O STX RAT representa mais um representante relevante da evolução contínua dos Remote Access Trojans (RATs) baseados em .NET, operando em um ecossistema onde acessibilidade, modularidade e baixo custo de entrada favorecem sua rápida disseminação entre atores de ameaça com diferentes níveis de sofisticação. Para a tomada de decisão de CISOs, o risco não reside apenas nas capacidades técnicas do malware, mas na combinação de três fatores críticos:
Facilidade de aquisição e operação (commodity malware)
Capacidade de persistência silenciosa em endpoints corporativos
Integração com cadeias de ataque maiores (stealers, loaders, ransomware)
O STX RAT não é, isoladamente, uma ferramenta de alta sofisticação. No entanto, seu uso em campanhas oportunistas e sua capacidade de fornecer acesso contínuo ao ambiente comprometido o tornam um multiplicador de risco, frequentemente atuando como estágio intermediário para ataques mais destrutivos. Do ponto de vista de negócio, os principais impactos incluem:
Exfiltração de dados sensíveis (credenciais, documentos, sessões)
Comprometimento prolongado sem detecção
Uso como ponto de apoio para ransomware
Exposição regulatória (LGPD) e dano reputacional
A Evolução
O STX RAT se insere no ecossistema consolidado de RATs baseados em .NET, ao lado de famílias como AsyncRAT e QuasarRAT. Essas ferramentas compartilham características comuns:
Código relativamente acessível
Facilidade de customização
Interfaces de controle amigáveis
Distribuição via fóruns underground e canais fechados
Em 2025, cabe destacar que houve uma convergência entre três categorias de malware:
RATs tradicionais (controle remoto)
Infostealers (exfiltração rápida de dados)
Loaders (entrega de payloads adicionais)
O STX RAT acompanha essa tendência ao oferecer:
Capacidades de coleta de dados
Execução remota de comandos
Flexibilidade para integração com outros payloads
O STX segue a tend6encia de Malware-as-a-Service (MaaS), um modelo de negocio criminoso onde deliquentes menos experientes conseguem conduzir campanhas eficazes com baixo investimento técnico.
3. Análise de Kill Chain
3.1 Vetores de entrada
O STX RAT é tipicamente distribuído por meio de vetores amplamente conhecidos, porém ainda eficazes:
A eficácia desses vetores depende fortemente de engenharia social, frequentemente adaptada ao idioma e contexto regional, além de ser cada vez mais efetiva graças ao uso intensivo de IA.
3.2 Execução inicial
Após o acesso inicial:
O usuário executa um loader ou dropper
O payload é descompactado ou injetado em memória
Pode haver uso de LOLBins (ex.: PowerShell) para execução indireta
3.3 Persistência
O STX RAT estabelece persistência utilizando:
Chaves de registro (Run/RunOnce)
Tarefas agendadas
Cópias em diretórios persistentes do sistema
Essa persistência é projetada para se manter a reinicializações e ofuscar as ações de ferramentas, analistas e .
3.4 Expansão e pós-exploração
Embora não seja um framework completo, que inclua o movimento lateral, o acesso fornecido permite:
Execução de ferramentas adicionais
Download de payloads secundários
Movimentação manual por operadores
4. Arquitetura Técnica do STX RAT
O STX RAT, por suas características de desenvolvimento, possui:
Portabilidade
Ofuscação
Rápido desenvolvimento
4.1. Capacidades principais:
Keylogging
Captura de tela
Gerenciamento de arquivos
Execução remota de comandos
Monitoramento do sistema
A comunicação entre cliente e servidor permite controle quase em tempo real.
5. Evasão
O STX RAT emprega técnicas comuns, porém eficazes:
5.1. Ofuscação
Proteção de strings
Packing do binário
5.2. Evasão de análise
Detecção de ambiente virtual
Delay de execução
Verificação de sandbox
5.3. Evasão de defesa
Uso de LOLBins
Execução em memória (parcial)
Possível bypass de mecanismos como AMSI
O objetivo não é invisibilidade total, mas reduzir a probabilidade de detecção automática.
6. Comando e Controle (C2)
A comunicação C2 geralmente utiliza:
HTTP/HTTPS
Portas customizadas
Comunicação periódica (beaconing)
6.1. Características:
Uso de VPS de baixo custo
Rotação de IPs/domínios
Infraestrutura descartável
Essa arquitetura favorece:
Resiliência operacional
Dificuldade de bloqueio completo
7. Impacto na América Latina
A América Latina apresenta condições favoráveis para disseminação do malware:
Alta taxa de uso de software não licenciado
Menor maturidade em segurança em PMEs
Forte uso e eficácia de engenharia social
Setores frequentemente impactados:
Financeiro
Governo
Pequenas e médias empresas
Campanhas costumam explorar:
Idioma local (português ou espanhol)
Temas como boletos, impostos, entregas e serviços bancários são os mais frequentes.
8. Técnicas, Táticas e procedimentos (TTPs)
O comportamento do STX RAT pode ser mapeado em diversas táticas:
a) Initial Access
Phishing (T1566)
b) Execution
User Execution (T1204)
PowerShell (T1059.001)
c) Persistence
Registry Run Keys (T1547.001)
Scheduled Tasks (T1053)
d) Defense Evasion
Obfuscated Files (T1027)
Virtualization/Sandbox Evasion (T1497)
e) Command & Control
Application Layer Protocol (T1071)
f) Exfiltration
Exfiltration Over C2 Channel (T1041)
9. Estratégias de Detecção e Defesa
9.1. Controles técnicos
EDR/XDR com análise comportamental
Monitoramento de rede
Detecção de anomalias
9.2. Hardening
Bloqueio de macros
Controle de execução de scripts
Princípio do menor privilégio
9.3. Conscientização dos Usuários
Treinamento contínuo contra phishing
10. Recomendações e Conclusões
O STX RAT não representa uma ruptura tecnológica, mas sim a continuidade de uma tendência perigosa, onde o modelo MaaS facilita o acesso de ferramentas de acesso remoto malicioso de alta eficácia. As principais recomendações de alto nível apontam para:
Investir em visibilidade de endpoint
Integrar threat intelligence ao SOC
Melhorar capacidade de resposta a incidentes
Reduzir superfície de ataque
Sua relevância está na escala, acessibilidade e integração com cadeias de ataque maiores, tornando-o um risco significativo para usuários finais e PMEs. Para Gestores e C-Levels, a prioridade deve ser:
Detecção precoce
Resposta rápida
Redução de exposição humana
O maior risco não está na sofisticação do malware, mas na combinação entre acessibilidade, engenharia social e falhas de visibilidade defensiva.
Fiquem seguros e atenção nos detalhes! Um informe de inteligência pode fazer toda a diferença.
Exija que conste "desaparecimento em contexto de violência doméstica"
2. Ligar para o Central de Atendimento à Mulher
📞 Ligue 180 — funciona 24h, 7 dias por semana, é gratuito e pode ser feito de qualquer telefone. Eles orientam sobre os próximos passos e podem acionar forças de segurança.
3. Acionar o SAMU / Bombeiros se houver risco imediato
📞 192 (SAMU) ou 📞 193 (Bombeiros) — se houver suspeita de que ela está em perigo físico imediato
🏠 Protocolo de Verificação na Residência ("Wellness Check")
Sim, existe esse procedimento no Brasil. Veja como acionar:
O que fazer
Como
Solicitar verificação policial
Vá pessoalmente à delegacia ou ligue 190 e peça uma "verificação de bem-estar" no endereço da vítima
Informar o contexto
Diga que ela é possível vítima de violência doméstica e parou de responder — isso acelera o atendimento
Acompanhar a polícia
A família pode ir junto, mas deve aguardar do lado de fora enquanto os agentes verificam
Solicitar força-tarefa
Em casos de DEAM, pode ser acionada uma equipe especializada em violência doméstica
⚠️ Não tente entrar sozinho na residência. Se o agressor estiver presente, isso pode colocar a família e a vítima em risco ainda maior.
📋 Checklist de ações simultâneas
BO na Delegacia da Mulher (DEAM) — presencialmente, com urgência
Ligar 180 — Central da Mulher, relatar o caso
Ligar 190 — Pedir verificação policial no endereço
Contatar hospitais e prontos-socorros da região
Acionar o Cadastro Nacional de Pessoas Desaparecidas — pelo site do Ministério da Justiça: www.gov.br/mj
Guardar prints de últimas mensagens, posts e conversas dela
Reunir fotos recentes para entregar à polícia
Listar o nome completo do agressor, endereço, placa de carro, local de trabalho
Informar vizinhos de confiança para ficarem atentos
📍 Onde registrar o desaparecimento oficialmente
SINALID — Sistema Nacional de Localização e Identificação de Desaparecidos (Polícia Federal)
INSTITUTO GERAL DE PERÍCIAS do seu estado
Ministério Público — pode ser acionado se a polícia não agir com urgência
🔴 Sinais que aumentam o nível de urgência (informe à polícia)
Ela tinha medida protetiva contra alguém
O agressor fez ameaças anteriores de morte
Ela havia dito que "se sumir é porque aconteceu algo"
Filhos pequenos ficaram sozinhos ou com o agressor
Ela parou de aparecer no trabalho sem aviso
💛 Se você está passando por isso agora com alguém próximo, não espere. Cada hora conta.
Vá à delegacia pessoalmente — a presença física da família demonstra urgência e tende a acelerar o atendimento.
