investigação de incidentes segue este fluxo: o analista encontra um arquivo suspeito → se o antivírus não o detecta, ele o executa em um sandbox → confirma atividade maliciosa → adiciona o hash à lista de bloqueio → faz uma pausa para o café. Essas são as etapas principais adotadas por muitos profissionais de segurança cibernética, especialmente quando estão sobrecarregados com alertas ou não têm as habilidades forenses necessárias para desvendar um ataque complexo passo a passo. No entanto, ao lidar com um ataque direcionado, essa abordagem inevitavelmente leva a um desastre, e aqui está o motivo.

Se um invasor estiver jogando para valer, ele raramente se apegará a um único vetor de ataque. Há uma boa chance de que o arquivo malicioso já tenha cumprido seu papel em um ataque em várias etapas e hoje seja praticamente inútil para o invasor, que já avançou na infraestrutura corporativa e passou a operar com um conjunto completamente diferente de ferramentas. Para eliminar a ameaça de uma vez por todas, a equipe de segurança precisa detectar e neutralizar toda a cadeia de ataque.

Mas como isso pode ser feito de forma rápida e eficaz antes que os invasores consigam causar algum dano real? Uma maneira é analisar o contexto a fundo. Ao analisar um único arquivo, um especialista pode identificar com precisão o grupo que está atacando a empresa, entender rapidamente as ferramentas e táticas que ele utiliza e, em seguida, varrer a infraestrutura em busca de ameaças relacionadas. Existem muitas ferramentas de inteligência de ameaças disponíveis para isso, mas mostrarei como isso funciona usando nosso Portal do Kaspersky Threat Intelligence.

Um exemplo prático da importância da atribuição

Vamos supor que carregamos um malware descoberto em um portal de inteligência de ameaças e detectamos que ele geralmente é usado, digamos, pelo grupo MysterySnail. O que isso realmente significa? Vejamos as informações disponíveis:

Informações do grupo MysterySnailEm primeiro lugar, esses invasores têm como alvo instituições governamentais na Rússia e na Mongólia. Trata-se de um grupo chinês que normalmente se concentra em espionagem. De acordo com o seu perfil, eles se estabelecem em uma infraestrutura e permanecem escondidos até encontrarem algo que valha a pena roubar. Também sabemos que eles normalmente exploram a vulnerabilidade CVE-2021-40449. Que tipo de vulnerabilidade é essa?

Informações sobre a vulnerabilidade CVE-2021-40449Como podemos ver, esta é uma vulnerabilidade de escalonamento de privilégios, o que significa que ela é usada depois que os hackers já se infiltraram em uma infraestrutura. Essa vulnerabilidade tem uma classificação de gravidade alta e é muito explorada por aí. Então, qual software é realmente vulnerável?

Software vulnerávelJá sei: o Microsoft Windows. Hora de verificar novamente se o patch que corrige essa vulnerabilidade foi realmente instalado. Muito bem. Além da vulnerabilidade, o que mais sabemos sobre os hackers? Descobrimos que eles têm uma maneira peculiar de verificar as configurações de rede: eles se conectam ao site público 2ip.ru:

Informações sobre a técnicaPortanto, faz sentido adicionar uma regra de correlação ao SIEM para sinalizar esse tipo de comportamento.

Agora é hora de estudar esse grupo mais a fundo e reunir indicadores adicionais de comprometimento (IoCs) para o monitoramento SIEM, bem como regras YARA prontas para uso (descrições de texto estruturadas usadas para identificar malware). Isso nos ajudará a rastrear todos os tentáculos desse kraken que podem já ter se infiltrado em uma infraestrutura corporativa e garantir que possamos interceptá-los rapidamente se eles tentarem uma nova invasão.

Relatórios adicionais do MysterySnailO Portal do Kaspersky Threat Intelligence fornece vários relatórios adicionais sobre ataques do MysterySnail, cada um contendo uma lista de IoCs e regras YARA. As regras YARA podem ser usadas para verificar todos os terminais e os IoCs podem ser adicionados ao SIEM para um monitoramento constante. Vamos verificar os relatórios para ver como esses invasores lidam com a exfiltração de dados e que tipo de dados eles geralmente buscam. Agora podemos realmente tomar medidas para impedir o ataque.

E assim, MysterySnail, a infraestrutura agora está ajustada para encontrar você e fornecer uma resposta imediata. Chega de espionagem!

Métodos de atribuição de malware

Antes de abordar métodos específicos, é preciso esclarecer um ponto: para que a atribuição funcione de fato, a inteligência de ameaças precisa se basear em um conhecimento amplo e profundo das táticas, técnicas e procedimentos (TTPs) usados por agentes de ameaças. O escopo e a qualidade desses bancos de dados podem variar bastante entre os fornecedores. No nosso caso, antes mesmo da criação da ferramenta, passamos anos rastreando grupos conhecidos em diversas campanhas e registrando seus TTPs, e seguimos atualizando esse banco de dados até hoje.

Com um banco de dados TTP instalado, os seguintes métodos de atribuição podem ser implementados:

  1. Atribuição dinâmica: identificar TTPs através da análise dinâmica de arquivos específicos e, em seguida, fazer a referência cruzada desse conjunto de TTPs com aqueles de grupos de hackers conhecidos
  2. Atribuição técnica: encontrar sobreposições de códigos entre arquivos específicos e fragmentos de código conhecidos por serem usados por grupos específicos de hackers no malware deles

Atribuição dinâmica

A identificação de TTPs durante a análise dinâmica é relativamente simples de implementar; de fato, essa funcionalidade já faz parte dos sandboxes modernos há bastante tempo. Naturalmente, todos os nossos sandboxes também identificam TTPs durante a análise dinâmica de uma amostra de malware:

TTPs de uma amostra de malwareO foco desse método está em categorizar a atividade do malware usando a estrutura MITRE ATT&CK. Um relatório de sandbox normalmente contém uma lista de TTPs detectados. Embora esses dados sejam muito úteis, eles não são suficientes para fazer uma atribuição completa a um grupo específico. Tentar identificar os perpetradores de um ataque usando apenas esse método é muito parecido com a antiga parábola indiana dos cegos e do elefante, em que pessoas com os olhos vendados tocam partes diferentes de um elefante e tentam adivinhar o que está na frente delas. Aquele que toca a tromba pensa que é uma píton; aquele que toca o flanco tem certeza de que é uma parede, e assim por diante.

Homens cegos e um elefanteAtribuição técnica

O segundo método de atribuição ocorre por meio da análise estática de código (embora tenha em mente que esse tipo de atribuição é sempre problemático). A ideia principal aqui é agrupar até mesmo arquivos de malware ligeiramente sobrepostos com base em características exclusivas específicas. Antes que a análise possa começar, a amostra de malware deve ser desmontada. O problema é que, juntamente com os bits informativos e úteis, o código recuperado contém muito ruído. Se o algoritmo de atribuição considerar esse lixo não informativo, qualquer amostra de malware acabará se parecendo com um grande número de arquivos legítimos, impossibilitando a atribuição de qualidade. Por outro lado, tentar atribuir malware apenas com base em fragmentos úteis enquanto se usa um método matemático primitivo resultará em um aumento acentuado da taxa de falsos positivos. Além disso, qualquer resultado de atribuição deve ser verificado quanto a semelhanças com arquivos legítimos, e a qualidade dessa verificação geralmente depende muito dos recursos técnicos do fornecedor.

A abordagem da Kaspersky com relação à atribuição

Nossos produtos utilizam um banco de dados exclusivo de malware associado a grupos específicos de hackers, construído ao longo de mais de 25 anos. Além disso, usamos um algoritmo de atribuição patenteado com base na análise estática de códigos desmontados. Isso nos permite determinar com alta precisão, e até mesmo uma porcentagem de probabilidade específica, o quanto um arquivo analisado se assemelha às amostras conhecidas de um grupo específico. Dessa forma, podemos formar um veredicto bem fundamentado que atribui o malware a um agente de ameaça específico. Os resultados são então cruzados com um banco de dados de bilhões de arquivos legítimos para filtrar falsos positivos; se uma correspondência for encontrada com qualquer um deles, o veredicto de atribuição é ajustado de acordo. Essa abordagem é a base do Kaspersky Threat Attribution Engine, que mantém o serviço de atribuição de ameaças em funcionamento no Portal do Kaspersky Threat Intelligence.

  • ✇DCiber
  • Inteligência Artificial Ofensiva e a Automação do Ataque: o desafio estratégico da próxima década Augusto Barros
    Sinopse: O surgimento de malwares desenvolvidos com apoio de inteligência artificial marca uma ruptura no modelo tradicional de defesa cibernética. Casos como o VoidLink e a geração automatizada de zero-days revelam um cenário em que ataques aprendem, se adaptam e escalam em velocidade inédita. O caso requer análise urgente das implicações na governança dessa mudança e os caminhos que organizações públicas e privadas precisam adotar para se manterem resilientes. A inteligência artificial deixou
     

Inteligência Artificial Ofensiva e a Automação do Ataque: o desafio estratégico da próxima década

31 de Janeiro de 2026, 14:55

Sinopse: O surgimento de malwares desenvolvidos com apoio de inteligência artificial marca uma ruptura no modelo tradicional de defesa cibernética. Casos como o VoidLink e a geração automatizada de zero-days revelam um cenário em que ataques aprendem, se adaptam e escalam em velocidade inédita. O caso requer análise urgente das implicações na governança dessa mudança e os caminhos que organizações públicas e privadas precisam adotar para se manterem resilientes.

A inteligência artificial deixou de ser apenas um recurso de produtividade ou apoio à análise. Em 2025, ela passou a ocupar um papel central na cadeia ofensiva, alterando significamente a forma como ameaças são concebidas, distribuídas e mantidas ativas. Esse movimento representa um ponto de inflexão perigoso, pois o ataque cibernético está se tornando mais autônomo, adaptativo e menos previsível, desafiando pressupostos históricos da segurança da informação e cibernética.

O surgimento do malware VoidLink ilustra com clareza essa transição. Diferente de famílias tradicionais, baseadas em código relativamente estático, o VoidLink opera como um framework cloud-first, capaz de identificar se está sendo executado em ambientes Linux, contêineres Docker ou orquestradores, como Kubernetes. A partir dessa identificação, ele ajusta seu comportamento, seus módulos e até sua lógica. Essa capacidade de adaptação, impulsionada por código gerado ou refinado por IA, reduz drasticamente a eficácia de mecanismos clássicos de detecção baseados em assinaturas e indicadores fixos de comprometimento.

O modelo citado inaugura uma nova lógica operacional para os cibercriminosos, em vez de desenvolver manualmente múltiplas variantes de malware, a atual capacidade de automação, passa a gerar mutações contínuas, dificultando a criação de padrões confiáveis de detecção. O resultado é uma persistência prolongada com esforço humano mínimo, algo particularmente crítico em ambientes de nuvem e infraestrutura compartilhada, cada vez mais presentes tanto no setor privado quanto na administração pública.

Paralelamente, estudos recentes demonstram que modelos avançados de linguagem já são capazes de identificar falhas inéditas em componentes amplamente utilizados, como o interpretador QuickJS, e gerar exploits funcionais para vulnerabilidades ainda não catalogadas. A geração automática de zero-days representa um salto qualitativo na capacidade ofensiva. Não se trata apenas de acelerar a exploração de falhas conhecidas, mas de industrializar a descoberta e o uso de vulnerabilidades antes mesmo que a comunidade defensiva tenha consciência de sua existência.

Esse fenômeno indica que a IA alcançou um nível de compreensão semântica de baixo nível suficiente para navegar por estruturas complexas de software, contornar proteções modernas e explorar superfícies de ataque de forma sistemática. Para gestores de risco, isso significa que o tempo entre a introdução de uma vulnerabilidade e sua exploração ativa tende a se aproximar de zero.

No submundo digital, essa evolução já se materializa em modelos de negócio estruturados. A chamada AI-Malware-as-a-Service transforma capacidades avançadas em serviços comercializáveis, reduzindo a barreira de entrada para grupos menos sofisticados. Somam-se a isso iniciativas de Jailbreak-as-a-Service, nas quais fornecedores especializados mantêm e vendem prompts capazes de contornar salvaguardas de grandes modelos comerciais. O efeito prático é a transformação de ferramentas legítimas em fábricas de armas digitais sob demanda.