A Lei Maria da Penha prevê violência psicológica e patrimonial, não só agressão física.”
E complemente:
“O isolamento e o controle de contato já são considerados sinais relevantes.”
🎯 3. Foque no risco, não na prova absoluta
Se pedirem “prova concreta”:
👉 Responda:
“Justamente por isso estou aqui — para que seja feita a verificação. A vítima pode não ter liberdade para pedir ajuda.”
💡 Isso é chave:
Você transfere a responsabilidade da apuração para eles (correto legalmente)
🎯 4. Use a frase de impacto (muito eficaz)
Fale isso com firmeza:
“Existe risco de a vítima estar sob controle e sem autonomia para se comunicar. Por isso preciso que seja feita uma abordagem com escuta reservada.”
Para implementar programas eficazes de cibersegurança e manter a equipe de segurança profundamente integrada a todos os processos de negócios, o CISO precisa demonstrar regularmente o valor desse trabalho para a alta administração. Isso requer fluência na linguagem dos negócios, porém, uma armadilha perigosa espreita os mais desavisados. Profissionais de segurança e executivos geralmente usam as mesmas palavras, mas para coisas totalmente diferentes. Às vezes, vários termos semelhantes são usados de forma intercambiável. Assim, talvez não fique muito claro para a alta administração quais são as ameaças que a equipe de segurança está tentando mitigar, qual é o nível real de ciber-resiliência da empresa ou onde o orçamento e os recursos estão sendo alocados. Portanto, antes de apresentar painéis elegantes ou calcular o ROI dos programas de segurança, vale a pena esclarecer essas importantes nuances terminológicas.
Ao esclarecer esses termos e construir um vocabulário compartilhado, o CISO e o conselho de administração podem melhorar significativamente a comunicação e, em última análise, fortalecer a postura de segurança geral da organização.
Por que o vocabulário de cibersegurança é importante para a gestão
As interpretações variadas dos termos representam mais do que uma simples inconveniência, e as consequências podem ser bastante significativas. A falta de clareza em relação aos detalhes pode levar a:
Investimentos mal alocados. A administração pode aprovar a compra de uma solução de confiança zero sem perceber que, na prática, isso é apenas parte de um programa mais abrangente, de longo prazo e com um orçamento significativamente maior. O dinheiro é gasto, mas os resultados esperados pela equipe gestora nunca são alcançados. Da mesma forma, em relação à migração para a nuvem, a equipe gestora pode supor, num primeiro momento, que essa solução transfere automaticamente toda a responsabilidade de segurança ao provedor e, então, num segundo momento, o orçamento de segurança da nuvem é rejeitado.
Aceitação cega do risco. As lideranças das unidades de negócios podem aceitar os riscos de cibersegurança sem ter uma compreensão completa do impacto potencial.
Falta de governança. Sem entender a terminologia, a administração não pode fazer as perguntas certas, ou mesmo as mais difíceis, ou ainda, atribuir as áreas de responsabilidade de forma eficaz. Quando ocorre um incidente, muitas vezes os proprietários de negócios acreditam que a segurança estava inteiramente sob responsabilidade do CISO, enquanto o CISO, na verdade, não tinha autoridade para influenciar os processos de negócios.
Os riscos de segurança da informação geralmente são tratados de maneira conjunta com as preocupações de TI, como tempo de atividade e disponibilidade do serviço. Na realidade, o ciber-risco é um risco estratégico de negócios, ligado à continuidade, às perdas financeiras e aos danos à reputação.
Por outro lado, os riscos de TI geralmente são de natureza operacional, afetando a eficiência, a confiabilidade e o gerenciamento de custos. Em linhas gerais, a resposta a incidentes de TI é tratada inteiramente pela equipe de TI. Os principais incidentes de cibersegurança, no entanto, têm um escopo muito mais amplo: exigem o envolvimento de quase todos os departamentos e têm um impacto de longo prazo na organização sob vários aspectos, inclusive no que diz respeito à reputação, conformidade regulatória, relacionamento com o cliente e saúde financeira geral.
Conformidade x segurança
A cibersegurança está integrada aos requisitos regulatórios em todos os níveis, isto é, desde as diretivas internacionais, como NIS2 e GDPR, até as diretrizes do setor para transferência de dados além das fronteiras, como PCI DSS, além de imposições departamentais específicas. Assim, a equipe gestora da empresa geralmente percebe as medidas de cibersegurança como caixas de seleção de conformidade, acreditando que, uma vez que os requisitos regulatórios sejam atendidos, os problemas de cibersegurança poderão ser considerados resolvidos. Essa mentalidade pode ser fruto de um esforço consciente para minimizar os gastos com segurança (a administração acredita que não precisa fazer mais do que o necessário) ou advir de um mal-entendido sincero (a empresa está passando por uma auditoria ISO 27001, por isso não acredita que haja possibilidade de ser hackeada).
Na realidade, a conformidade está atendendo aos requisitos mínimos de auditores e reguladores governamentais em um momento específico. Infelizmente, o histórico de ciberataques em larga escala em grandes organizações prova que os requisitos “mínimos” são chamados assim por um motivo. Para uma proteção real contra ciberameaças modernas, as empresas devem melhorar continuamente suas estratégias e medidas de segurança de acordo com as necessidades específicas de um determinado setor.
Ameaça, vulnerabilidade e risco
Esses três termos são frequentemente usados como sinônimos, o que leva a conclusões errôneas feitas pela equipe gestora. Eis o raciocínio: “Há uma vulnerabilidade crítica no nosso servidor? Isso significa que se trata de um risco crítico!” Para evitar o pânico ou, inversamente, a inércia, é essencial usar esses termos com precisão e entender como eles se relacionam entre si.
Uma vulnerabilidade é uma fraqueza, ou seja, uma “porta aberta”. Isso significa que pode haver uma falha no código do software, um servidor configurado incorretamente, uma sala de servidores desbloqueada ou um funcionário que abre todos os anexos de e-mail.
Uma ameaça é algo que pode causar um incidente. A causa pode ser um agente malicioso, um malware ou até mesmo um desastre natural. Uma ameaça é o fator que pode “atravessar aquela porta aberta”.
O risco é a possível perda. É a avaliação cumulativa da probabilidade de um ataque bem-sucedido e o que a organização pode perder como resultado disso (o impacto).
As conexões entre esses elementos são melhor explicadas por meio de uma fórmula simples:
Risco = (ameaça × vulnerabilidade) × impacto
Isso pode ser ilustrado da seguinte forma. Imagine que uma vulnerabilidade crítica com uma classificação de gravidade máxima seja descoberta em um sistema desatualizado. No entanto, esse sistema está desconectado de todas as redes, fica em uma sala isolada e está sendo gerenciado por apenas três profissionais competentes. A probabilidade de um invasor alcançar o sistema é próxima de zero. Por outro lado, a falta de autenticação de dois fatores nos sistemas de contabilidade cria um risco real e elevado, resultante de uma alta probabilidade de ataque e de um possível dano significativo.
Resposta a incidentes, recuperação de desastres e continuidade dos negócios
A percepção da equipe gestora sobre as crises de segurança muitas vezes é simplista. Eis o raciocínio: “Se formos atingidos por um ransomware, bastará ativar o plano de recuperação de desastres de TI e fazer a restauração por meio do backup”. No entanto, combinar esses conceitos e também os processos é extremamente perigoso.
A resposta a incidentes (IR) é de responsabilidade da equipe de segurança ou de contratados especializados. O trabalho dessas equipes é localizar a ameaça, expulsar o invasor da rede e impedir que o ataque se espalhe.
A recuperação de desastres (DR) é uma tarefa de engenharia de TI. É o processo de restauração de servidores e dados de backups após a conclusão da resposta ao incidente.
A continuidade dos negócios (BC) é uma tarefa estratégica para a alta administração. Ela consiste em um plano, ou seja, a maneira como a empresa continuará atendendo clientes, enviando mercadorias, pagando compensações e mantendo o diálogo com a imprensa enquanto os sistemas principais ainda estiverem off-line.
Se a equipe gestora se concentrar apenas na recuperação, a empresa não terá um plano de ação para o período mais crítico de tempo de inatividade.
Conscientização sobre segurança x cultura de segurança
As lideranças em todos os níveis supõem algumas vezes que a simples realização de treinamentos de segurança garante resultados. Eis o raciocínio: “Os funcionários passaram no teste anual, então, agora, eles não clicarão em um link de phishing”. Infelizmente, contar apenas com treinamentos organizados pelas equipes de RH e de TI não será o suficiente. A eficácia requer a mudança de comportamento da equipe, o que é impossível sem o envolvimento da equipe gestora do negócio.
Conscientização é conhecimento. Um profissional sabe o que é phishing e entende a importância de senhas complexas.
A cultura de segurança tem a ver com padrões comportamentais. É aquilo que um funcionário faz em uma situação estressante ou quando ninguém está olhando. A cultura não é moldada por testes, mas por um ambiente onde o relato de erros é seguro, e a identificação e a prevenção de situações possivelmente perigosas são práticas comuns. Se um profissional teme a punição, ele ocultará um incidente. Em uma cultura saudável, um e-mail suspeito será encaminhado para o SOC, ou ainda, alguém que esquece de bloquear o computador receberá um toque do colega, o que acaba gerando um vínculo ativo na cadeia de defesa.