Diante desse cenário, torna-se evidente que a defesa cibernética precisa abandonar a dependência excessiva de controles estáticos. Ferramentas que operam exclusivamente com base em regras fixas e assinaturas não conseguem acompanhar ameaças que se reconfiguram continuamente. A tendência observada em fontes abertas e relatórios estratégicos aponta para uma migração consistente em direção à detecção baseada em comportamento e à análise contextual.

Soluções que incorporam análise comportamental de usuários, entidades e cargas de trabalho ganham relevância por sua capacidade de identificar desvios sutis em padrões operacionais, mesmo quando o código malicioso nunca foi visto antes. Em vez de perguntar “este artefato é conhecido?”, a defesa passa a questionar “este comportamento faz sentido neste contexto?”. Essa mudança de paradigma é particularmente relevante em ambientes críticos e altamente regulados.

Outra tendência clara é a consolidação de plataformas integradas de detecção e resposta, capazes de correlacionar sinais provenientes de endpoints, identidade, rede e nuvem. Essa abordagem reduz a fragmentação operacional e aumenta a velocidade de resposta, fator decisivo em um cenário em que ataques evoluem em tempo quase real. A automação defensiva deixa de ser um diferencial e passa a ser uma exigência mínima para manter a resiliência operacional.

O modelo de Zero Trust também se reforça como pilar estratégico. Em um ambiente onde a presença de malware avançado não pode ser descartada, assumir que nenhum usuário, dispositivo ou serviço é confiável por padrão reduz significativamente o impacto de movimentos laterais e escaladas de privilégio. Para organizações públicas, essa abordagem é especialmente relevante na proteção de infraestruturas críticas e serviços essenciais à sociedade.

No plano institucional, cresce a importância da governança e da coordenação. A defesa contra ameaças baseadas em IA não é apenas um desafio técnico, mas organizacional e regulatório. Entes públicos e privados precisam alinhar políticas de segurança, gestão de risco, proteção de dados e governança de IA, criando estruturas capazes de responder de forma coordenada a incidentes complexos e sistêmicos.

Para o setor público, esse desafio se amplia pela necessidade de cooperação interinstitucional e pela proteção de cadeias de suprimento digitais. A segurança cibernética passa a ser tratada como elemento de soberania e continuidade do Estado, exigindo investimentos em inteligência, capacitação e resposta integrada. No setor privado, a pressão se manifesta na forma de impacto financeiro, reputacional e regulatório, tornando a resiliência cibernética um tema de conselho de administração.

O caso VoidLink, nesse contexto, não deve ser visto apenas como mais um malware sofisticado. Ele funciona como um protótipo de uma nova era da guerra cibernética, na qual ataques são concebidos para aprender, se adaptar e escalar de forma autônoma. Ignorar esse sinal seria repetir erros históricos de subestimar mudanças estruturais na natureza das ameaças.

Conhecimento sobre o cenário presente e suas evoluções prováveis permite aos envolvidos na segurança cibernética definir as estratégias de defesa do futuro.

  • ✇DCiber
  • A Borda da Escuridão: Vulnerabilidades de Edge Computing e IIoT como Desafios do Setor Elétrico Augusto Barros
    Sinopse: Uma análise técnica sobre como a descentralização do processamento em redes elétricas inteligentes (Smart Grids) cria novos vetores de ataque. O texto explora o risco da convergência IT/OT em subestações e a necessidade de uma arquitetura que objetive a resiliência e seja baseada em normas internacionais atualizadas e Zero Trust. A modernização das redes elétricas aos redor do mundo, impulsionada pela necessidade de eficiência energética e integração de fontes renováveis, forçou uma tr
     

A Borda da Escuridão: Vulnerabilidades de Edge Computing e IIoT como Desafios do Setor Elétrico

24 de Janeiro de 2026, 10:20

Sinopse: Uma análise técnica sobre como a descentralização do processamento em redes elétricas inteligentes (Smart Grids) cria novos vetores de ataque. O texto explora o risco da convergência IT/OT em subestações e a necessidade de uma arquitetura que objetive a resiliência e seja baseada em normas internacionais atualizadas e Zero Trust.

A modernização das redes elétricas aos redor do mundo, impulsionada pela necessidade de eficiência energética e integração de fontes renováveis, forçou uma transição rápida da infraestrutura centralizada para um modelo distribuído. Neste novo cenário, o Edge Computing (Computação de Borda) e a IIoT (Industrial Internet of Things) deixaram de ser tendências tecnológicas para se tornarem presença certa das Smart Grids. No setor elétrico, o processamento de dados na borda ocorre em dispositivos como IEDs (Intelligent Electronic Devices), medidores inteligentes (Smart Meters) e gateways de subestação. Essa arquitetura permite que decisões críticas de balanceamento de carga e proteção de rede sejam tomadas em milissegundos, sem a necessidade de enfrentar a latência de uma conexão com a nuvem. No entanto, essa mesma descentralização abriu uma “caixa de Pandora” de vulnerabilidades cibernéticas que ameaçam a continuidade do fornecimento de energia e a integridade física de ativos críticos.

A superfície de ataque no setor elétrico expandiu-se de forma exponencial com a Convergência IT/OT. Historicamente, as redes de tecnologia operacional das concessionárias eram isoladas, totalmente segregadas das redes de tecnologia da Informação, utilizando protocolos proprietários e comunicações seriais. Hoje, a necessidade de telemetria em tempo real e manutenção preditiva exige que o “chão de fábrica” das subestações e centros de distribuição se conecte às redes corporativas e, por consequência, vulnerabilidade podem expor essas redes à internet. O grande perigo reside no fato de que muitos desses sistemas de borda foram projetados para durar décadas, não possuindo o poder computacional necessário para suportar camadas modernas de segurança, como criptografia de ponta a ponta ou autenticação robusta. Estamos operando infraestruturas críticas do século XXI com protocolos e hardwares que, em sua essência, não foram concebidos com a filosofia de security by design.

Um dos pontos mais críticos dessa vulnerabilidade está na fragilidade dos Gateways Industriais e dos nós de computação de borda. No setor elétrico, esses dispositivos frequentemente traduzem protocolos industriais legados, como o DNP3 ou Modbus, para protocolos modernos como o IEC 61850 ou o MQTT, que alimentam sistemas de análise em nuvem. Muitas vezes, esses gateways possuem interfaces administrativas mal protegidas, firmwares desatualizados e serviços e portas desnecessários ativos. Para um atacante, comprometer um único gateway de subestação pode significar o controle sobre toda uma zona de proteção. A Movimentação Lateral torna-se, então, a maior arma do adversário: ele entra por um dispositivo IIoT de baixa segurança, como um sensor de temperatura de transformador, e “navega” pela rede de controle até atingir os sistemas SCADA (Supervisory Control and Data Acquisition) que gerenciam a automação como um todo.

Ao analisarmos a ferramenta MITRE ATT&CK for ICS, observamos que os ataques contra o setor elétrico evoluíram de simples sabotagem para operações sofisticadas de persistência. Vulnerabilidades do tipo Zero-Day em controladores lógicos programáveis (PLCs) e unidades terminais remotas (RTUs) são frequentemente exploradas para manipular o tráfego de rede. No contexto de Edge Computing, o risco é agravado pelo processamento distribuído: se a lógica de decisão está na borda, um código malicioso injetado em um nó periférico pode induzir o sistema a tomar decisões automáticas incorretas com repercussão e impacto em tod a rede, como o desligamento coordenado de geradores ou a desestabilização da frequência da rede, antes mesmo que os operadores humanos no Centro de Operação do Sistema (COS) percebam a anomalia.

A questão do Patch Management (Gestão de Patches) no setor elétrico é um desafio hercúleo que beira o impossível em certas circunstâncias. Diferente de um servidor de e-mail, um IED em uma subestação de transmissão não pode ser reiniciado arbitrariamente para a aplicação de uma atualização de segurança. A janela de manutenção é rara e o risco de uma atualização corromper a lógica de proteção do ativo é um desincentivo constante para as equipes de engenharia de automação. Isso resulta em um parque instalado de Dispositivos Legados que operam com falhas conhecidas e documentadas pela CISA e pelo SANS Institute há anos, mas que permanecem sem correção. Para os gestores públicos e executivos do setor, essa dívida técnica representa um risco sistêmico que pode ser explorado por grupos de ameaças persistentes avançadas (APTs) em momentos de tensão geopolítica.

Para mitigar esses riscos, a adoção de padrões internacionais como a ISA/IEC 62443 e as regulamentações de conformidade, como o NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection), torna-se mandatória. A implementação de uma arquitetura de Microsegmentação é o primeiro passo crítico. No setor elétrico, isso significa criar zonas e conduítes que isolem estritamente o tráfego de controle do tráfego de monitoramento e de rede corporativa. Cada subestação deve ser tratada como uma ilha de confiança zero, onde cada comando enviado e cada dado recebido deve ser autenticado e verificado, independentemente de onde venha. O modelo de Zero Trust (Confiança Zero) remove a presunção de segurança baseada na rede física, exigindo identidade forte e autorização contínua para qualquer acesso aos ativos de borda.

Além da defesa digital, a Resiliência Operacional e a Segurança Física (Safety) devem ser integradas. No setor elétrico, um ataque cibernético bem-sucedido pode causar danos cinéticos irreversíveis. A manipulação de relés de proteção pode levar a avarias em transformadores de potência que podem levar meses para serem substituídos, causando apagões prolongados com impactos socioeconômicos devastadores. Portanto, a resiliência não se trata apenas de impedir a invasão, mas de garantir que, caso o perímetro seja rompido, o sistema seja capaz de operar em um estado degradado, mas seguro, mantendo as funções essenciais de proteção mecânica e elétrica.

A inteligência artificial aplicada à segurança de borda surge como uma aliada necessária. Dada a complexidade e o volume de dados gerados pelas Smart Grids, a detecção de intrusão baseada em assinaturas é insuficiente. Por isso, indica-se implementar sistemas de monitoramento que utilizem aprendizado de máquina para entender o comportamento normal de cada subestação, como os padrões de tráfego DNP3, as frequências de comando e os horários de telemetria. Qualquer desvio desse “perfil de linha de base” deve ser tratado como um incidente em potencial, permitindo uma resposta automática que isole o nó de borda comprometido antes que ele possa infectar o restante da rede elétrica.

Concluir a modernização do setor elétrico sem priorizar a cibersegurança da borda é construir um gigante bíblico com pés de barro. A eficiência prometida pelo Edge Computing e pela IIoT só será real se for acompanhada de uma governança estrita de ativos e de uma mudança cultural na integração entre TI e TO. Os gestores em todos os níveis precisam entender que a segurança cibernética é indissociável da segurança da operação. A proteção da rede elétrica depende de uma visão holística, que combine tecnologia de ponta, processos rigorosos de conformidade e a conscientização de que o próximo campo de batalha não será físico, mas digital e distribuído.

A resiliência continua sendo o grande desafio cibernético da atualidade.

O infostealer AMOS está explorando o recurso de compartilhamento de chat do ChatGPT | Blog oficial da Kaspersky

4 de Janeiro de 2026, 09:02

Infostealers, malwares que roubam senhas, cookies, documentos e/ou outros dados valiosos de computadores, tornaram-se a ameaça cibernética de crescimento mais rápido em 2025. Trata-se de um problema grave para todos os sistemas operacionais e todas as regiões. Para espalhar a infecção, os criminosos usam todo tipo de artifício como isca. Como era de se esperar, as ferramentas de IA se tornaram um dos mecanismos de atração favoritos deles neste ano. Em uma nova campanha descoberta por especialistas da Kaspersky, os invasores direcionam suas vítimas a um site que supostamente contém guias do usuário para a instalação do novo navegador Atlas da OpenAI para macOS. O que torna o ataque tão convincente é que o link da isca leva ao site oficial do ChatGPT! Mas como?

O link da isca nos resultados da pesquisa

Para atrair vítimas, os agentes maliciosos colocam anúncios de pesquisa pagos no Google. Se você tentar pesquisar “atlas chatgpt”, o primeiro link patrocinado pode ser um site cujo endereço completo não é visível no anúncio, mas está claramente localizado no domínio chatgpt.com.

O título da página na lista de anúncios também é o que você esperaria: “ChatGPT™ Atlas para macOS – Baixar ChatGPT Atlas para Mac”. E um usuário que deseja baixar o novo navegador pode muito bem clicar nesse link.

Um link patrocinado para um guia de instalação de malware nos resultados de pesquisa do Google

Um link patrocinado nos resultados de pesquisa do Google leva a um guia de instalação de malware disfarçado de ChatGPT Atlas para macOS e hospedado no site oficial do ChatGPT. Como é possível que isso aconteça?