Detecção x prevenção
As lideranças empresariais muitas vezes pensam de forma ultrapassada, como uma “muralha da fortaleza”: “Compramos sistemas de proteção caros, portanto, não deve haver nenhuma maneira de sermos hackeados. Se ocorrer um incidente, isso significa que o CISO falhou”. Na prática, impedir 100% dos ataques é tecnicamente impossível e inviável do ponto de vista econômico. A estratégia moderna é construída sobre um equilíbrio entre a cibersegurança e a eficácia dos negócios. Em um sistema equilibrado, os componentes focados na detecção e prevenção de ameaças funcionam em conjunto.
A prevenção desvia ataques automatizados em massa.
O Detection and Response ajuda a identificar e neutralizar ataques mais profissionais e direcionados que conseguem contornar as ferramentas de prevenção ou explorar vulnerabilidades.
Atualmente, o principal objetivo da equipe de cibersegurança não é garantir a invulnerabilidade total, mas detectar um ataque em um estágio inicial e minimizar o impacto nos negócios. Para mensurar o sucesso aqui, o setor normalmente usa métricas, como tempo médio de detecção (MTTD) e tempo médio de resposta (MTTR).
Filosofia de confiança zero x produtos de confiança zero
O conceito de confiança zero, que implica “nunca confiar, sempre verificar” para todos os componentes da infraestrutura de TI, há muito tempo é reconhecido como relevante e eficaz para a segurança corporativa. Ele requer a verificação constante de identidade (contas de usuário, dispositivos e serviços) e contexto para cada solicitação de acesso de acordo com a suposição de que a rede já foi comprometida.
No entanto, a presença de “confiança zero” no nome de uma solução de segurança não significa que uma organização pode adotar essa abordagem da noite para o dia simplesmente comprando o produto.
A confiança zero não é um produto que se pode “ativar”, mas sim uma estratégia arquitetônica e uma jornada de transformação de longo prazo. A implementação da confiança zero requer a reestruturação dos processos de acesso e o refinamento dos sistemas de TI para garantir a verificação contínua da identidade e dos dispositivos. Comprar software sem alterar os processos não terá um efeito significativo.
Segurança da nuvem x segurança na nuvem
Ao migrar os serviços de TI para a infraestrutura em nuvem, como AWS ou Azure, muitas vezes existe a ilusão de que ocorrerá uma transferência de risco total. Eis o raciocínio: “Pagamos ao provedor, então, agora, a segurança será uma dor de cabeça para eles”. Esse raciocínio é equivocado e perigoso, pois se trata de uma interpretação errônea daquilo que é conhecido como o Modelo de responsabilidade compartilhada.
A segurança da nuvem é responsabilidade do provedor. Ele protege os data centers, os servidores físicos e o cabeamento.
A segurança na nuvem é responsabilidade do cliente.
As discussões sobre orçamentos para projetos em nuvem e seus aspectos de segurança devem ser acompanhadas por exemplos da vida real. O provedor protege o banco de dados contra acesso não autorizado de acordo com as configurações feitas pelos funcionários do cliente. Se os funcionários deixarem um banco de dados aberto ou usarem senhas fracas, ou ainda, se a autenticação de dois fatores não estiver ativada para o painel do administrador, o provedor não poderá impedir que indivíduos não autorizados baixem as informações: um tipo de notícia muito comum. Portanto, o orçamento para esses projetos deve levar em conta as ferramentas de segurança em nuvem e o gerenciamento de configuração feito pela empresa.
Verificação de vulnerabilidades x teste de penetração
As lideranças geralmente confundem as verificações automatizadas, que se enquadram na higiene cibernética, com a avaliação de ativos de TI quanto à resiliência contra ataques sofisticados. Eis o raciocínio: “Por que pagar aos hackers por um teste de penetração quando executamos o verificador toda semana?”
A verificação de vulnerabilidades analisa uma lista específica de ativos de TI com o objetivo de encontrar vulnerabilidades conhecidas. Para simplificar, é como se um segurança estivesse fazendo a ronda para verificar se as janelas e portas do escritório estão trancadas.
O teste de penetração (pentesting) é uma avaliação manual para avaliar a possibilidade de uma violação no mundo real, explorando vulnerabilidades. Para continuar a analogia, é como contratar um ladrão experiente para tentar invadir o escritório.
Um não substitui o outro, e para entender sua verdadeira postura de segurança, uma empresa precisa das duas ferramentas.
Ativos gerenciados x superfície de ataque
Um equívoco comum e perigoso diz respeito ao escopo da proteção e à visibilidade geral mantida pelas equipes de TI e de segurança. Eis um chavão comum nas reuniões: “A lista de inventário do nosso hardware é precisa. Estamos protegendo tudo o que possuímos”.
Os ativos gerenciados de TI são os itens que o departamento de TI comprou, configurou e consegue visualizar em seus relatórios.
Uma superfície de ataque é qualquer coisa acessível aos invasores: qualquer possível ponto de entrada na empresa. Isso inclui Shadow IT (serviços em nuvem, aplicativos de mensagens pessoais, servidores de teste, etc.), que, basicamente, é qualquer método que os funcionários usam para burlar os protocolos oficiais a fim de acelerar ou simplificar o trabalho. Muitas vezes, são esses os ativos “invisíveis” que se tornam o ponto de entrada para um ataque, pois a equipe de segurança não pode proteger aquilo que desconhece.
Uma vulnerabilidade recém-descoberta, chamada WhisperPair, pode transformar fones de ouvido e headsets Bluetooth de diversas marcas conhecidas em dispositivos pessoais de rastreamento, mesmo se os acessórios estiverem conectados a um iPhone, smartphone Android ou em um laptop. Embora a tecnologia por trás dessa falha tenha sido originalmente desenvolvida pelo Google para dispositivos Android, os riscos de rastreamento são, na verdade, muito maiores para aqueles que usam fones de ouvido vulneráveis com outros sistemas operacionais, como iOS, macOS, Windows ou Linux. Para os usuários de iPhone, isso é ainda mais preocupante.
A conexão de fones de ouvido Bluetooth em smartphones Android ficou muito mais rápida quando o Google lançou o Fast Pair, uma tecnologia agora usada por dezenas de fabricantes de acessórios. Para parear um novo fone de ouvido, basta ligá-lo e segurá-lo próximo ao telefone. Se o dispositivo for relativamente moderno (produzido após 2019), será exibida uma janela pop-up convidando você a se conectar e baixar o aplicativo correspondente, caso exista. Basta um toque para começar.
Infelizmente, parece que muitos fabricantes não prestaram atenção aos detalhes dessa tecnologia ao implementá-la, e agora seus acessórios podem ser invadidos pelo smartphone de um estranho em segundos, mesmo que o fone de ouvido não esteja no modo de pareamento. Esse é o núcleo da vulnerabilidade do WhisperPair, recentemente descoberta por pesquisadores da KU Leuven e registrada como CVE-2025-36911.
O dispositivo de ataque (que pode ser um smartphone, tablet ou laptop padrão) transmite as solicitações do Google Fast Pair para qualquer dispositivo Bluetooth em um raio de 14 metros. Ao que tudo indica, uma longa lista de fones de ouvido da Sony, JBL, Redmi, Anker, Marshall, Jabra, OnePlus e, até mesmo do próprio Google (os Pixel Buds 2), responde a esses sinais mesmo quando não estão tentando parear. Em média, o ataque leva apenas 10 segundos.
Depois que os fones de ouvido são pareados, o invasor pode fazer praticamente tudo o que o proprietário pode: ouvir pelo microfone, reproduzir música em alto volume ou, em alguns casos, localizar os fones de ouvido em um mapa, se forem compatíveis com o Google Find Hub. Esse último recurso, projetado exclusivamente para encontrar fones de ouvido perdidos, cria uma oportunidade perfeita para rastreamento remoto furtivo. E aqui está a reviravolta: na verdade, é mais perigoso para usuários da Apple e qualquer outra pessoa que use hardware que não seja Android.
Rastreamento remoto e os riscos para iPhones
Quando fones de ouvido ou um headset são conectados pela primeira vez a um dispositivo Android por meio do protocolo Fast Pair, uma chave de proprietário vinculada à conta do Google desse smartphone é armazenada na memória do acessório. Essas informações permitem que os fones de ouvido sejam encontrados posteriormente, aproveitando os dados coletados de milhões de dispositivos Android. Se algum smartphone aleatório detectar o dispositivo alvo nas proximidades via Bluetooth, ele informará sua localização aos servidores do Google. Esse recurso, o Google Find Hub, é essencialmente a versão Android do Find My da Apple e apresenta os mesmos riscos de rastreamento não autorizados que um AirTag não autorizado.
Quando um invasor sequestra o pareamento, a chave pode ser salva como a chave do proprietário do fone de ouvido, mas somente se o fone de ouvido visado pelo WhisperPair não tiver sido previamente vinculado a um dispositivo Android e tiver sido usado apenas com um iPhone, ou com outro hardware, como um laptop com um sistema operacional diferente. Depois que os fones de ouvido são pareados, o invasor pode rastrear a localização deles em um mapa quando quiser; essencialmente, em qualquer lugar (não apenas dentro do alcance de 14 metros).
Os usuários do Android que já usaram o Fast Pair para vincular seus fones de ouvido vulneráveis estão protegidos contra essa mudança específica, pois já estão conectados como proprietários oficiais. Todos os outros, no entanto, provavelmente devem verificar novamente a documentação do fabricante para ver se estão livres de riscos. Felizmente, nem todos os dispositivos vulneráveis à exploração realmente são compatíveis com o Google Find Hub.
Como neutralizar a ameaça do WhisperPair
A única maneira realmente eficaz de corrigir esse bug é atualizar o firmware dos fones de ouvido, desde que uma atualização esteja disponível. Normalmente, você pode verificar e instalar atualizações por meio do aplicativo oficial complementar do fone de ouvido. Os pesquisadores compilaram uma lista de dispositivos vulneráveis em seu site, mas é quase certo que ela não esteja completa.
Depois de atualizar o firmware, é imprescindível realizar uma restauração de fábrica para apagar a lista de dispositivos pareados, incluindo todos os dispositivos indesejados.
Se não houver atualização de firmware disponível e você estiver usando seu fone de ouvido com iOS, macOS, Windows ou Linux, sua única opção é encontrar um smartphone Android (ou pedir a um amigo de confiança que tenha um) e usá-lo para reivindicar a função de proprietário original. Isso impedirá que qualquer outra pessoa adicione seus fones de ouvido ao Google Find Hub sem o seu conhecimento.
A atualização do Google
Em janeiro de 2026, o Google lançou uma atualização do Android para corrigir a vulnerabilidade do sistema operacional. Infelizmente, os detalhes não foram divulgados, então, resta apenas especular o que foi modificado internamente. Provavelmente, os smartphones atualizados não informarão mais a localização de acessórios sequestrados via WhisperPair para a rede do Google Find Hub. Mas, considerando que nem todos são exatamente rápidos na instalação de atualizações do Android, é seguro afirmar que esse tipo de rastreamento por fone de ouvido continuará viável por pelo menos mais alguns anos.
Quer descobrir de que outras maneiras seus dispositivos eletrônicos podem estar espionando você? Confira estas postagens:
A rotina de um líder moderno em segurança da informação (o CISO – Chief Information Security Officer) vai muito além de apenas enfrentar hackers. É também uma jornada contínua conhecida como “compliance”. Os reguladores seguem apertando o cerco; a todo momento surgem novos padrões e as dores de cabeça só aumentam. Além disso, os CISOs são responsáveis não apenas pelo seu próprio perímetro, mas também pelo que acontece fora dele: toda a sua cadeia de suprimentos, todos os seus contratados e toda a complexa variedade de softwares que seus processos de negócios utilizam. Embora a lógica por trás disso seja sólida, ela também é implacável: se uma falha for encontrada no seu fornecedor e recair sobre você, consequentemente, você quem será responsabilizado. Essa lógica também se aplica ao software de segurança.
Antigamente, as empresas raramente pensavam no que realmente havia dentro das soluções e produtos de segurança que utilizavam. Agora, no entanto, as empresas, especialmente as grandes, querem saber tudo: o que realmente tem dentro da caixa? Quem escreveu o código? Isso vai comprometer alguma função crítica ou até mesmo derrubar tudo? (Já vimos precedentes assim; por exemplo: o incidente de atualização do Crowdstrike 2024.) Onde e como os dados são processados? E essas são as perguntas certas a serem feitas.
O problema está no fato de que quase todos os clientes confiam em seus fornecedores para responder com precisão a essas perguntas; muitas vezes porque não têm outra opção. Uma abordagem mais madura na realidade cibernética de hoje é a verificação.
Em termos corporativos, isso é chamado de confiança na cadeia de suprimentos, e tentar resolver esse quebra-cabeça por conta própria é uma grande dor de cabeça. Você precisa da ajuda de fornecedores. Um fornecedor responsável está pronto para mostrar o que há por trás de suas soluções, abrir o código-fonte para a análise de parceiros e clientes e, em geral, conquistar a confiança não com belos slides, mas com etapas sólidas e práticas.
Então, quem já está fazendo isso e quem ainda está preso ao passado? Um estudo recente e detalhado de nossos colegas na Europa tem a resposta. Conduzido pelo respeitado laboratório de testes AV-Comparatives, pela Câmara de Comércio do Tirol (WKO), pela MCI Entrepreneurial School e pelo escritório de advocacia Studio Legale Tremolada.
A principal conclusão do estudo é que a era das “caixas-pretas” na cibersegurança chegou ao fim. Descanse em paz. Amém. O futuro pertence àqueles que não escondem seu código-fonte e relatórios de vulnerabilidades, e que oferecem aos clientes a máxima liberdade de escolha na configuração de seus produtos. E o relatório indica claramente quem não apenas promete, mas de fato cumpre. Adivinhe quem!
Excelente palpite! Sim, somos nós!
Oferecemos aos nossos clientes algo que, infelizmente, ainda é uma espécie rara e em extinção no setor: centros de transparência, revisões do código-fonte de nossos produtos, uma lista detalhada de materiais de software (SBOM) e a capacidade de verificar o histórico de atualizações e controlar as implementações. E, claro, oferecemos tudo o que já se tornou padrão no setor. Você pode consultar todos os detalhes no relatório completo de “Transparência e Responsabilidade em Cibersegurança” (TRACS) ou em nosso resumo. A seguir, abordaremos alguns dos trechos mais interessantes.
Critérios claros, sem misturar conceitos
A TRACS analisou 14 fornecedores populares e seus produtos de EPP/EDR, desde Bitdefender e CrowdStrike até Kaspersky Next EDR Optimum e WithSecure. O objetivo foi identificar quais fornecedores não apenas dizem “confie em nós”, mas realmente permitem que você verifique tudo o que prometem. O estudo abrangeu 60 critérios: da conformidade com o GDPR (Regulamento Geral de Proteção de Dados; afinal, trata-se de um estudo europeu) e auditorias de ISO 27001 à capacidade de processar toda a telemetria localmente e acessar o código-fonte de um produto. Mas os autores decidiram não atribuir pontos para cada categoria nem formar uma única classificação geral.
Por quê? Porque todos têm modelos de ameaças e riscos diferentes. O que é um recurso para um, pode ser um bug e um desastre para outro. Instale atualizações de forma rápida e totalmente automática. Para uma pequena empresa ou uma rede varejista com milhares de pequenas filiais independentes, isso é uma bênção: simplesmente não haveria equipe de TI suficiente para gerenciar tudo isso manualmente. Mas, em uma fábrica onde um computador controla a esteira de produção, isso seria totalmente inaceitável. Uma atualização defeituosa pode paralisar completamente uma linha de produção, um impacto nos negócios que pode ser fatal (ou, no mínimo, pior do que o recente ataque cibernético à Jaguar Land Rover). Nesse cenário, cada atualização precisa ser testada antes de entrar em operação. Com a telemetria, a história é a mesma. Uma agência de relações públicas envia dados dos seus computadores para a nuvem do fornecedor para participar da detecção de ameaças cibernéticas e receber proteção de forma imediata. Perfeito. Mas e uma empresa que processa registros médicos de pacientes ou projetos técnicos altamente confidenciais em seus computadores? Nesse caso, as configurações de telemetria precisariam ser cuidadosamente reavaliadas.
O ideal é que cada empresa atribua “pesos” a cada critério e calcule sua própria “nota de compatibilidade” com os fornecedores de EDR/EPP. Mas uma coisa é óbvia: quem oferece opções aos clientes, sai na frente.
Veja, por exemplo, a análise de reputação de arquivos suspeitos. Ela pode funcionar de duas formas: por meio da nuvem compartilhada do fornecedor ou de uma micronuvem privada dentro de uma única organização. Além disso, há a opção de desativar totalmente essa análise e trabalhar de forma completamente off-line. Pouquíssimos fornecedores oferecem aos clientes essas três opções. Por exemplo, a análise de reputação no local está disponível em apenas oito fornecedores avaliados no teste. Nem é preciso dizer que somos um deles.
Elevando o padrão
Em todas as categorias avaliadas no teste, a situação é praticamente a mesma observada no serviço de reputação. Analisando cuidadosamente as 45 páginas do relatório: constatamos que estamos à frente de nossos concorrentes ou entre os líderes. E podemos afirmar com orgulho que, em cerca de um terço das categorias comparativas, oferecemos capacidades significativamente superiores às da maioria dos nossos pares. Veja você mesmo:
Visitar um centro de transparência e revisar o código-fonte? Verificar se os binários do produto são realmente criados a partir desse código-fonte? Apenas três fornecedores avaliados no teste oferecem isso. E, no caso de um deles, essas opções só estão disponíveis para clientes governamentais. Nossos centros de transparência são os mais numerosos e geograficamente distribuídos do mercado, e oferecem aos clientes a mais ampla variedade de opções.
A inauguração do nosso primeiro centro de transparência em 2018
Baixar atualizações do banco de dados e verificá-las novamente? Apenas seis fornecedores (incluindo nós) oferecem isso.
Configurar a implementação de atualizações em múltiplas etapas? Não é exatamente algo raro, mas também está longe de ser comum, apenas sete fornecedores, além de nós, oferecem esse recurso.
Ter acesso aos resultados de uma auditoria de segurança externa da empresa? Apenas nós e outros seis fornecedores estão preparados para compartilhar isso com os clientes.
Desmembrar a cadeia de suprimentos em elos individuais por meio de um SBOM? Isso também é raro: apenas três fornecedores permitem solicitar um SBOM. E um deles é aquela empresa de cor verde que, por coincidência nada aleatória, leva o meu nome.
É claro que há categorias em que todos se saem bem: todos foram aprovados em auditorias ISO/IEC 27001, estão em conformidade com o GDPR, seguem práticas de desenvolvimento seguro e aceitam relatórios de vulnerabilidades.