A armadilha

Clicar no anúncio realmente abre o chatgpt.com, e a vítima vê um breve guia de instalação do “navegador Atlas”. O usuário cuidadoso perceberá na hora que se trata apenas de uma conversa de um visitante anônimo com o ChatGPT, que o autor tornou pública usando o recurso Compartilhar. Os links para chats compartilhados começam com chatgpt.com/share/. Na verdade, está claramente indicado logo acima do chat: “Esta é uma cópia de uma conversa entre o ChatGPT e um anônimo”.

No entanto, um visitante menos cuidadoso ou apenas menos experiente em IA pode negligenciar esses detalhes do guia, especialmente porque ele está bem formatado e publicado em um site de aparência confiável.

Variantes dessa técnica já foram vistas antes. Os invasores abusaram de outros serviços que permitem o compartilhamento de conteúdo em seus próprios domínios: documentos maliciosos no Dropbox, phishing no Google Docs, malware em comentários não publicados no GitHub e no GitLab, armadilhas de criptografia no Google Forms e muito mais. E agora você também pode compartilhar um bate-papo com um assistente de IA, e o link para ele levará ao site oficial do chatbot.

Notavelmente, os agentes maliciosos usaram a engenharia de prompt para fazer com que o ChatGPT produzisse o guia exato de que precisavam e, depois, foram capazes de limpar a caixa de diálogo anterior para evitar levantar suspeitas.

Instruções de instalação de malware disfarçadas de Atlas para macOS

O guia de instalação do suposto Atlas para macOS é apenas um bate-papo compartilhado entre um usuário anônimo e o ChatGPT, no qual os invasores, por meio da criação de prompts, forçam o chatbot a produzir o resultado desejado e, em seguida, limpam a caixa de diálogo

A infecção

Para instalar o “navegador Atlas”, os usuários são instruídos a copiar uma única linha de código do bate-papo, abrir o Terminal em seus Macs, colar, executar o comando e conceder todas as permissões necessárias.

O comando especificado basicamente baixa um script malicioso de um servidor suspeito, atlas-extension{.}com, e o executa imediatamente no computador. Estamos diante de uma variação do ataque ClickFix. Normalmente, os golpistas sugerem “receitas” como essas para validar o CAPTCHA, mas aqui temos as etapas para instalar um navegador. O truque principal, no entanto, é o mesmo: o usuário é solicitado a executar manualmente um comando shell que baixa e executa o código de uma fonte externa. Muitos já sabem que não devem executar arquivos baixados de fontes duvidosas, mas a forma como esse golpe se desenrola nada se parece com a execução de um arquivo.

Quando executado, o script solicita ao usuário a senha do sistema e verifica se a combinação de “nome de usuário atual + senha” é válida para executar comandos do sistema. Se os dados inseridos estiverem incorretos, a solicitação será repetida indefinidamente. Se o usuário inserir a senha correta, o script baixará o malware e usará as credenciais fornecidas para instalá-lo e iniciá-lo.

O infostealer e o backdoor

Se o usuário cair no estratagema, um infostealer comum conhecido como AMOS (Atomic macOS Stealer) será iniciado no computador. O AMOS é capaz de coletar uma ampla variedade de dados potencialmente valiosos: senhas, cookies e outras informações do Chrome, do Firefox e de outros perfis de navegador; dados de carteiras de criptomoedas como Electrum, Coinomi e Exodus; e informações de aplicativos como o Telegram Desktop e o OpenVPN Connect. Além disso, o AMOS rouba arquivos com extensões TXT, PDF e DOCX das pastas Área de Trabalho, Documentos e Downloads, bem como arquivos da pasta de armazenamento de mídia do aplicativo Notes. O infostealer empacota todos esses dados e os envia ao servidor dos invasores.

A cereja no bolo é que o ladrão instala um backdoor e o configura para ser iniciado automaticamente após a reinicialização do sistema. O backdoor essencialmente replica a funcionalidade do AMOS, ao mesmo tempo em que fornece aos invasores a capacidade de controlar remotamente o computador da vítima.

Como se proteger do AMOS e de outros malwares em bate-papos de IA

Essa onda de novas ferramentas de IA permite que os invasores reciclem truques antigos e tenham como alvo usuários curiosos sobre a nova tecnologia, mas que ainda não têm uma vasta experiência na interação com grandes modelos de linguagem.

Já escrevemos sobre uma barra lateral de chatbot falsa para navegadores e clientes DeepSeek e Grok falsos. Agora, o foco mudou para explorar o interesse no OpenAI Atlas, e esse certamente não será o último ataque desse tipo.

O que você deve fazer para proteger seus dados, seu computador e seu dinheiro?

  • Usar proteção antimalware confiável em todos os seus smartphones, tablets e computadores, incluindo aqueles que executam macOS.
  • Se algum site, mensagem instantânea, documento ou bate-papo solicitar que você execute algum comando, como pressionar Win+R ou Command+Space e, em seguida, iniciar o PowerShell ou o Terminal, não execute. É muito provável que você esteja enfrentando um ataque ClickFix. Os invasores normalmente tentam atrair usuários pedindo a eles que corrijam um “problema” em seu computador, neutralizem um “vírus”, “provem que não são um robô” ou “atualizem seu navegador ou sistema operacional agora”. No entanto, uma opção mais neutra como “instalar esta nova ferramenta de tendências” também é possível.
  • Nunca siga guias que você não pediu e não entende completamente.
  • O mais fácil é fechar imediatamente o site ou excluir a mensagem com estas instruções. Mas se a tarefa parecer importante e você não conseguir entender as instruções que acabou de receber, consulte alguém experiente. Uma segunda opção é simplesmente colar os comandos sugeridos em um bate-papo com um bot de IA e pedir que ele explique o que o código faz e se é perigoso. O ChatGPT normalmente lida com essa tarefa muito bem.
O ChatGPT avisa que seguir as instruções maliciosas é arriscado

Se você perguntar ao ChatGPT se deve seguir as instruções recebidas, ele responderá que não é seguro

De que outra forma os agentes maliciosos usam a IA para enganar?

  • ✇Blog oficial da Kaspersky
  • Syncro + Lovable: entrega de RAT por meio de sites gerados por IA Kaspersky Team
    Recentemente, detectamos uma nova campanha mal-intencionada que utiliza uma abordagem bastante intrigante. O agente cria suas próprias versões assinadas de uma ferramenta de acesso remoto (RAT) legítima. Para distribuí-las, ele usa um serviço baseado em IA para gerar em massa páginas da Web mal-intencionadas, que se disfarçam de forma convincente como os sites oficiais de vários aplicativos. Continue lendo para descobrir como esse ataque funciona, por que ele é particularmente perigoso para os u
     

Syncro + Lovable: entrega de RAT por meio de sites gerados por IA

19 de Dezembro de 2025, 16:58

Recentemente, detectamos uma nova campanha mal-intencionada que utiliza uma abordagem bastante intrigante. O agente cria suas próprias versões assinadas de uma ferramenta de acesso remoto (RAT) legítima. Para distribuí-las, ele usa um serviço baseado em IA para gerar em massa páginas da Web mal-intencionadas, que se disfarçam de forma convincente como os sites oficiais de vários aplicativos.

Continue lendo para descobrir como esse ataque funciona, por que ele é particularmente perigoso para os usuários e como se proteger.

Como funciona o ataque

Parece que o agente mal-intencionado utiliza várias opções de plataformas para seus ataques. Primeiro, ele claramente está apostando que um número significativo de usuários acesse as páginas falsas por meio de pesquisas simples no Google. Isso acontece porque os sites falsos normalmente têm endereços que correspondem, ou estão muito próximos, ao que os usuários estão procurando.

Sites falsos da Polymarket nos resultados de pesquisa do Google

Ao pesquisar nos resultados de pesquisa do Google, às vezes você poderá encontrar vários sites falsos de Pokémon disfarçados de legítimos. Nesse caso, estamos analisando os clones da Polymarket.

Em segundo lugar, ele lança campanhas de e-mail mal-intencionadas como uma alternativa. Nesse cenário, o ataque é iniciado quando o usuário recebe um e-mail que contém um link para um site falso. Veja um exemplo similar a seguir:

Caros titulares de $DOP,
A janela de migração de DOP-v1 para DOP-v2 foi oficialmente fechada, com mais de 8B+ tokens migrados com êxito.
Temos o prazer de anunciar que o Portal de Solicitações de DOP-v2 já está ABERTO!
Todos os titulares de $DOP agora podem visitar o portal para solicitar seus tokens com segurança e passar para a próxima fase do ecossistema.
Solicite seus tokens de DOP-v2 agora https://migrate-dop{dot}org/
Bem-vindo ao DOP-v2: um capítulo mais forte, inteligente e recompensador começa hoje.
Agradecemos sua participação nesta jornada.
A Equipe DOP

Algumas das páginas mal-intencionadas que descobrimos nessa campanha se passam por sites de aplicativos antivírus ou de gerenciamento de senhas. Seu conteúdo é claramente elaborado para assustar o usuário com avisos falsos sobre algum tipo de problema de segurança.

Site de antivírus falso da Avira

Um site falso da Avira avisa sobre uma vulnerabilidade e aconselha o download da sua “atualização”

Portanto, os invasores também estão usando uma tática conhecida como scareware: impor um aplicativo não seguro aos usuários sob o pretexto de proteção contra uma ameaça imaginária.

Site falso do gerenciador de senhas da Dashlane

Uma página falsa da Dashlane avisa sobre uma “exposição de metadados de criptografia de alta gravidade que afeta a sincronização de retransmissão na nuvem”, seja lá o que isso signifique. E, claro, você não pode corrigi-la, a menos que faça o download de algo

Sites falsos criados com o Lovable

Apesar das diferenças de conteúdo, os sites falsos envolvidos nesta campanha mal-intencionada compartilham vários recursos comuns. Para começar, a maioria de seus endereços é construída de acordo com a fórmula {popular app name} + desktop.com, uma URL que corresponde a uma consulta de pesquisa obviamente comum.

Além disso, as próprias páginas falsas parecem bastante profissionais. Curiosamente, a aparência dos sites falsos não replica exatamente o design dos originais, eles não são clones diretos. Em vez disso, são variações muito convincentes de um tema. Como exemplo, podemos ver algumas versões falsas da página da carteira de criptomoedas da Lace. Uma delas tem o seguinte formato:

Site falso da carteira de criptomoedas da Lace

A primeira variante do site falso da Lace

Outro site falso da Lace

A segunda variante do site falso da Lace

Outra se parece com isto:

Essas falsificações se parecem muito com o site original da Lace, mas ainda assim diferem dele de muitas maneiras óbvias:

O site real da Lace

As versões falsas são semelhantes em alguns aspectos ao site genuíno da Lace, mas diferem em outros pontos. Fonte

Na verdade, os invasores transformaram um construtor Web com tecnologia de IA em uma arma para criar páginas falsas. Como os invasores agiram de forma apressada e acabaram deixando para trás alguns sinais reveladores, conseguimos identificar exatamente qual serviço eles estão utilizando: Lovable.

O uso de uma ferramenta de IA permitiu que eles reduzissem bastante o tempo necessário para criar um site falso e produzissem falsificações em escala industrial.

Ferramenta de administração remota da Syncro

Outra característica comum dos sites falsos usados nessa campanha é que todos eles distribuem exatamente a mesma carga. O agente mal-intencionado não criou seu próprio cavalo de Troia, nem comprou um no mercado clandestino. Em vez disso, ele está usando sua própria versão de uma ferramenta de acesso remoto perfeitamente legítima: a Syncro.

O aplicativo original facilita o monitoramento centralizado e o acesso remoto para equipes de suporte de TI corporativas e provedores de serviços gerenciados (MSPs). Os serviços da Syncro são relativamente baratos, a partir de US$ 129 por mês, com um número ilimitado de dispositivos gerenciados.

Site falso da carteira de criptomoedas da Yoroi

Site falso da carteira de criptomoedas da Yoroi

Ao mesmo tempo, a ferramenta tem recursos importantes: além do compartilhamento de tela, o serviço também fornece execução remota de comandos, transferência de arquivos, análise de logs, edição do registro e mais ações em segundo plano. No entanto, o principal recurso da Syncro é um processo simplificado de instalação e conexão. O usuário (ou, neste caso, a vítima) só precisa baixar e executar o arquivo de instalação.