Por fim, há ainda a questão dos indicadores técnicos. Todos os produtos que funcionam on-line enviam determinados dados técnicos sobre os computadores protegidos, além de informações relacionadas a arquivos infectados. Para muitas empresas, isso não é um problema, pelo contrário, elas ficam satisfeitas por melhorar a eficácia da proteção. Mas, para organizações que estão realmente focadas em minimizar o fluxo de dados, a AV-Comparatives também mede isso; e por acaso, somos o fornecedor que coleta o menor volume de telemetria em comparação com os demais.
Conclusões práticas
Graças aos especialistas austríacos, os CISOs e suas equipes agora têm uma tarefa muito mais simples ao verificar seus fornecedores de segurança. E não apenas os 14 que foram testados. A mesma estrutura pode ser aplicada a outros fornecedores de soluções de segurança e a softwares em geral. Mas também há conclusões estratégicas.
A transparência facilita o gerenciamento de riscos. Se você é responsável por manter um negócio em operação, não vai querer ficar na dúvida se sua ferramenta de proteção se tornará seu ponto fraco. Você precisa de previsibilidade e responsabilidade. O estudo da WKO e da AV-Comparatives confirma que o nosso modelo reduz esses riscos e os torna gerenciáveis.
Evidências no lugar de slogans. Nesse mercado, não basta simplesmente escrever “somos seguros” no seu site. É preciso ter mecanismos de auditoria. O cliente precisa ter a possibilidade de verificar tudo por conta própria. Nós fornecemos isso. Os outros ainda estão se adaptando.
Transparência e maturidade caminham juntas. Fornecedores que são transparentes com seus clientes normalmente também contam com processos mais maduros de desenvolvimento de produto, resposta a incidentes e tratamento de vulnerabilidades. Seus produtos e serviços são mais confiáveis.
Nossa abordagem à transparência (GTI) funciona. Quando anunciamos nossa iniciativa, anos atrás, e inauguramos Centros de Transparência ao redor do mundo, ouvimos todo tipo de crítica; que era um desperdício de dinheiro e que ninguém realmente precisava disso. Agora, especialistas europeus independentes afirmam que é exatamente assim que um fornecedor deve operar em 2025, e no futuro.
Foi um verdadeiro prazer ler este relatório. Não apenas porque ele nos elogia, mas porque o setor finalmente está caminhando na direção certa, rumo à transparência e à responsabilidade.
Iniciamos esta tendência, seguimos na liderança e vamos continuar desbravando esse caminho. Portanto, caros leitores e usuários, não se esqueçam: confiar é uma coisa, poder verificar tudo, de forma completa, é outra bem diferente.
A polícia sul-coreana prendeu quatro suspeitos ligados à violação de aproximadamente 120 mil câmeras IP instaladas em residências e espaços comerciais, incluindo karaokês, estúdios de pilates e uma clínica de ginecologia. Dois dos hackers venderam imagens sexualmente explícitas captadas pelas câmeras por meio de um site estrangeiro de conteúdo adulto. Nesta publicação, explicamos o que são as câmeras IP e quais as suas vulnerabilidades. Também nos aprofundamos nos detalhes do incidente na Coreia do Sul e compartilhamos conselhos práticos sobre como evitar se tornar um alvo para invasores que buscam conteúdo de vídeos íntimos.
Como as câmeras IP funcionam?
Uma câmera IP é uma câmera de vídeo conectada à Internet usando o Protocolo de Internet (IP). Essa conexão faz com que seja possível visualizar seu feed remotamente usando um smartphone ou computador. Ao contrário dos sistemas de vigilância CCTV tradicionais, essas câmeras não exigem uma central de vigilância local, como mostrado nos filmes, nem mesmo um computador dedicado conectado a elas. Uma câmera IP transmite o vídeo em tempo real pela Internet para qualquer dispositivo que esteja conectado a ela. Atualmente, a maioria dos fabricantes de câmeras IP também oferece planos opcionais de armazenamento em nuvem, permitindo que você acesse as imagens gravadas em qualquer lugar do mundo.
Nos últimos anos, as câmeras IP se tornaram muito populares e estão por toda parte, sendo usadas para os mais diversos fins: desde cuidar de crianças e animais de estimação em casa até proteger armazéns, escritórios, apartamentos de aluguel por temporada (às vezes de maneira irregular) e pequenos negócios. Modelos básicos podem ser encontrados online por preços a partir de 25 a 40 dólares.
Você pode encontrar uma câmera IP Full HD em mercados virtuais por menos de 25 dólares. Os preços acessíveis fizeram com que elas se tornassem extremamente populares tanto para uso doméstico quanto em pequenos negócios.
Um dos recursos essenciais das câmeras IP é terem sido projetadas originalmente para acesso remoto. A câmera conecta-se à Internet e aceita silenciosamente conexões de entrada, e ela já pode transmitir vídeo para qualquer pessoa que tenha seu endereço e senha. E isso gera dois problemas comuns desses dispositivos.
Senhas padrão. Os proprietários de câmeras IP não costumam alterar os nomes de usuário e senhas padrão que já vêm pré-configurados no dispositivo.
Vulnerabilidades em softwares desatualizados. Atualizações de software para câmeras geralmente exigem intervenção manual: você precisa acessar a interface de administração, verificar se há uma atualização e instalá-la manualmente. Muitos usuários costumam ignorar isso completamente. Ou pior, as atualizações podem nem ao menos existir, pois muitos fornecedores de câmeras ignoram a segurança e deixam de oferecer suporte logo após a venda.
O que aconteceu na Coreia do Sul?
Vamos voltar ao que ocorreu neste outono na Coreia do Sul. As autoridades policiais relataram uma violação de cerca de 120 mil câmeras IP e a prisão de quatro suspeitos ligados aos ataques. Aqui está o que sabemos sobre cada um deles.
Suspeito 1, desempregado, hackeou cerca de 63 mil câmeras IP, produziu e depois vendeu 545 vídeos de conteúdo sexual explícito por um total de 35 milhões de wons sul-coreanos, o equivalente a pouco menos de 24 mil dólares.
Suspeito 2, funcionário de escritório, violou cerca de 70 mil câmeras IP e vendeu 648 vídeos sexuais ilícitos por 18 milhões de wons sul-coreanos (cerca de 12 mil dólares).
Suspeito 3, autônomo, hackeou 15 mil câmeras IP e criou conteúdo ilegal, incluindo imagens de menores de idade. Até o momento, não há informações indicando que ele vendeu algum material.
Suspeito 4, funcionário de escritório, aparentemente violou apenas 136 câmeras IP e não foi acusado de produzir ou vender conteúdo ilegal.
O leitor atento pode ter percebido que os números não batem exatamente: as cifras acima totalizam bem mais de 120 mil. As autoridades sul-coreanas não forneceram uma explicação clara para essa discrepância. Os jornalistas especulam que alguns dispositivos podem ter sido comprometidos por mais de um invasor.
A investigação revelou que só dois suspeitos venderam o conteúdo sexual que roubaram. No entanto, a dimensão da operação deles é impressionante. No ano passado, o site que ambos os autores utilizaram para vender seus vídeos e que hospeda conteúdo de voyeurismo e exploração sexual recebeu 62% de seus uploads só desses indivíduos. Em essência, isso significa que a dupla de entusiastas de vídeo forneceu a maior parte do conteúdo ilegal da plataforma. Também foi relatada a detenção de três compradores desses vídeos.
Os investigadores sul-coreanos conseguiram identificar com precisão o local de 58 câmeras hackeadas. Eles notificaram as vítimas e forneceram orientações sobre como alterar as senhas para proteger suas câmeras IP. Ainda que os investigadores não tenham divulgado detalhes sobre o método de comprometimento, isso indica que os invasores usaram força bruta para decifrar as senhas simples das câmeras.
Outra possibilidade é que os proprietários, como acontece com frequência, simplesmente nunca tenham alterado os nomes de usuário e as senhas padrão. Essas credenciais padrão são amplamente conhecidas, portanto, é perfeitamente plausível que, para obter acesso, os invasores só precisassem saber o endereço IP da câmera e testar algumas combinações comuns de nome de usuário e senha.
Como evitar ser vítima de hackers voyers
As principais lições de todo esse dorama sul-coreano saem diretamente do nosso manual:
Sempre substitua as credenciais de fábrica por logins e senhas próprios.
Nunca use senhas fracas ou simples, mesmo para contas ou gadgets aparentemente inofensivos. Você não precisa trabalhar no Louvre para ser um alvo. Não é possível saber quais credenciais os invasores tentarão quebrar ou para onde essa violação inicial pode levá-los.
Sempre defina senhas exclusivas. Ao reutilizar senhas, um vazamento de dados de um serviço pode colocar todas as suas outras contas em risco.
Essas regras são universais: valem tanto para contas de redes sociais e serviços bancários quanto para robôs aspiradores, câmeras IP e qualquer outro dispositivo inteligente da sua casa.
Para manter todas essas senhas exclusivas organizadas sem perder a cabeça, recomendamos um gerenciador de senhas confiável. O Kaspersky Password Manager pode armazenar todas as suas credenciais com segurança e gerar senhas aleatórias, complexas e indecifráveis. Com ele, você pode ter a tranquilidade de que ninguém descobrirá as senhas de suas contas ou dispositivos. Além disso, ele ajuda você a gerar códigos únicos para autenticação de dois fatores, salvar e preencher automaticamente chaves de acesso e sincronizar seus dados sensíveis (não apenas logins e senhas, mas também dados de cartões bancários, documentos e até fotos privadas) de forma criptografada em todos os seus dispositivos.
Desconfia que uma câmera oculta pode estar filmando você? Leia mais em nossas publicações:
Os ataques de ransomware estão longe de desacelerar. No último ano, foram registradas 11.796 vítimas diretas desse tipo de ciberataque ao redor do mundo, 1,3 vítimas por hora, segundo dados do BTTng da Apura Cyber Intelligence, plataforma de inteligência em ameaças cibernéticas. O impacto vai além dos números: empresas paralisadas, serviços essenciais comprometidos e milhões de pessoas expostas a riscos iminentes.
A onda de ataques abrange qualquer empresa de todos os segmentos, desde a saúde até os serviços públicos. Em maio passado, a Ascension Healthcare, uma das maiores operadoras de saúde dos EUA, foi alvo de um ataque cibernético que comprometeu sistemas críticos, incluindo registros médicos e comunicação interna. Hospitais ficaram sem acesso a informações essenciais por semanas, forçando equipes a recorrerem a procedimentos manuais. “Isso gerou riscos reais, com erros relatados no Kansas e em Detroit, que poderiam ter resultado em graves consequências médicas”, explica Anchises Moraes, Especialista de Theat Intel da Apura.
A Ascension não divulgou oficialmente o grupo por trás do ataque, mas investigações apontam para o Black Basta. Sete dos vinte e cinco mil servidores foram comprometidos, e 5,6 milhões de indivíduos receberam notificações sobre o possível vazamento de dados.
No Brasil, a TOTVS foi alvo do grupo BlackByte, com relatos de que dados da empresa foram acessados. A companhia informou seus acionistas, garantindo a continuidade dos serviços, mas sem dissipar completamente a incerteza. Já a Sabesp sofreu um ataque do grupo RansomHouse, que não apenas roubou dados, mas também os publicou posteriormente.
O futuro dos ataques: alvos menores, impactos maiores
Se antes os criminosos miravam grandes corporações exigindo valores exorbitantes, a tendência é que ataques menores, porém em massa, ganhem força em todo o mundo, incluindo o Brasil. Pequenas e médias empresas se tornaram alvos fáceis, já que possuem menos recursos para segurança e maior propensão a pagar resgates. “Elas têm mais dificuldade em recuperar dados roubados ou encriptados, tornando-se presas ideais para esses criminosos”, alerta Anchises.
Outro ponto crítico é a ascensão da Internet das Coisas (IoT). O crescimento de dispositivos conectados, tanto em ambientes domésticos quanto industriais, expande a superfície de ataque. Botnets formadas por aparelhos desprotegidos alimentam ataques de negação de serviço (DDoS), enquanto falhas em sistemas industriais expõem infraestruturas críticas a riscos catastróficos.
“Quanto mais automatizado, maior a vulnerabilidade. Empresas que adotam tecnologia intensiva, como na Indústria 4.0, precisam investir tanto em proteção cibernética quanto na capacitação de seus colaboradores”, destaca o especialista.
A resposta global? O endurecimento das leis e a repressão ao pagamento de resgates. Nesse ambiente, governos e entidades reguladoras estão apertando o cerco. Leis mais rigorosas para setores críticos, como saúde, finanças e infraestrutura, estão sendo discutidas e aplicadas ao redor do mundo. Penalidades mais severas para empresas que negligenciarem a segurança cibernética também estão no radar.
“Infelizmente, muitas empresas só reagem quando o prejuízo financeiro se torna inegável. Com regulamentação mais dura e multas elevadas, elas serão forçadas a reforçar suas defesas”, conclui.
Outra tendência é o desestímulo ao pagamento de resgates. Algumas legislações já estão sendo elaboradas para coibir essa prática, retirando dos criminosos seu principal incentivo. Fiscalizações mais rigorosas e colaboração internacional também fazem parte do arsenal contra o ransomware.
Merece destaque a ação das forças da lei, que no ano passado foi sentido por grandes grupos de ransomware. Em fevereiro de 2024 foi anunciada a ‘Operação Cronos’ realizada de forma conjunta por agências de segurança de diversos países, incluindo o FBI, a Agência Nacional do Crime (NCA) do Reino Unido e a Europol, com o objetivo de desmantelar as atividades do grupo LockBit, um dos grupos mais ativos até então. Estima-se que o líder do grupo pode ter lucrado, sozinho, cerca de US$100 milhões.
“A guerra contra os cibercriminosos está longe de acabar. Mas empresas, governos e indivíduos precisam agir agora para que a próxima grande vítima não seja apenas mais uma estatística”, sublinha Anchises.
A Cyberint, empresa adquirida pela Check Point Software em agosto de 2024, detectou um aumento nas campanhas de phishing que utilizam técnicas de smishing (mensagens SMS maliciosas) e vishing (chamadas ou mensagens de voz fraudulentas) como vetores alternativos aos ataques por e-mail.
Segundo dados do relatório do Anti-Phishing Working Group – APWG 2024, as campanhas de vishing cresceram 442% no segundo trimestre do ano passado, e o smishing segue em expansão desde o começo da década. Ambos os tipos de ameaça exploram a confiança que os usuários depositam em seus dispositivos móveis, difíceis de proteger com ferramentas tradicionais de cibersegurança.
Imagem 1. Ataques de phishing registrados em 2024
Por meio de chamadas que simulam ser de departamentos de suporte ou mensagens SMS que se passam por bancos, fornecedores ou executivos, os atacantes conseguem enganar as vítimas para obter credenciais ou instalar malware, e essas técnicas dificultam a detecção.
Principais alvos do smishing e do vishing
Os setores mais visados no mundo incluem SaaS/Webmail, redes sociais, finanças e varejo, segundo o mesmo relatório de phishing do AWPG. Dentro desse conjunto, o setor financeiro se destaca pelo valor dos dados que gerencia: obter acesso a contas bancárias representa um objetivo especialmente lucrativo para os criminosos.
Isso se comprova no Brasil, onde os principais golpes digitais apontados pela Febraban (Federação Brasileira de Bancos) entre setembro de 2024 e março de 2025, indicam o smishing em quinto lugar e crescendo:
. Clonagem ou troca de cartão (40%)
. Golpe do WhatsApp, em que alguém se faz passar por um conhecido solicitando dinheiro (28%)
. Falsa central de atendimento (26%)
. Golpe do Pix (16%)
. Golpe via SMS (11%)
Imagem 2. Setores mais atacados no quarto trimestre de 2024
Por sua vez, o varejo tornou-se um alvo prioritário devido ao crescimento do comércio eletrônico e à quantidade de informações pessoais que os clientes compartilham com as marcas. Essa realidade facilita campanhas de falsificação de identidade, nas quais os cibercriminosos se fazem passar por lojas legítimas. Além disso, geralmente reforçam a credibilidade desses ataques usando contas falsas em redes sociais ou plataformas de e-mail, aumentando assim a eficácia do golpe.
Os Estados Unidos continuam sendo o país mais visado por campanhas de smishing e vishing, seguidos de outras economias desenvolvidas. Embora as técnicas estejam em constante evolução, os alvos geográficos permanecem relativamente estáveis. Entre os incidentes mais relevantes, destaca-se o uso de vishing pelo grupo Scattered Spider, que conseguiu acessar redes corporativas no Reino Unido e nos Estados Unidos ao se passar por funcionários em chamadas para serviços de suporte. Em alguns casos, também recorreram ao SIM swapping, reforçando a identidade falsa com a ajuda de colaboradores internos em empresas de telecomunicações.
IA e mensageria em massa: dois facilitadores da fraude
O surgimento de ferramentas como o Xanthorox AI, uma plataforma de ciberataques baseada em inteligência artificial construída do zero, permitiu que os criminosos cibernéticos automatizassem e ampliassem campanhas de engenharia social. Paralelamente, serviços de mensageria como Textedly ou ClickSend, embora legais, podem ser utilizados com fins maliciosos para enviar mensagens SMS ou chamadas em massa a custos muito baixos.
A Check Point Software destaca que as estratégias de proteção devem se concentrar em detectar e bloquear o smishing e o vishing o mais cedo possível, com práticas como:
Monitorar a dark web em busca de kits de phishing, domínios falsos e campanhas em redes como Telegram ou WhatsApp.
Simular ataques com IA para avaliar a resposta do SOC (Centro de Operações de Segurança).
Fortalecer a proteção de endpoints e limitar o acesso a dados sensíveis.
Conscientizar os funcionários sobre a verificação de chamadas e SMS suspeitos.
Eliminar credenciais desnecessárias em repositórios internos.
Manter atualizadas as capacidades de detecção por engano (threat deception) com assinaturas e modelos comportamentais adaptados a ataques assistidos por IA e entradas multimodais (voz, imagem, código).
Para os especialistas da Check Point Software, a sofisticação e escalabilidade que a IA e os serviços de mensageria em massa proporcionam fazem com que o smishing e o vishing representem uma ameaça real para empresas e consumidores. A chave para conter essas campanhas está em se antecipar a elas por meio de tecnologia, vigilância contínua e treinamento constante.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.