A partir daí, a instalação é executada completamente em segundo plano, carregando secretamente uma versão mal-intencionada da Syncro no computador. Como essa versão tem o CUSTOMER_ID do invasor codificado, ele passa a ter o controle total sobre o computador da vítima.

Janela do instalador da Syncr

A janela do instalador da Syncro pisca na tela por alguns segundos, e somente um usuário atento poderia notar que o software errado está sendo configurado

Depois que a Syncro é instalada no dispositivo da vítima, os invasores passam a ter acesso total e podem usá-la para alcançar seus objetivos. Dado o contexto, esses ataques parecem estar roubando chaves da carteira de criptomoedas das vítimas e desviando fundos para as próprias contas dos invasores.

Site falso do protocolo DeFi da Liqwid

Outro site falso, desta vez para o protocolo DeFi da Liqwid. Embora a Liqwid ofereça apenas um aplicativo Web, o site falso permite que os usuários baixem versões para Windows, macOS e até mesmo Linux

Como se proteger contra esses ataques

Essa campanha mal-intencionada representa uma ameaça maior para os usuários por dois motivos principais. Primeiro, os sites falsos criados com o serviço de IA parecem bastante profissionais e seus URLs não são excessivamente suspeitos. Obviamente, tanto o design das páginas falsas quanto os domínios usados diferem visivelmente dos reais, mas isso só se torna aparente na comparação direta. À primeira vista, no entanto, é fácil confundir o falso com o genuíno.

Em segundo lugar, os invasores estão usando uma ferramenta de acesso remoto legítima para infectar os usuários. Isso significa que detectar a infecção pode ser difícil.

Nossa solução de segurança tem um veredicto especial, “Not-a-virus“, para casos como esses. Esse veredicto é atribuído, entre outras coisas, quando várias ferramentas de acesso remoto, inclusive a Syncro legítima, são detectadas no dispositivo. Em relação às versões da Syncro usadas para fins mal-intencionados, nossa solução de segurança as identifica como HEUR:Backdoor.OLE2.RA-Based.gen.

É importante lembrar que, por padrão, um antivírus não bloqueará todas as ferramentas de administração remotas legítimas para evitar a interferência no uso intencional. Portanto, recomendamos que preste muita atenção às notificações da sua solução de segurança. Caso veja um aviso de que um software Not-a-virus foi detectado no seu dispositivo, leve-o a sério e, no mínimo, verifique qual aplicativo o acionou.

Se você tem Kaspersky Premium instalado, use o recurso de Detecção de acesso remoto e, se necessário, a opção de remoção do aplicativo, que acompanha sua assinatura premium. Esse recurso detecta cerca de 30 dos aplicativos legítimos de acesso remoto mais populares e, se você sabe que não instalou nenhum deles, deve realmente se preocupar.

O Kaspersky Premium detecta (e permite remover) até mesmo versões legítimas da Syncro e de outros aplicativos de acesso remoto.

O Kaspersky Premium detecta (e permite remover) até mesmo versões legítimas da Syncro e de outros aplicativos de acesso remoto.

Outras recomendações:

  • Não baixe aplicativos de fontes duvidosas, especialmente em dispositivos com aplicativos financeiros ou de criptomoedas instalados.
  • Sempre verifique os endereços das páginas que você está visitando antes de executar qualquer ação potencialmente perigosa, como baixar um aplicativo ou inserir dados pessoais.
  • Preste muita atenção aos avisos dos sistemas antivírus e anti-phishing integrados nas nossas soluções de segurança.

  • ✇DCiber
  • Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura Redação
    Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes. A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde at
     

Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura

8 de Dezembro de 2025, 11:02

Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes.

A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde até os serviços públicos. Em maio passado, a Ascension Healthcare, uma das maiores operadoras de saúde dos EUA, foi alvo de um ataque cibernético que comprometeu sistemas críticos, incluindo registros médicos e comunicação interna. Hospitais ficaram sem acesso a informações essenciais por semanas, forçando equipes a recorrerem a procedimentos manuais. “Isso gerou riscos reais, com erros relatados no Kansas e em Detroit, que poderiam ter resultado em graves consequências médicas”, explica Anchises Moraes, Especialista de Theat Intel da Apura.

A Ascension não divulgou oficialmente o grupo por trás do ataque, mas investigações apontam para o Black Basta. Sete dos vinte e cinco mil servidores foram comprometidos, e 5,6 milhões de indivíduos receberam notificações sobre o possível vazamento de dados.

No Brasil, a TOTVS foi alvo do grupo BlackByte, com relatos de que dados da empresa foram acessados. A companhia informou seus acionistas, garantindo a continuidade dos serviços, mas sem dissipar completamente a incerteza. Já a Sabesp sofreu um ataque do grupo RansomHouse, que não apenas roubou dados, mas também os publicou posteriormente.

O futuro dos ataques: alvos menores, impactos maiores

Se antes os criminosos miravam grandes corporações exigindo valores exorbitantes, a tendência é que ataques menores, porém em massa, ganhem força em todo o mundo, incluindo o Brasil. Pequenas e médias empresas se tornaram alvos fáceis, já que possuem menos recursos para segurança e maior propensão a pagar resgates. “Elas têm mais dificuldade em recuperar dados roubados ou encriptados, tornando-se presas ideais para esses criminosos”, alerta Anchises.

Outro ponto crítico é a ascensão da Internet das Coisas (IoT). O crescimento de dispositivos conectados, tanto em ambientes domésticos quanto industriais, expande a superfície de ataque. Botnets formadas por aparelhos desprotegidos alimentam ataques de negação de serviço (DDoS), enquanto falhas em sistemas industriais expõem infraestruturas críticas a riscos catastróficos.

“Quanto mais automatizado, maior a vulnerabilidade. Empresas que adotam tecnologia intensiva, como na Indústria 4.0, precisam investir tanto em proteção cibernética quanto na capacitação de seus colaboradores”, destaca o especialista.

A resposta global? O endurecimento das leis e a repressão ao pagamento de resgates. Nesse ambiente, governos e entidades reguladoras estão apertando o cerco. Leis mais rigorosas para setores críticos, como saúde, finanças e infraestrutura, estão sendo discutidas e aplicadas ao redor do mundo. Penalidades mais severas para empresas que negligenciarem a segurança cibernética também estão no radar.

“Infelizmente, muitas empresas só reagem quando o prejuízo financeiro se torna inegável. Com regulamentação mais dura e multas elevadas, elas serão forçadas a reforçar suas defesas”, conclui.

Outra tendência é o desestímulo ao pagamento de resgates. Algumas legislações já estão sendo elaboradas para coibir essa prática, retirando dos criminosos seu principal incentivo. Fiscalizações mais rigorosas e colaboração internacional também fazem parte do arsenal contra o ransomware.

Merece destaque a ação das forças da lei, que no ano passado foi sentido por grandes grupos de ransomware. Em fevereiro de 2024 foi anunciada a ‘Operação Cronos’ realizada de forma conjunta por agências de segurança de diversos países, incluindo o FBI, a Agência Nacional do Crime (NCA) do Reino Unido e a Europol, com o objetivo de desmantelar as atividades do grupo LockBit, um dos grupos mais ativos até então. Estima-se que o líder do grupo pode ter lucrado, sozinho, cerca de US$100 milhões.

“A guerra contra os cibercriminosos está longe de acabar. Mas empresas, governos e indivíduos precisam agir agora para que a próxima grande vítima não seja apenas mais uma estatística”, sublinha Anchises.

Sobre a Apura Cyber Intelligence, acesse: https://apura.com.br/

  • ✇DCiber
  • Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025 Redação
    De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware. À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em ráp
     

Cibercriminosos adotam agentes de IA para lançar ataques autônomos e adaptáveis em 2025

6 de Dezembro de 2025, 11:45

De acordo com um estudo publicado pelo Observatório Latino-Americano de Ameaças Digitais (OLAD) em 2025, 411 ataques cibernéticos e ameaças digitais direcionados a empresas e instituições na América Latina foram documentados durante o ano passado, incluindo infraestruturas críticas como alvos, espionagem e ransomware.

À medida que os recursos de defesa de IA evoluem, o mesmo acontece com as estratégias e ferramentas de IA utilizadas pelos agentes de ameaças, criando um cenário de riscos em rápida transformação que superam os métodos tradicionais de detecção e respostas. Nesse contexto, a nova pesquisa da Unit 42, equipe de inteligência de ameaças da Palo Alto Networks, intitulada Agentic AI Attack Framework, revelou como os criminosos estão começando a usar os agentes, uma evolução da inteligência artificial que vai além da geração de conteúdo a qual, ao contrário da generativa, que se concentra na criação de texto, imagens ou código, depende somente de agentes autônomos capazes de tomar decisões, adaptar ao ambiente e executar várias fases de um ataque cibernético sem intervenção humana direta.

O relatório detalha como esses agentes podem ser programados para executar tarefas como inspeção do sistema, escrever e-mails de phishing personalizados, evitar controles de segurança, manipular conversas em tempo real e remover rastros digitais. O mais preocupante é que eles podem aprender com os erros, ajustar o próprio comportamento e colaborar entre si, o que os torna uma ameaça muito mais dinâmica e difícil de conter.

Durante os testes, a Unit 42 simulou um ataque de ransomware, desde o comprometimento inicial até a exfiltração de dados, em apenas 25 minutos, usando IA em cada estágio da cadeia de ataque. Isso representou um aumento de 100 vezes na velocidade, totalmente impulsionado por IA.

Em contraste com os ciberataques tradicionais, que normalmente seguem padrões previsíveis e exigem intervenção humana em cada estágio, os ataques agênticos podem operar de forma contínua e adaptável. Isso significa que um único agente pode iniciar uma campanha de invasão, avaliar seu progresso, modificar sua estratégia em tempo real e escalar o ataque sem a necessidade de supervisão direta. Essa capacidade de ser autônomo representa um desafio para as equipes de cibersegurança, que precisam lidar com ameaças que não são apenas mais rápidas, como também mais inteligentes e persistentes.

Esses ataques cibernéticos podem ter consequências graves para as organizações. Por exemplo, um agente mal-intencionado pode enviar e-mails falsos altamente convincentes aos funcionários para roubar senhas, se infiltrar em sistemas internos e circular pela rede sem ser detectado. Isso leva ao roubo de informações confidenciais, como dados de clientes ou planos estratégicos, ou até mesmo ao sequestro de sistemas importantes por ransomware, paralisando as operações por dias. Além do impacto econômico, esses incidentes prejudicam a reputação da empresa, geram uma perda de confiança e podem levar a sanções legais se informações pessoais ou financeiras forem comprometidas.

Preparando-se para o imprevisível: como fortalecer a segurança organizacional

Nesse cenário, as organizações precisam de uma infraestrutura de segurança avançada e adaptável. Não é mais suficiente reagir a incidentes, agora é essencial antecipá-los por meio de monitoramento contínuo, análise inteligente de dados e automação dos principais processos.

A tendência à plataformização permite que as empresas reduzam a fragmentação tecnológica, melhorem a visibilidade do próprio ambiente digital e respondam mais rapidamente a qualquer tentativa de invasão. A Palo Alto Networks, por exemplo, está fazendo algo exatamente nesse sentido, desenvolvendo uma plataforma unificada de segurança de dados que abrangerá desde o desenvolvimento de código até ambientes de nuvem e centros de operações de segurança (SOCs). Essa iniciativa busca oferecer uma visão holística da segurança e facilitar o gerenciamento centralizado de ameaças, o que é essencial diante de um cenário de ataques cibernéticos cada vez mais sofisticados.

Além disso, a adoção de arquiteturas como o SASE (Secure Access Service Edge) fortalece a postura de segurança ao estender a proteção para além do perímetro tradicional. Essas tecnologias permitem controles granulares baseados em identidade, contexto e comportamento, o que é fundamental em um ambiente em que usuários, dispositivos e aplicativos estão distribuídos. Para as organizações brasileiras, investir nesse tipo de recurso representa uma melhoria técnica, bem como uma estratégia fundamental para garantir a continuidade operacional e a proteção de ativos essenciais contra ameaças cada vez mais automatizadas e persistentes.

O Brasil, com a crescente digitalização em setores-chave, como saúde, educação e serviços públicos, se torna um alvo atraente para essa ameaça emergente. A necessidade de fortalecer as capacidades de segurança cibernética no país é urgente, especialmente em face da adoção acelerada de tecnologias digitais em todos os níveis do governo e das empresas.