Uma nova investigação conduzida por especialistas da Norton, marca de segurança cibernética da Gen (NASDAQ: GEN), revela uma onda de golpes envolvendo doações que afetam centenas de pessoas no Brasil. Por meio das redes sociais, cibercriminosos estão disseminando sites falsos de doações com base em histórias reais retiradas de plataformas legítimas, com o objetivo de enganar as pessoas que apoiam ações de caridade e redirecionar fundos para contas fraudulentas.
Norton alerta sobre golpe de caridade circulando no Brasil
Ao contrário de muitos outros ataques cibernéticos, este golpe não visa especificamente roubar dados pessoais ou bancários, mas sim desviar diretamente fundos destinados a causas humanitárias. Os golpistas usam perfis falsos ou contas comprometidas em plataformas como Facebook, Threads e Instagram para se infiltrar em comunidades locais. Primeiramente, eles republicam o conteúdo de outros usuários para ganhar credibilidade e, em seguida, compartilham links para sites falsos que imitam plataformas legítimas de arrecadação de fundos, como Vakinha.
Norton alerta sobre golpe de caridade circulando no Brasil
Esses sites fraudulentos replicam descrições, imagens e até vídeos reais, exibindo comentários falsos de supostos doadores, além de efeitos visuais que simulam doações em tempo real. Assim que a vítima acessa o site e decide doar, ela é direcionada para uma página de pagamento com um código QR ou PIX. Após a conclusão do pagamento, uma mensagem de agradecimento é exibida, confirmando falsamente que a doação foi recebida pela causa pretendida.
Norton alerta sobre golpe de caridade circulando no Brasil
É provável que muitas vítimas nunca percebam que enviaram dinheiro para golpistas. Ao mesmo tempo, as verdadeiras vítimas — aquelas que realmente precisam de apoio — nunca recebem os fundos.
“Esses tipos de campanhas são particularmente sofisticadas, porque imitam postagens e sites de doações reais, aproveitando a empatia e a disposição das pessoas em ajudar. Ao replicar o conteúdo legítimo e se espalhar por plataformas comuns, como as redes sociais, eles conseguem evitar suspeitas e receber transferências diretas sem precisar roubar informações pessoais”, diz Jakub Vávra, Analista de Operações de Ameaças na Gen.
A Norton detectou e bloqueou centenas de tentativas desse golpe no Brasil na última semana. A empresa continua monitorando ativamente essas campanhas, para proteger as pessoas na América Latina e em outras regiões.
Norton alerta sobre golpe de caridade circulando no Brasil
Para se proteger contra esse tipo de ameaça, os especialistas da Norton recomendam:
Fazer doações apenas por meio de plataformas ou sites confiáveis, verificando tanto as causas quanto quem está por trás delas.
Conferir os endereços dos sites antes de clicar ou transferir dinheiro. Certifique-se de que a URL esteja correta e que o site é seguro (https).
Pesquisar a causa. Uma rápida busca na internet pelo nome da campanha ou da pessoa envolvida pode ajudar a confirmar a legitimidade.
Não ceder à pressão. Os golpistas costumam criar uma sensação de urgência emocional, para impedir que a pessoa pense criticamente.
Se você se deparar com uma campanha de doação suspeita, não faça nenhuma transferência de dinheiro. Em vez disso, verifique a legitimidade do site e use apenas plataformas confiáveis que validam tanto a causa quanto aqueles que estão envolvidos.
Sobre a Norton
A Norton é líder em segurança cibernética e faz parte da Gen (NASDAQ: GEN), uma empresa global dedicada a promover a liberdade digital, com uma família de marcas nas quais os consumidores confiam. A Norton protege milhões de pessoas e seus familiares com proteção premiada para seus dispositivos, privacidade online e identidade digital. Os produtos e serviços da Norton são certificados por organizações de testes independentes, como AV-TEST, AV Comparatives e SE Labs. A Norton é membro fundador do Anti-Stalkerware Coalition. Para mais informações, visite: https://br.norton.com/.
Se você já leu ou ouviu o termo “ataque cibernético” pode ter se perguntado como esse tipo de ataque acontece no mundo real e quais os reais impactos eles podem gerar, seja para as empresas que sofreram o golpe ou para as pessoas de maneira geral.
Recentemente, a Apura Cyber Intelligence apresentou seu relatório sobre o panorama da cibersegurança no mundo no último ano, em que aborda uma série de incidentes que aconteceram durante o ano. O relatório mostra como os criminosos realizaram tais ataques e quais foram as consequências para as empresas e indivíduos atingidos. Além disso, o relatório também abordou uma série de operações realizadas por autoridades contra grupos cibercriminosos.
Marco Romer, Coordenador de Reports na Apura, explica que, cada vez que um ataque é deflagrado, empresas de cibersegurança como a Apura estudam o caso para poder entender onde houve falhas e, assim, desenvolver técnicas mais refinadas que aumentem a efetividade das medidas de seguranças contra esses tipos de ataques.
Alguns incidentes no Brasil e no mundo
Em um dos acontecimentos mais importantes de 2024 no setor de tecnologia, a Snowflake, renomada empresa de computação em nuvem, enfrentou um grave vazamento de dados. A Mandiant, empresa de segurança pertencente ao Google, identificou que aproximadamente 165 clientes potenciais da Snowflake, incluindo a Pure Storage, a Neiman Marcus e a AT&T, foram alvo de uma campanha coordenada de exploração de credenciais roubadas. O caso foi agravado por falhas na implementação de medidas de segurança essenciais, como a adoção de autenticação multifatorial, e pela reutilização de senhas antigas.
“A investigação conduzida pela Mandiant, identificou que a ação comprometeu dados de aproximadamente 110 milhões de clientes apenas da AT&T, abrangendo praticamente toda a base de usuários da operadora. O volume de informações expostas demonstra a extensão e a gravidade do incidente, evidenciando o potencial de alcance de ataques cibernéticos bem-sucedidos”, explica Romer. “Fica claro também, que o ataque a uma única empresa, neste caso a Snowflake, pode atingir várias outras, demonstrando a necessidade de a segurança cibernética ser pensada e estruturada ao longo de toda a cadeia de suprimentos”, acrescenta.
Outro incidente ocorreu com a Ascension Healthcare, uma das principais operadoras de saúde dos EUA, que enfrentou um ataque de ransomware que paralisou suas operações clínicas. O episódio, detectado em maio, interrompeu serviços importantes, como registros médicos eletrônicos, forçando os hospitais a recorrerem a métodos manuais, como notas manuscritas, o que aumentou os riscos de erros médicos. Em um caso angustiante, um enfermeiro no Kansas quase cometeu um grave erro de dosagem devido à confusão causada pela falta dos sistemas eletrônicos.
No Brasil, uma onda de o golpe por SMS, também conhecido como “smishing”, se destacou pela velocidade e alcance. Criminosos exploraram mensagens SMS para enganar milhares de pessoas. Entre as principais modalidades de fraude, só neste ano, centenas de sites falsos foram criados para enganar vítimas por meio de falsas notificações de encomendas, avisos de valores a receber e alertas de cassação da CNH encheram as caixas de entrada dos brasileiros. As mensagens continham links que levavam a sites fraudulentos, semelhantes a portais de empresas de logística e órgãos governamentais, induzindo as vítimas a pagar supostas taxas por meio de boleto ou pagamento instantâneo.
Os golpes por SMS continuam a representar uma séria ameaça à segurança digital dos brasileiros em 2025. Segundo pesquisa da Norton divulgada em março, 54% das tentativas de fraude no país foram feitas por SMS, sendo que 43% das pessoas que receberam essas mensagens acabaram caindo no golpe. Mais alarmante: 77% dessas vítimas sofreram prejuízos financeiros, com perdas que vão de R$ 1,2 mil a até R$ 40 mil. De acordo com a Febraban, o total de perdas financeiras causadas por golpes no Brasil saltou de R$ 8,6 bilhões, em 2023, para R$ 10,1 bilhões em 2024 — um crescimento de 17%.
“Conseguimos identificar com o auxílio de nossa ferramenta de inteligência de ameaças e técnicas de investigação em fontes abertas que mais de 300 domínios falsos foram usados apenas em campanhas que simulavam comunicações dos Correios, ampliando significativamente o alcance e o impacto dos golpes”, diz o coordenador.
Em abril de 2024, o sistema financeiro do Governo Federal, conhecido como SIAFI, foi alvo de um ousado esquema de desvio de recursos. Criminosos conseguiram alterar dados bancários de um fornecedor, desviando R$ 3,5 milhões do Ministério da Gestão e Inovação. Para isso, utilizaram técnicas como phishing e certificados digitais falsos, aproveitando-se de credenciais de servidores públicos.
Operações contra grupos de cibercriminosos
No caso do SIAFI, a investigação da Polícia Federal revelou um esquema criminoso que desviava recursos destinados ao pagamento dos salários de servidores públicos, utilizando contas de “laranjas” para ocultar as transações. Esses recursos eram posteriormente convertidos em criptomoedas através de exchanges e instituições de pagamento especializadas.
Durante a operação, foram cumpridos 19 mandados de busca e apreensão e três de prisão temporária em diversos estados, incluindo Minas Gerais, Bahia, Rio de Janeiro, São Paulo e o Distrito Federal. Em resposta ao ocorrido, o Tesouro Nacional, responsável pelo SIAFI, implementou medidas adicionais de segurança, como a autenticação com múltiplos fatores (MFA) para usuários autorizados, visando reforçar a proteção do sistema e prevenir futuros incidentes.