Diante desse cenário, especialistas da Palo Alto Networks recomendam que as organizações brasileiras implementem soluções de segurança que integrem recursos de detecção baseados em IA, bem como programas de conscientização e resposta a incidentes que considerem esse novo tipo de ameaças automatizadas.

A evolução dos ataques cibernéticos para esquemas mais autônomos e adaptáveis exige uma resposta igualmente inovadora. Somente por meio de estratégias proativas e colaborativas será possível mitigar os riscos apresentados por essa nova era de ataques alimentados pelos agentes de IA.

Sobre a Unit 42

A Unit 42 da Palo Alto Networks reúne pesquisadores de ameaças de renome mundial, respondentes de incidentes de elite e consultores de segurança especializados para criar uma organização orientada por inteligência e pronta para responder, apaixonada por ajudar a gerenciar o risco cibernético proativamente. Juntos, nossa equipe atua como seu consultor de confiança para ajudar a avaliar e testar controles de segurança contra as ameaças certas, transformar estratégias de segurança com uma abordagem informada sobre ameaças e responder a incidentes em tempo recorde para que você possa voltar aos negócios mais rapidamente. Visite paloaltonetworks.com/unit42.

Sobre a Palo Alto Networks

Como líder global em segurança cibernética, a Palo Alto Networks (NASDAQ: PANW) tem o compromisso de proteger nosso modo de vida digital por meio de inovação contínua. Com a confiança de organizações em todo o mundo, fornecemos soluções de segurança de ponta a ponta baseadas em IA em redes, nuvem, operações de segurança e IA, capacitadas pela inteligência e experiência em ameaças da Unit 42. Nosso foco na plataformização permite que as empresas simplifiquem a segurança em escala, garantindo que a proteção impulsione a inovação. Saiba mais em www.paloaltonetworks.com.

Relatório da Honeywell aponta que ataques de ransomware direcionados a operadores industriais aumentaram 46% no primeiro trimestre de 2025

6 de Dezembro de 2025, 11:42

Em uma onda crescente de ameaças cibernéticas sofisticadas contra o setor industrial, os ataques de ransomware aumentaram 46% do quarto trimestre de 2024 para o primeiro trimestre de 2025, de acordo com o novo Relatório de Ameaças à Segurança Cibernética de 2025 da Honeywell (Nasdaq: HON). A pesquisa também constatou que tanto malware quanto ransomware aumentaram significativamente nesse período, incluindo um aumento de 3.000% no uso de um trojan projetado para roubar credenciais de operadores industriais.

“Operações industriais em setores críticos como energia e manufatura devem evitar, tanto quanto possível, paradas não planejadas – e é exatamente por isso que são alvos tão atraentes para ransomware”, disse Paul Smith, diretor de Engenharia de Cibersegurança da Honeywell Operational Technology (OT), autor do relatório. “Esses invasores estão evoluindo rapidamente, utilizando kits de ransomware como serviço para comprometer as operações industriais que mantêm nossa economia em movimento.”

A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos Estados Unidos define incidentes como substanciais se eles permitirem acesso não autorizado, levando a paradas ou prejuízos operacionais significativos. Relatórios do setor mostram que paradas não planejadas, causadas por ataques de segurança cibernética e outros problemas, como falhas de equipamentos, custam às empresas da Fortune 500 aproximadamente US$ 1,5 trilhão anualmente, o que representa 11% de sua receita.

Para desenvolver o relatório, os pesquisadores da Honeywell analisaram mais de 250 bilhões de logs, 79 milhões de arquivos e 4.600 eventos de incidentes bloqueados em toda a base global de instalações da empresa, descobrindo:

  • Ransomware ainda em ascensão: 2.472 ataques potenciais de ransomware foram documentados no primeiro trimestre de 2025, o que representa 40% do total anual de 2024.
  • Trojans explorando acesso industrial: Um trojan perigoso direcionado a sistemas de TO – W32.Worm.Ramnit – foi responsável por 37% dos arquivos bloqueados pelo Secure Media Exchange (SMX) da Honeywell. Essa descoberta aponta para um aumento de 3.000% no número de trojans em comparação com o trimestre anterior.
  • Ameaças baseadas em USB persistem: 1.826 ameaças USB exclusivas foram detectadas via SMX no primeiro trimestre de 2025, com 124 ameaças nunca antes vistas – indicando um risco persistente via mídia externa e dispositivos USB. Isso se baseou em um aumento de 33% nas detecções de malware USB em 2023, após um aumento de 700% em relação ao ano anterior em 2022.

O relatório expandiu sua análise para incluir ameaças transmitidas por meio de hardware plug-in adicional – conhecido como Dispositivo de Interface Humana (HID) – incluindo mouses, cabos de carregamento para dispositivos móveis, laptops e outros periféricos frequentemente usados na atualização ou aplicação de patches de software para sistemas locais.

“Com ameaças cada vez mais significativas e regulamentações de relatórios da SEC atualizadas exigindo a divulgação de incidentes materiais de segurança cibernética, os operadores industriais devem agir de forma decisiva para mitigar o tempo de inatividade não planejado e os riscos dispendiosos, incluindo aqueles relacionados à segurança”, disse Smith. “Aproveitar a arquitetura Zero Trust e a IA para análise de segurança pode acelerar a detecção e permitir uma tomada de decisão mais inteligente e uma defesa proativa em um cenário digital cada vez mais complexo.”

  • ✇DCiber
  • Abrangência do grupo Scattered Spider acende alerta na América Latina, diz especialista Redação
    A expansão internacional do grupo de cibercriminosos conhecido como Scattered Spider acendeu um sinal de alerta entre empresas latino-americanas. Especialistas em segurança apontam que, embora não haja registros confirmados de ataques desse grupo no Brasil ou vizinhos até o momento, seu alcance global e métodos sofisticados representam um risco iminente para organizações na região. Com táticas de engenharia social elaboradas e capacidade de driblar defesas tradicionais, o Scattered Spider tem mi
     

Abrangência do grupo Scattered Spider acende alerta na América Latina, diz especialista

6 de Dezembro de 2025, 11:38

A expansão internacional do grupo de cibercriminosos conhecido como Scattered Spider acendeu um sinal de alerta entre empresas latino-americanas. Especialistas em segurança apontam que, embora não haja registros confirmados de ataques desse grupo no Brasil ou vizinhos até o momento, seu alcance global e métodos sofisticados representam um risco iminente para organizações na região.

Com táticas de engenharia social elaboradas e capacidade de driblar defesas tradicionais, o Scattered Spider tem mirado grandes empresas em diversos países. “A questão não é mais ‘se’ seremos atacados, mas de ‘quando’ e ‘como’, afirma Felipe Guimarães, Chief Information Security Officer da Solo Iron. “As táticas empregadas pelo grupo exploram fragilidades universais, presentes em empresas em todo o mundo – o que inclui as empresas latino-americanas”, pondera o especialista.

Um dos maiores riscos é que os setores visados pelo Scattered Spider no exterior também são pilares econômicos na América Latina. O grupo historicamente focou suas ações em empresas de telecomunicações, terceirização de processos de negócios (BPO) e grandes empresas de tecnologia – indústrias que possuem ampla presença na região. Nos últimos tempos, foi observado um aumento de interesse do grupo pelo setor financeiro global, o que inclui bancos e instituições presentes no Brasil e países vizinhos.

“Isso significa que companhias latino-americanas, seja diretamente ou através de filiais e parceiras, podem entrar na mira à medida que o Scattered Spider amplia seu raio de atuação. Mesmo empresas que não operam internacionalmente devem se precaver, pois os criminosos podem enxergar organizações locais como pontes de entrada para fornecedores ou clientes globais, ou simplesmente como alvos lucrativos por si sós, caso identifiquem falhas de segurança exploráveis”, pontua Guimarães.

Na mira das agências de inteligência

Relatórios do FBI e da Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA descrevem o Scattered Spider como “especialista em engenharia social”, empregando diversas técnicas para roubar credenciais e burlar autenticações.

Entre os métodos documentados estão phishing por e-mail e SMS (smishing), ataques de vishing (ligações telefônicas fraudulentas) em que os criminosos se passam por equipe de TI da própria empresa, e até esquemas elaborados de SIM swap – quando convencem operadoras de telefonia a transferir o número de celular de uma vítima para um chip sob controle deles. Essas táticas permitem interceptar códigos de autenticação multifator (MFA) enviados via SMS ou aplicativos, dando aos invasores as chaves para acessar sistemas internos.

Ainda segundo o especialista, o modelo de ataque do Scattered Spider pode inspirar quadrilhas locais. “As táticas de engenharia social eficazes tendem a se espalhar rapidamente nos submundos virtuais. Mesmo que o próprio grupo original não atue diretamente na América Latina, outros agentes maliciosos regionais podem adotar técnicas semelhantes – como push bombing de MFA ou golpes contra centrais de atendimento – ao verem o sucesso obtido lá fora”, explica Guimarães.

Alguns incidentes recentes no cenário latino-americano já envolveram vetores parecidos, como uso de ferramentas legítimas em ataques e exploração de credenciais vazadas, o que reforça a necessidade de vigilância. Em 2024, por exemplo, houve casos de gangues de ransomware operando na região que abusaram de softwares legítimos e brechas em procedimentos internos de empresas, aplicando práticas muito similares ao do Scattered Spider.

Estratégias de mitigação

Diante da crescente ameaça representada por grupos como o Scattered Spider, Guimarães recomenda a adoção de estratégias com foco especial em fortalecer métodos avançados de autenticação multifator (MFA), preferencialmente resistentes a phishing, como chaves físicas de segurança ou soluções baseadas em certificados digitais. Técnicas como MFA com validação numérica e a restrição do uso de SMS para autenticação são essenciais para reduzir o risco de engenharia social e ataques por fadiga de notificações, muito usados pelo grupo.

Além disso, a adoção de uma abordagem mais robusta em relação à gestão de identidades e acessos (IAM) é uma estratégia muito importante na contenção desse tipo de ameaça. “As identidades digitais estão se tornando uma nova superfície de ataque; por isso, é fundamental que as empresas implementem políticas rígidas de gestão de identidades, controle granular de acessos e monitoramento contínuo das atividades dos usuários”, destaca.

“Também é muito importante o controle rigoroso sobre ferramentas de acesso remoto e a implantação de monitoramento avançado. É recomendável que as organizações restrinjam o uso dessas ferramentas por meio de listas autorizadas e adotem sistemas robustos como EDR e DLP para identificar rapidamente atividades suspeitas”, finaliza o especialista.

  • ✇DCiber
  • Ataques de Phishing se sofisticam ao ponto de imitar comunicações internas e desafiam empresas Redação
    Com o avanço acelerado da inteligência artificial generativa e a naturalização do trabalho digital em escala global, o phishing ganhou novas formas e complexidade. Se antes os golpes se restringiam a e-mails genéricos com links suspeitos, hoje eles simulam comunicações internas com impressionante realismo. Para se ter uma ideia dessa transformação, de acordo com relatório da KnowBe4, somente no primeiro trimestre de 2025, 60,7% das simulações clicadas no primeiro trimestre de 2025 imitavam comun
     

Ataques de Phishing se sofisticam ao ponto de imitar comunicações internas e desafiam empresas

6 de Dezembro de 2025, 11:27

Com o avanço acelerado da inteligência artificial generativa e a naturalização do trabalho digital em escala global, o phishing ganhou novas formas e complexidade. Se antes os golpes se restringiam a e-mails genéricos com links suspeitos, hoje eles simulam comunicações internas com impressionante realismo. Para se ter uma ideia dessa transformação, de acordo com relatório da KnowBe4, somente no primeiro trimestre de 2025, 60,7% das simulações clicadas no primeiro trimestre de 2025 imitavam comunicações de equipes internas, sendo que 49,7% mencionavam diretamente o setor de Recursos Humanos.

A frequência desses ataques também revela o quanto esse tipo de ciberataque se consolidou como uma ameaça constante e altamente eficaz. Segundo dados da GreatHorn, mais da metade das organizações (57%) relata lidar com tentativas de phishing diariamente ou pelo menos uma vez por semana. Já a CSO Online aponta que 80% dos incidentes de segurança cibernética reportados atualmente têm origem nesse tipo de golpe.

Para Vinicius Gallafrio, CEO da MadeinWeb, empresa referência em soluções digitais e inteligência artificial, os ataques de phishing deixaram de ser óbvios e evoluíram para se camuflar nas práticas do dia a dia corporativo. ”Mesmo com o avanço de tecnologias de proteção, o fator humano segue como a principal porta de entrada para invasores, explorando, sobretudo, a rotina e a pressa das equipes. Esses golpes exploram a linguagem comum entre colegas, imitam padrões visuais internos e simulam urgências típicas de lideranças ou do RH. O desafio está em perceber o que parece legítimo, mas não é. Por isso, mais do que tecnologia, precisamos cultivar uma cultura de segurança entre os colaboradores”, comenta.

Diante desse novo cenário, identificar comportamentos suspeitos exige atenção a sinais cada vez mais sutis. O primeiro passo é observar mudanças no tom da mensagem: pedidos urgentes, tom de cobrança inesperado e linguagem excessivamente formal ou fora do padrão da empresa são indícios comuns.

Outra característica marcante dos golpes mais recentes é o uso de horários estratégicos para envio, como início da manhã, finais de expediente ou períodos de maior volume de trabalho. O objetivo é capturar a atenção em momentos de menor vigilância. Além disso, ferramentas corporativas como mensageiros internos e plataformas de colaboração passaram a ser usadas como canal de disseminação de phishing, imitando interações autênticas entre colegas e gestores.

Com isso, o papel das equipes de segurança da informação vai além da aplicação de políticas técnicas ou da adoção de ferramentas robustas. É preciso estabelecer uma vigilância coletiva e constante, onde cada colaborador se reconheça como elo fundamental da defesa corporativa. A identificação de padrões sutis de fraude, o questionamento de comunicações atípicas e o reporte ágil de atividades suspeitas devem fazer parte do cotidiano organizacional.

“Nenhuma tecnologia, por mais avançada que seja, substitui o olhar atento de um time bem preparado. O phishing de 2025 não engana pela técnica, mas pelo contexto, e é nisso que precisamos estar atentos. A segurança digital começa onde termina a automatização: no senso crítico humano, na colaboração e na capacidade de questionar o que parece normal demais para ser verdade”, conclui

  • ✇DCiber
  • Como acontecem os golpes com reconhecimento facial e como se proteger Redação
    Tokens e senhas já não são os métodos favoritos para acessar dispositivos ou contas pessoais. Dando lugar às impressões digitais, reconhecimento facial e até à análise da voz, os sistemas biométricos representam a nova fronteira na autenticação de transações. Mais de 4,2 bilhões de dispositivos móveis já utilizam algum tipo de biometria ativa, segundo a Juniper Research, e a previsão é que, até o final de 2026, 57% de todas as transações digitais globais serão validadas por esses métodos. No Bra
     

Como acontecem os golpes com reconhecimento facial e como se proteger

3 de Dezembro de 2025, 13:05

Tokens e senhas já não são os métodos favoritos para acessar dispositivos ou contas pessoais. Dando lugar às impressões digitais, reconhecimento facial e até à análise da voz, os sistemas biométricos representam a nova fronteira na autenticação de transações.

Mais de 4,2 bilhões de dispositivos móveis já utilizam algum tipo de biometria ativa, segundo a Juniper Research, e a previsão é que, até o final de 2026, 57% de todas as transações digitais globais serão validadas por esses métodos. No Brasil, a adesão à tecnologia também já é uma realidade palpável. Uma pesquisa da Accenture mostra que 73% dos consumidores brasileiros se sentem mais seguros usando biometria do que os tradicionais códigos numéricos em aplicativos bancários e carteiras digitais.

E, infelizmente, isso também atrai a atenção dos criminosos cibernéticos. “Com o avanço das tecnologias biométricas, especialmente o reconhecimento facial, empresas e governos vêm reforçando sistemas de segurança com identificações automáticas de indivíduos. No entanto, esse movimento é acompanhado pelo cibercrime na busca por técnicas sofisticadas, alimentadas por Inteligência Artificial, capazes de burlar os sistemas de autenticação”, explica Anchises Moraes, Head de Threat Intelligencena Apura Cyber Intelligence S.A.

Segundo o especialista em cibersegurança, criminosos utilizam desde impressoras de alta resolução até softwares para falsificar características biométricas, desafiando a proteção tecnológica de aplicativos bancários, serviços públicos e plataformas financeiras.

Esses ataques podem ser classificados em cinco níveis de complexidade. O nível 1 utiliza fotos digitais de alta resolução, vídeos em HD e até máscaras de papel, enquanto o nível 2 se baseia em bonecos realistas e máscaras 3D de látex ou silicone. Já no nível 3, os fraudadores recorrem a artefatos ultra-realistas e cabeças de cera. O nível 4 envolve a alteração de mapas faciais 3D para enganar os servidores de autenticação quanto à “prova de vida”. O estágio mais avançado, nível 5, inclui a injeção digital de imagens e vídeos diretamente nos dispositivos, ou mesmo o uso de deepfakes altamente convincentes, levando sistemas a aceitar a fraude como se fosse atividade orgânica do usuário legítimo.

Fraudes com deepfake e uso de identidades digitais sintéticas têm crescido no Brasil. Relatórios, como o da Deloitte publicado pelo portal Infochannel, apontam que o prejuízo econômico com fraudes movidas por inteligência artificial pode chegar a R$ 4,5 bilhões até final de 2025. Crescimentos de mais de 800% no uso de deepfakes já foram observados.

Na China, um caso emblemático escancarou o potencial destrutivo desses golpes. Um empregado de uma estatal foi induzido a transferir US$ 622 mil (cerca de R$ 3,1 milhões) após conversar por vídeo com quem acreditava ser seu próprio CEO. O fraudador usou deepfake em tempo real para replicar a imagem e voz da liderança da empresa, produzindo uma situação de extrema urgência para forçar as transferências. O golpe usou vídeos públicos do executivo para criar o avatar, e golpes similares vêm sendo relatados desde então.

Anchises esclarece, portanto, que as empresas de cibersegurança têm apostado em múltiplas camadas de proteção para mitigar essas ameaças. Uma das principais estratégias é a adoção de sistemas multimodais: combina-se dados de vídeo, áudio, sensores de temperatura, profundidade e análise comportamental, dificultando a ação dos golpistas. Sistemas avançados também integram detecção de deepfakes em tempo real e biometria comportamental, que monitora detalhes como velocidade de digitação, pressão sobre o touchscreen e até a forma como o dispositivo é manuseado.

Outras táticas envolvem técnicas de desafio e resposta  dinâmico, com desafios imprevisíveis gerados por IA (como pedir para piscar apenas um olho ou falar informações contextuais não planejadas), e a junção de provas de vida (“liveness”) passivas com ativas – mixando análises automáticas de vídeo com interações em tempo real. Ademais, cresce o monitoramento sistemático de vazamentos: equipes especializadas vasculham a dark web e bases de dados abertas em busca de imagens e perfis reciclados em novas tentativas de fraude. Apesar da sofisticação dos ataques, a resposta das empresas também evolui, demonstrando que a guerra pela identidade digital está apenas começando.

“Por isso se faz fundamental o trabalho desenvolvido pela Apura em conjunto com outras empresas de cibersegurança, ao monitorar as redes em busca de possíveis ameaças e, quando, infelizmente, um ataque for bem-sucedido, avaliar minuciosamente todos os fatores envolvidos para desenvolver e aprimorar ainda mais as táticas defensivas contra cibercriminosos que querem explorar as vulnerabilidades do uso de biometrias”, finaliza o especialista da Apura Cyber Intelligence.

Sobre a Apura Cyber Intelligence, acesse: https://apura.com.br

https://www.identy.io/pt-br/fraudes-causadas-por-ia-podem-causar-prejuizos-economicos-de-cerca-de-r-45-bilhoes-ao-brasil-em-2025

  • ✇DCiber
  • Golpes de investimento disparam no Brasil e mais de 4,5 milhões de domínios perigosos são bloqueados, alerta NordVPN Redação
    O Brasil, já vulnerável a fraudes digitais, enfrenta agora a sofisticada onda de golpes de investimento alimentados por IA e a NordVPN revela dados preocupantes para quem investe online O Brasil vive uma escalada sem precedentes de golpes de investimento, impulsionada pela combinação de inteligência artificial, vazamentos de dados e um ambiente financeiro cada vez mais digitalizado. Entre março e outubro de 2025, a ferramenta Threat Protection Pro, da NordVPN, bloqueou mais de 4,5 milhões de dom
     

Golpes de investimento disparam no Brasil e mais de 4,5 milhões de domínios perigosos são bloqueados, alerta NordVPN

3 de Dezembro de 2025, 12:50

O Brasil, já vulnerável a fraudes digitais, enfrenta agora a sofisticada onda de golpes de investimento alimentados por IA e a NordVPN revela dados preocupantes para quem investe online

O Brasil vive uma escalada sem precedentes de golpes de investimento, impulsionada pela combinação de inteligência artificial, vazamentos de dados e um ambiente financeiro cada vez mais digitalizado. Entre março e outubro de 2025, a ferramenta Threat Protection Pro™, da NordVPN, bloqueou mais de 4,5 milhões de domínios maliciosos ligados a fraudes, phishing, lojas falsas e tentativas de captura de informações sensíveis.

Esses números, já alarmantes em escala global, ganham contornos ainda mais críticos no Brasil, país que se tornou um terreno fértil para golpes digitais, especialmente aqueles que exploram promessas de alto retorno.

O avanço da fraude no país já é documentado por diversas pesquisas. Estimativas recentes mostram que o Brasil registrou mais de R$ 10 bilhões em perdas apenas no setor financeiro em 2024, e que um em cada três brasileiros foi alvo de golpe nos últimos 12 meses. A popularização do PIX, a rápida liquidação das transações e o uso disseminado de contas empresariais como intermediárias facilitam o trabalho dos criminosos, que conseguem finalizar golpes em poucas horas. Nesse cenário, os golpes de investimento aparecem como um dos maiores focos de expansão, especialmente porque exploram a urgência, a ansiedade financeira e o desconhecimento das vítimas.

De acordo com Marijus Briedis, CTO da NordVPN, os criminosos estão evoluindo em velocidade inédita. Em vez dos antigos e-mails mal escritos, surgem agora chamadas telefônicas com vozes sintéticas, vídeos hiper-realistas e páginas falsas de investimento criadas com IA que reproduzem layouts de instituições tradicionais.

Esse salto tecnológico faz com que golpes ganhem aparência de credibilidade e enganem até usuários experientes. A NordVPN destaca que, apenas em dois meses, mais de 120 mil páginas falsas tentaram se passar por grandes varejistas globais, o que ajuda a explicar o volume crescente de fraudes também no comércio eletrônico.

A situação se agrava porque muitos golpes começam com dados pessoais já comprometidos. Basta um e-mail, um telefone ou até um nome completo encontrado em bases vazadas para que os golpistas construam narrativas personalizadas, aumentando as chances de convencimento.

No Brasil, onde vazamentos massivos de dados são recorrentes e ainda há baixa cultura de proteção digital, a eficiência desses golpes cresce de forma preocupante. Tomas Sinicki, Managing Director da NordProtect, lembra que golpes de investimento têm crescido cerca de 25% ao ano e causaram perdas globais estimadas em US$ 5,7 bilhões apenas em 2024.

O alerta da NordVPN chega em um momento em que milhões de brasileiros estão migrando para investimentos digitais, de ações e renda fixa a criptoativos, plataformas de tokenização e investimentos alternativos. A empresa reforça que tecnologia de proteção, como VPNs, bloqueadores de domínios maliciosos e monitoramento de identidade, ajuda a reduzir riscos, mas que nenhum sistema é capaz de impedir golpes quando a abordagem é feita diretamente sobre a vítima. Nesse sentido, a conscientização segue sendo a primeira linha de defesa.

Para reduzir riscos, é fundamental adotar uma postura vigilante: desconfiar de ofertas que parecem “boas demais para ser verdade”, já que promessas de retorno alto, rápido e praticamente garantido costumam ser iscas; verificar cuidadosamente endereços e domínios, observando erros sutis no URL e pesquisando o histórico de empresas no Brasil; ativar a autenticação multifator em contas de investimento, bancárias ou de criptoativos; monitorar dados pessoais com ferramentas que alertam sobre vazamentos de e-mail, CPF ou telefone; desconfiar de ligações ou mensagens supostamente enviadas por instituições que solicitam informações ou pressionam por decisões imediatas, especialmente porque golpistas usam IA para imitar vozes e identidades; utilizar soluções de segurança como VPNs, bloqueadores de domínios maliciosos e antivírus, que já impediram milhões de acessos suspeitos; e, por fim, manter-se informado, pesquisando antes de investir, consultando especialistas e recorrendo a fontes oficiais como o Banco Central do Brasil ou a Autoridade Nacional de Proteção de Dados para reforçar a segurança digital e compartilhar boas práticas com pessoas próximas.

Sobre a NordVPN

A NordVPN é a provedora de serviços de VPN mais avançada do mundo, escolhida por milhões de usuários da internet em todo o mundo. O serviço oferece recursos como IP dedicado, VPN dupla e servidores Onion Over VPN, que ajudam a aumentar sua privacidade online sem rastreamento. Um dos principais recursos da NordVPN é o Threat Protection Pro™, uma ferramenta que bloqueia sites maliciosos, rastreadores e anúncios, além de verificar downloads em busca de malware. A mais recente criação da Nord Security, empresa controladora da NordVPN, é o Saily — um serviço global de eSIM. A marca é conhecida por sua facilidade de uso e oferece alguns dos melhores preços do mercado, abrangendo 165 localidades em 118 países. Para mais informações, visite https://nordvpn.com.

  • ✇DCiber
  • Alerta sobre o aumento de smishing e vishing: ameaças de engenharia social móvel que afetam empresas e usuários Redação
    A Cyberint, empresa adquirida pela Check Point Software em agosto de 2024, detectou um aumento nas campanhas de phishing que utilizam técnicas de smishing (mensagens SMS maliciosas) e vishing (chamadas ou mensagens de voz fraudulentas) como vetores alternativos aos ataques por e-mail. Segundo dados do relatório do Anti-Phishing Working Group – APWG 2024, as campanhas de vishing cresceram 442% no segundo trimestre do ano passado, e o smishing segue em expansão desde o começo da década. Ambos os t
     

Alerta sobre o aumento de smishing e vishing: ameaças de engenharia social móvel que afetam empresas e usuários

3 de Dezembro de 2025, 12:43

Cyberint, empresa adquirida pela Check Point Software em agosto de 2024, detectou um aumento nas campanhas de phishing que utilizam técnicas de smishing (mensagens SMS maliciosas) e vishing (chamadas ou mensagens de voz fraudulentas) como vetores alternativos aos ataques por e-mail.

Segundo dados do relatório do Anti-Phishing Working Group – APWG 2024, as campanhas de vishing cresceram 442% no segundo trimestre do ano passado, e o smishing segue em expansão desde o começo da década. Ambos os tipos de ameaça exploram a confiança que os usuários depositam em seus dispositivos móveis, difíceis de proteger com ferramentas tradicionais de cibersegurança.

Imagem 1. Ataques de phishing registrados em 2024
Imagem 1. Ataques de phishing registrados em 2024

Por meio de chamadas que simulam ser de departamentos de suporte ou mensagens SMS que se passam por bancos, fornecedores ou executivos, os atacantes conseguem enganar as vítimas para obter credenciais ou instalar malware, e essas técnicas dificultam a detecção.

Principais alvos do smishing e do vishing

Os setores mais visados no mundo incluem SaaS/Webmail, redes sociais, finanças e varejo, segundo o mesmo relatório de phishing do AWPG. Dentro desse conjunto, o setor financeiro se destaca pelo valor dos dados que gerencia: obter acesso a contas bancárias representa um objetivo especialmente lucrativo para os criminosos.

Isso se comprova no Brasil, onde os principais golpes digitais apontados pela Febraban (Federação Brasileira de Bancos) entre setembro de 2024 e março de 2025, indicam o smishing em quinto lugar e crescendo:

. Clonagem ou troca de cartão (40%)

. Golpe do WhatsApp, em que alguém se faz passar por um conhecido solicitando dinheiro (28%)

. Falsa central de atendimento (26%)

. Golpe do Pix (16%)

. Golpe via SMS (11%)

Imagem 2. Setores mais atacados no quarto trimestre de 2024
Imagem 2. Setores mais atacados no quarto trimestre de 2024

Por sua vez, o varejo tornou-se um alvo prioritário devido ao crescimento do comércio eletrônico e à quantidade de informações pessoais que os clientes compartilham com as marcas. Essa realidade facilita campanhas de falsificação de identidade, nas quais os cibercriminosos se fazem passar por lojas legítimas. Além disso, geralmente reforçam a credibilidade desses ataques usando contas falsas em redes sociais ou plataformas de e-mail, aumentando assim a eficácia do golpe.

Os Estados Unidos continuam sendo o país mais visado por campanhas de smishing e vishing, seguidos de outras economias desenvolvidas. Embora as técnicas estejam em constante evolução, os alvos geográficos permanecem relativamente estáveis. Entre os incidentes mais relevantes, destaca-se o uso de vishing pelo grupo Scattered Spider, que conseguiu acessar redes corporativas no Reino Unido e nos Estados Unidos ao se passar por funcionários em chamadas para serviços de suporte. Em alguns casos, também recorreram ao SIM swapping, reforçando a identidade falsa com a ajuda de colaboradores internos em empresas de telecomunicações.

IA e mensageria em massa: dois facilitadores da fraude

O surgimento de ferramentas como o Xanthorox AI, uma plataforma de ciberataques baseada em inteligência artificial construída do zero, permitiu que os criminosos cibernéticos automatizassem e ampliassem campanhas de engenharia social. Paralelamente, serviços de mensageria como Textedly ou ClickSend, embora legais, podem ser utilizados com fins maliciosos para enviar mensagens SMS ou chamadas em massa a custos muito baixos.

A Check Point Software destaca que as estratégias de proteção devem se concentrar em detectar e bloquear o smishing e o vishing o mais cedo possível, com práticas como:

  • Monitorar a dark web em busca de kits de phishing, domínios falsos e campanhas em redes como Telegram ou WhatsApp.
  • Simular ataques com IA para avaliar a resposta do SOC (Centro de Operações de Segurança).
  • Fortalecer a proteção de endpoints e limitar o acesso a dados sensíveis.
  • Conscientizar os funcionários sobre a verificação de chamadas e SMS suspeitos.
  • Eliminar credenciais desnecessárias em repositórios internos.
  • Manter atualizadas as capacidades de detecção por engano (threat deception) com assinaturas e modelos comportamentais adaptados a ataques assistidos por IA e entradas multimodais (voz, imagem, código).

Para os especialistas da Check Point Software, a sofisticação e escalabilidade que a IA e os serviços de mensageria em massa proporcionam fazem com que o smishing e o vishing representem uma ameaça real para empresas e consumidores. A chave para conter essas campanhas está em se antecipar a elas por meio de tecnologia, vigilância contínua e treinamento constante.

 

Sobre a Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.

©2025 Check Point Software Technologies Ltd. Todos os direitos reservados.

  • ✇DCiber
  • Norton alerta sobre golpe de caridade circulando no Brasil Redação
    Uma nova investigação conduzida por especialistas da Norton, marca de segurança cibernética da Gen (NASDAQ: GEN), revela uma onda de golpes envolvendo doações que afetam centenas de pessoas no Brasil. Por meio das redes sociais, cibercriminosos estão disseminando sites falsos de doações com base em histórias reais retiradas de plataformas legítimas, com o objetivo de enganar as pessoas que apoiam ações de caridade e redirecionar fundos para contas fraudulentas. Norton alerta sobre golpe de cari
     

Norton alerta sobre golpe de caridade circulando no Brasil

28 de Novembro de 2025, 13:06

Uma nova investigação conduzida por especialistas da Norton, marca de segurança cibernética da Gen™ (NASDAQ: GEN), revela uma onda de golpes envolvendo doações que afetam centenas de pessoas no Brasil. Por meio das redes sociais, cibercriminosos estão disseminando sites falsos de doações com base em histórias reais retiradas de plataformas legítimas, com o objetivo de enganar as pessoas que apoiam ações de caridade e redirecionar fundos para contas fraudulentas.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Ao contrário de muitos outros ataques cibernéticos, este golpe não visa especificamente roubar dados pessoais ou bancários, mas sim desviar diretamente fundos destinados a causas humanitárias. Os golpistas usam perfis falsos ou contas comprometidas em plataformas como Facebook, Threads e Instagram para se infiltrar em comunidades locais. Primeiramente, eles republicam o conteúdo de outros usuários para ganhar credibilidade e, em seguida, compartilham links para sites falsos que imitam plataformas legítimas de arrecadação de fundos, como Vakinha.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Esses sites fraudulentos replicam descrições, imagens e até vídeos reais, exibindo comentários falsos de supostos doadores, além de efeitos visuais que simulam doações em tempo real. Assim que a vítima acessa o site e decide doar, ela é direcionada para uma página de pagamento com um código QR ou PIX. Após a conclusão do pagamento, uma mensagem de agradecimento é exibida, confirmando falsamente que a doação foi recebida pela causa pretendida.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

É provável que muitas vítimas nunca percebam que enviaram dinheiro para golpistas. Ao mesmo tempo, as verdadeiras vítimas — aquelas que realmente precisam de apoio — nunca recebem os fundos.

“Esses tipos de campanhas são particularmente sofisticadas, porque imitam postagens e sites de doações reais, aproveitando a empatia e a disposição das pessoas em ajudar. Ao replicar o conteúdo legítimo e se espalhar por plataformas comuns, como as redes sociais, eles conseguem evitar suspeitas e receber transferências diretas sem precisar roubar informações pessoais”, diz Jakub Vávra, Analista de Operações de Ameaças na Gen.

A Norton detectou e bloqueou centenas de tentativas desse golpe no Brasil na última semana. A empresa continua monitorando ativamente essas campanhas, para proteger as pessoas na América Latina e em outras regiões.

Norton alerta sobre golpe de caridade circulando no Brasil
Norton alerta sobre golpe de caridade circulando no Brasil

Para se proteger contra esse tipo de ameaça, os especialistas da Norton recomendam:

  • Fazer doações apenas por meio de plataformas ou sites confiáveis, verificando tanto as causas quanto quem está por trás delas.
  • Conferir os endereços dos sites antes de clicar ou transferir dinheiro. Certifique-se de que a URL esteja correta e que o site é seguro (https).
  • Pesquisar a causa. Uma rápida busca na internet pelo nome da campanha ou da pessoa envolvida pode ajudar a confirmar a legitimidade.
  • Não ceder à pressão. Os golpistas costumam criar uma sensação de urgência emocional, para impedir que a pessoa pense criticamente.

Se você se deparar com uma campanha de doação suspeita, não faça nenhuma transferência de dinheiro. Em vez disso, verifique a legitimidade do site e use apenas plataformas confiáveis que validam tanto a causa quanto aqueles que estão envolvidos.  

Sobre a Norton 

Norton é líder em segurança cibernética e faz parte da Gen™ (NASDAQ: GEN), uma empresa global dedicada a promover a liberdade digital, com uma família de marcas nas quais os consumidores confiam. A Norton protege milhões de pessoas e seus familiares com proteção premiada para seus dispositivos, privacidade online e identidade digital. Os produtos e serviços da Norton são certificados por organizações de testes independentes, como AV-TEST, AV Comparatives e SE Labs. A Norton é membro fundador do Anti-Stalkerware Coalition. Para mais informações, visite: https://br.norton.com/.

  • ✇DCiber
  • Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados Redação
    Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados Pesquisa da NordVPN revela que o Brasil ocupa o 1º lugar entre 235 países no vazamento de cookies, com mais de 7 bilhões de registros, dos quais 550 milhões ainda estão ativos  O Brasil desponta como o país com o maior volume de cookies vazados no mundo, conforme aponta nova pesquisa realizada pela NordVPN. De acordo com os dados, entre os quase 94 bilhões de cookies vazados encontrados na dark web, mais de 7 bilhões são o
     

Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados

28 de Novembro de 2025, 12:47

Vazamento global: Brasil lidera com mais de 7 bilhões de cookies roubados

Pesquisa da NordVPN revela que o Brasil ocupa o 1º lugar entre 235 países no vazamento de cookies, com mais de 7 bilhões de registros, dos quais 550 milhões ainda estão ativos 

O Brasil desponta como o país com o maior volume de cookies vazados no mundo, conforme aponta nova pesquisa realizada pela NordVPN. De acordo com os dados, entre os quase 94 bilhões de cookies vazados encontrados na dark web, mais de 7 bilhões são originários de usuários brasileiros. O levantamento também revela que aproximadamente 550 milhões desses cookies ainda estão ativos e vinculados a atividades reais de usuários.

Apesar dos cookies serem vistos como úteis para melhorar experiências online, muitos não percebem que hackers podem explorá-los para roubar dados pessoais e acessar sistemas seguros. No contexto brasileiro, o volume de vazamentos é significativamente maior em relação aos demais países, com Índia, Indonésia, Estados Unidos e Vietnã, completando a lista dos cinco primeiros colocados.

Apesar de parecer inofensivos, os cookies vazados não contêm apenas informações triviais. Entre os dados expostos estão nomes completos, endereços de e-mail, senhas, cidades e até mesmo endereços físicos dos usuários. Portanto, esses dados podem ser utilizados por criminosos para cometer fraudes, roubo de identidade e invasões de contas online, colocando em risco a segurança digital de milhões de pessoas.

O especialista em cibersegurança da NordVPN, Adrianus Warmenhoven, alerta sobre os perigos dessa exposição. “Cookies podem parecer inofensivos, mas, nas mãos erradas, eles se tornam verdadeiras chaves digitais para nossas informações mais privadas.”, explica.

Número de cookies vazados em alta

A pesquisa revela que o número de cookies vazados subiu drasticamente nos últimos anos. Em 2024, eram 54 bilhões, enquanto em 2025 o número já ultrapassa os 94 bilhões — um aumento de 74%. Grande parte dos cookies vazados está relacionada a grandes plataformas, como Google (4,5 bilhões), YouTube (1,33 bilhões), Microsoft (1,1 bilhões) e Bing (1 bilhão).

O estudo também identificou que 38 tipos de malwares foram usados para roubar os cookies. O Redline lidera a lista, responsável por mais de 41,6 bilhões de vazamentos. Outros malwares, como Vidar (10 bilhões) e LummaC2 (9 bilhões), também contribuíram para a coleta de dados sensíveis.

O que são cookies e por que são importantes?

Os cookies são pequenos arquivos de texto que os sites armazenam no navegador do usuário para lembrar preferências, detalhes de login e comportamento de navegação. Esses arquivos desempenham um papel essencial na personalização da experiência online, permitindo que as páginas carreguem mais rapidamente e mantenham as configurações personalizadas do usuário.

Os cookies facilitam a navegação ao manter o usuário conectado, salvar itens no carrinho de compras e oferecer recomendações personalizadas com base no histórico de navegação. Sem eles, as interações online seriam menos práticas e personalizadas.

Tipos de cookies mais comuns:

  • Cookies de sessão: Expiram ao fechar o navegador e são usados para manter o usuário conectado durante a navegação.
  • Cookies persistentes: Permanecem no dispositivo após fechar o navegador, lembrando preferências e login em visitas futuras.
  • Cookies de rastreamento: Monitoram as atividades online para oferecer anúncios direcionados e entender o comportamento do usuário.

Embora sejam úteis, os cookies podem representar riscos se caírem nas mãos erradas. Hackers podem roubar esses arquivos para acessar contas pessoais sem precisar de login, já que muitos cookies contêm tokens de sessão que mantêm a conexão ativa.

Formas simples de proteger seus dados

Diante dos dados alarmantes, a NordVPN recomenda que os usuários devem adotar formas simples de proteção que podem ajudar a prevenir roubo de dados. “As pessoas costumam fechar o navegador, mas a sessão ainda está ativa. Limpar os dados do site ajuda a minimizar os riscos”, diz Warmenhoven.

  • Use senhas fortes e únicas para cada conta e ative a autenticação multifator (MFA).
  • Evite compartilhar informações pessoais e clicar em links suspeitos.
  • Mantenha seus dispositivos atualizados para bloquear malwares antes que comprometam seu sistema.
  • Limpe regularmente os dados do site para reduzir a chance de acesso não autorizado.
  • Verifique as configurações de privacidade das contas online para garantir que apenas serviços confiáveis possam acessar seus dados.

Metodologia

Os dados da pesquisa realizada entre 23 e 30 de abril foram compilados em parceria com pesquisadores independentes especializados em pesquisa de incidentes de segurança cibernética.

Os pesquisadores utilizaram dados coletados de canais do Telegram onde hackers anunciam quais informações roubadas estão disponíveis para venda. Isso levou a um conjunto de dados com informações sobre mais de 93,76 bilhões de cookies.

Os pesquisadores analisaram se os cookies estavam ativos ou inativos, qual malware foi usado para roubá-los, de qual país eles eram, bem como quais dados continham sobre a empresa que os criou, o sistema operacional do usuário e as categorias de palavras-chave atribuídas aos usuários.

A NordVPN não comprou cookies roubados nem acessou o conteúdo dos cookies, examinando apenas os tipos de dados contidos neles.

Sobre a NordVPN

A NordVPN é o provedor de serviços VPN mais avançado do planeta, usado por milhões de usuários de internet no mundo todo. A NordVPN fornece dupla criptografia VPN e Onion Over VPN, garantindo privacidade com rastreamento zero. Um dos principais recursos do produto é a Proteção Contra Ameaças, que bloqueia sites maliciosos, malware, rastreadores e anúncios maliciosos. É muito fácil de usar, oferece um dos melhores preços do mercado e possui mais de 6,2 mil servidores em 111 países. Para mais informações, acesse: nordvpn.com.

  • ✇DCiber
  • Setor de Saúde é o segundo maior alvo de vazamentos de dados no mundo, aponta relatório da Verizon Redação
    Os números não deixam dúvidas: o setor da saúde segue como um dos alvos preferenciais dos cibercriminosos no mundo. Segundo o Data Breach Investigations Report (DBIR) 2025, divulgado pela Verizon no dia 23 de abril, foram mais de 1.700 incidentes de segurança registrados na área médica entre novembro de 2023 e outubro de 2024. Destes, um assustador volume de 1.542 resultou em vazamentos de dados, muitos expostos por cibercriminosos em sites e fóruns na Dark e Deep Web. O levantamento é considera
     

Setor de Saúde é o segundo maior alvo de vazamentos de dados no mundo, aponta relatório da Verizon

28 de Novembro de 2025, 12:42

Os números não deixam dúvidas: o setor da saúde segue como um dos alvos preferenciais dos cibercriminosos no mundo. Segundo o Data Breach Investigations Report (DBIR) 2025, divulgado pela Verizon no dia 23 de abril, foram mais de 1.700 incidentes de segurança registrados na área médica entre novembro de 2023 e outubro de 2024. Destes, um assustador volume de 1.542 resultou em vazamentos de dados, muitos expostos por cibercriminosos em sites e fóruns na Dark e Deep Web.

O levantamento é considerado uma das maiores referências globais sobre segurança digital. Neste ano, analisou mais de 22 mil incidentes, com 12.195 violações de dados confirmadas em organizações de 139 países.

A saúde ficou atrás apenas do setor industrial, que acumulou 1.607 violações no mesmo período. “Os dados médicos são altamente sensíveis e valiosos. Por isso, o setor virou uma espécie de mina de ouro para os cibercriminosos”, explica Anchises Moraes, especialista da Apura Cyber Intelligence, que pelo sétimo ano consecutivo é uma das colaboradoras do relatório, levando dados do cenário brasileiro para esse levantamento global.

Segundo o relatório, 45% das violações miraram dados médicos, enquanto 40% afetaram dados pessoais, como nomes, endereços e números de documentos.

Os principais caminhos para as violações continuam sendo os mesmos: intrusões, falhas humanas e erros diversos, responsáveis por 74% dos casos. Já sobre quem promove os ataques, a maioria vem de fora: 67% são atribuídos a agentes externos. Mas o risco interno também é alto: 30% dos incidentes foram causados por pessoas com acesso legítimo aos sistemas. Os parceiros, por sua vez, responderam por 4% das investidas.

A maioria das invasões teve motivações financeiras: 90% dos ataques buscaram lucro direto com extorsão ou venda de dados. Contudo, um dado chama a atenção: os ataques movidos por espionagem saltaram de 1% em 2023 para 16% em 2024, um crescimento que, segundo Moraes, é “expressivo e preocupante”.

“Esse é um dos grandes desafios: muitas vezes, quem está dentro da organização facilita ou executa o ataque”, alerta Moraes. Para ele, a resposta precisa ir além de barreiras tecnológicas. “É preciso investir em treinamento, conscientização e controles rigorosos.”

Outra mudança detectada pelo DBIR 2025: os ataques de ransomware e invasões sofisticadas superaram, pela primeira vez, os erros humanos como causa dos incidentes, que lideravam o ranking até 2023. A escalada preocupa, especialmente em hospitais, onde a indisponibilidade de sistemas por um ataque de ransomware pode comprometer o atendimento e colocar vidas em risco. A América Latina também figura no relatório com destaque: foram 657 incidentes na região, sendo 413 com vazamentos confirmados.

“Depois que um ataque acontece, o desespero toma conta, e isso dá ainda mais vantagem aos criminosos”, afirma Moraes. “Não basta ter rotinas de segurança, sistemas de proteção robustos e, principalmente, investir em educação protetiva cibernética para reduzir o risco de um ataque bem-sucedido”, destaca. “É fundamental investir em medidas preventivas e pró-ativas, como monitoramento de ameaças, e construir um sólido plano de resposta a incidentes, para minimizar o impacto e retomar rapidamente a operação caso o pior aconteça”.

O relatório completo pode ser acessado gratuitamente no site da Verizon: https://www.verizon.com/business/resources/reports/dbir/.

  • ✇DCiber
  • Infostealers expõem empresas a riscos legais e sanções da LGPD Redação
    O vazamento de milhões de credenciais por malwares do tipo infostealer (programas que invadem dispositivos para roubar logins, senhas e dados sensíveis) evidencia não apenas uma falha tecnológica, mas também uma ameaça jurídica concreta para empresas. Sob a Lei Geral de Proteção de Dados (LGPD), organizações que não implementam políticas preventivas, auditorias e controles rigorosos podem ser responsabilizadas civil e administrativamente, inclusive quando a falha ocorre via fornecedores ou parce
     

Infostealers expõem empresas a riscos legais e sanções da LGPD

28 de Novembro de 2025, 12:37

O vazamento de milhões de credenciais por malwares do tipo infostealer (programas que invadem dispositivos para roubar logins, senhas e dados sensíveis) evidencia não apenas uma falha tecnológica, mas também uma ameaça jurídica concreta para empresas. Sob a Lei Geral de Proteção de Dados (LGPD), organizações que não implementam políticas preventivas, auditorias e controles rigorosos podem ser responsabilizadas civil e administrativamente, inclusive quando a falha ocorre via fornecedores ou parceiros.

Segundo o advogado especialista em tecnologia da informação e cibersegurança, Bruno Fuentes, a LGPD exige que empresas adotem medidas técnicas e administrativas adequadas para proteger dados pessoais. “Isso significa que não basta investir em tecnologia; é preciso demonstrar governança, auditoria e treinamento contínuo. Caso contrário, a empresa pode responder juridicamente, mesmo que o vazamento tenha origem por terceiros”, comenta.

Incidentes como este, segundo o advogado, mostram que conselhos e diretores precisam integrar a segurança de dados às decisões estratégicas da empresa. “Não agir pode gerar sanções e também comprometer contratos e relações comerciais”, alerta.

Segundo a legislação, incidentes de segurança devem ser notificados imediatamente à Agência Nacional de Proteção de Dados (ANPD) e aos titulares dos dados afetados, sob risco de multas, bloqueio ou eliminação de dados. A falta de medidas preventivas ou de governança efetiva pode gerar ainda ações por danos materiais e morais.

Assis Neto, especialista em direito empresarial, destaca que além da proteção de dados, há uma dimensão societária. “Conselhos e sócios precisam garantir que contratos com fornecedores contenham cláusulas claras sobre responsabilidade, comunicação de incidentes e governança corporativa. Negligenciar esses aspectos expõe a empresa a sanções da ANPD, litígios e impactos reputacionais”, explica.

Para Neto, empresas familiares e grupos societários, em particular, devem tratar a governança corporativa de forma integrada com compliance e contratos estratégicos. “Falhas de controle podem gerar responsabilidade direta de administradores e comprometer a confiança entre sócios e investidores”, revela.

Para os juristas, proteção de dados não é apenas tecnologia, é estratégia jurídica e corporativa. Incidentes como os causados por infostealers demonstram que empresas que não alinham TI, jurídico e governança de fornecedores podem enfrentar sérias consequências legais e regulatórias.

❌
❌