Outras ações bem sucedidas implementadas pelas autoridades com a colaboração de empresas de cibersegurança foram realizadas em 2024. Operações nacionais e internacionais contra o cibercrime tiveram como foco o combate a grupos de ransomware e a grupos especializados em ataques DDoS.
A “Operação Cronos”, por exemplo, marcou um ponto de virada na luta contra o grupo LockBit, temido por sua série de ataques de ransomware desde 2019. As forças da lei dos EUA, do Reino Unido e da União Europeia conseguiram apreender domínios e revelar a identidade do líder do grupo, Dmitry Yuryevich Khoroshev. Vários afiliados foram presos, e a operação demonstrou a colaboração global necessária para combater o cibercrime.
Simultaneamente, a “Operação PowerOFF” desmantelou 27 serviços de aluguel de ataques DDoS em uma ação coordenada entre 15 países. Além de remover plataformas online usadas para fins maliciosos, a operação prendeu indivíduos-chave e responsabilizou centenas de usuários.
Outra vitória significativa ocorreu com a “Operação Magnus”, que focou nos malwares Redline e Meta Infostealer, dois dos mais utilizados para roubo de informações pessoais em todo o mundo. A polícia holandesa e o FBI apreenderam servidores e emitiram alertas globais, culminando na acusação do desenvolvedor russo Maxim Rudometov.
“As operações realizadas em 2024 reforçam a importância da cooperação internacional na luta contra o cibercrime, não só entre as nações, mas também do setor público com o privado. Se os criminosos evoluem em ousadia e táticas a cada ano, as forças da lei estão sempre empenhadas em provar que é só uma questão de tempo até que estes criminosos sejam inevitavelmente levados a encarar a justiça e a pagar por seus crimes”, ressalta Romer.
infância se digitalizou antes mesmo de ser compreendida por pais e educadores, e os riscos cibernéticos enfrentados por crianças e adolescentes se multiplicam em ritmo acelerado. “Para essa geração, o chamado ‘mundo on-line’ é o seu mundo real”, afirma Fernando Brafmann, especialista em cibersegurança e consultor dos colégios da Rede Positivo.
Segundo ele, entre os principais perigos estão o cyberbullying, o grooming (abordagem de menores por adultos mal-intencionados), a exposição a conteúdos inapropriados, vazamento de dados pessoais, dependência digital e golpes virtuais. A banalização da violência, o contato com discursos de ódio e ideologias extremistas também preocupam. O problema, para Brafmann, não é a tecnologia em si, mas sua apropriação precoce e desassistida. “Estamos abrindo uma porta para um mundo que os próprios pais desconhecem”, alerta.
Para lidar com esses desafios sem invadir a privacidade dos filhos, o especialista defende um tripé: diálogo constante, educação digital desde cedo e uso transparente de ferramentas tecnológicas. “A proteção deve ser construída em conjunto, como um pacto de cuidado e não de vigilância”, explica. Ferramentas como Google Family Link, Qustodio e Microsoft Family Safety podem ser aliadas, desde que usadas com o conhecimento da criança. Mas o mais importante, diz Brafmann, é o exemplo. “Pais que dormem com o celular na mão não podem cobrar moderação dos filhos”.
Brafmann recomenda que pais acompanhem e conversem sobre os interesses digitais dos filhos, participando ativamente desse universo. “Não se trata de controlar, mas de construir uma relação de confiança”. Estabelecer combinados claros, como tempo de uso e tipos de conteúdo, é fundamental. “Não existe uma receita universal, pois cada criança tem seu tempo e maturidade”, pondera.
E quando o risco se concretiza?
Ao identificar crimes cibernéticos, o especialista orienta: acolher a criança, reunir provas (como prints), bloquear agressores, denunciar às autoridades competentes e, se necessário, procurar apoio psicológico. Plataformas como a Safernet são recursos valiosos. Ele destaca ainda a importância de se enxergar o adolescente como alguém em constante construção. “A empatia intergeracional é essencial. Não basta ensinar — é preciso ouvir e entender”.
Em um dos painéis mais aguardados do Cyber Security Summit 2025, o especialista Yuri Diógenes, PhD em Cybersecurity, professor da Universidade do Texas em Dallas e líder global de ciberdefesa na Microsoft, encerrou o evento com uma palestra contundente sobre o novo cenário dos conflitos internacionais. Sob o tema “Quando as Fronteiras Ficam Nebulosas: Ciberataques de Estados-Nação em Conflitos Modernos”, o especialista mostrou como o ciberespaço se consolidou como o quinto domínio da guerra moderna — ao lado da terra, do ar, do mar e do espaço — e advertiu que empresas e governos já estão sendo afetados diretamente por esse tipo de ataque.
“Quando há um embate entre Estados, o primeiro ataque não é mais militar, é cibernético. Ele vem em forma de campanhas de desinformação, ataques distribuídos e sabotagem digital. O ciberespaço se tornou a nova linha de frente dos conflitos modernos”, afirmou Diógenes.
Segundo levantamento da Microsoft apresentado durante a palestra, uma em cada três infraestruturas críticas no mundo já foi alvo de ataques conduzidos por grupos vinculados a Estados-nação. Desde 2020, o número desses incidentes cresceu mais de 200%, impulsionado por tensões políticas e disputas regionais. O especialista destacou que o Brasil também pode sofrer efeitos colaterais de ofensivas direcionadas a outros países, especialmente em cadeias globais de suprimento.
Ao apresentar exemplos da guerra Rússia-Ucrânia e de ataques recentes no Oriente Médio, Diógenes mostrou que os ataques digitais tornaram-se o primeiro passo das ofensivas militares. “Antes de tanques cruzarem fronteiras, já vemos ofensivas cibernéticas contra infraestruturas críticas e sistemas de defesa. É um playbook de guerra que combina poder cibernético e força cinética”, explicou.
Ele lembrou ainda que setores privados também são alvos frequentes, mesmo fora das zonas de conflito. “Quando um provedor de soluções é comprometido, todas as organizações que confiam naquela cadeia são vítimas em potencial. A infiltração em um elo estratégico pode causar efeitos em cascata na economia global”, destacou.
IA e desinformação: a nova face dos ataques
O pesquisador também alertou para o uso crescente da inteligência artificial (IA) em campanhas de desinformação e manipulação social. De acordo com ele, entre janeiro de 2024 e outubro de 2025 houve um crescimento exponencial de ataques que utilizam IA em alguma etapa da operação. “A IA vem sendo usada para criar desinformação em massa, explorando fontes que parecem confiáveis, veículos de comunicação, personalidades e até familiares. O resultado é um caos informacional difícil de conter”, afirmou.
Entre os exemplos citados, estão deepfakes hiper-realistas, clonagem de vozes e manipulação de vídeos e áudios para fraudes e disseminação de fake news. “O cidadão comum não tem ferramentas para diferenciar o real do falso. Isso aumenta a vulnerabilidade social e política das democracias”, alertou.
Ao encerrar sua apresentação, Diógenes reforçou que o risco cibernético é, hoje, uma extensão do risco geopolítico e da competitividade nacional, exigindo uma mudança na postura das lideranças empresariais. “Gerenciar risco cibernético é gerenciar a competitividade nacional. O que acontece na Europa ou no Oriente Médio pode afetar diretamente o mercado brasileiro. As empresas precisam estar preparadas para impactos indiretos e colaterais”, afirmou.
Para o especialista, o caminho passa por três pilares: visibilidade, colaboração e mentalidade estratégica. “Segurança não pode ser apenas um tema operacional. Precisa estar na mesa de decisão executiva. Quando os conflitos se espalham para o ciberespaço, a preparação define a resiliência”, concluiu.
Os conflitos contemporâneos deixaram de se restringir ao campo físico para se expandirem ao ciberespaço, onde a informação se torna arma, recurso estratégico e terreno de disputa. Este artigo busca analisar como os diferentes tipos de sociedades e as teorias sobre comunicação moldam a compreensão das operações de informação, destacando a centralidade do meio digital e o impacto da guerra cognitiva.
A evolução da humanidade, marcada por transformações profundas nas estruturas sociais e tecnológicas, redefine continuamente a natureza dos conflitos. Se a Sociedade Industrial moldou guerras de larga escala e confrontos frontais, a transição para a Sociedade da Informação e, mais recentemente, a Sociedade em Rede e a Sociedade do Conhecimento, transferiu o campo de batalha para um novo domínio: o ciberespaço.
A Revolução da Informação não apenas acelerou o fluxo de dados, mas também reestruturou o poder, tornando a informação uma arma estratégica. Nesse contexto, os meios de comunicação de massa, que em tempos passados eram vistos como ferramentas de propaganda unilateral — um conceito ecoado na Teoria da agulha hipodérmica (ou Teoria da bala mágica) —, agora operam em um ecossistema complexo e interconectado. Esta teoria, que postulava que a mídia inoculava ideias diretamente na mente de uma audiência passiva, é insuficiente para descrever o ambiente de hoje, onde a informação flui em múltiplas direções e a influência é sutil, dispersa e multifacetada.
A Gestão do Conhecimento e a Guerra Cognitiva emergem como disciplinas essenciais. Não se trata apenas de controlar a informação, mas de moldar a percepção e o entendimento do inimigo, da população e das próprias forças. O sociólogo Manuel Castells, em sua visão sobre as sociedades e a guerra cognitiva, reforça o estatuto de ameaça com que não poucos governos percebem a presença da rede de redes. Para ele, as redes sociais, embora não sejam a causa original da polarização, a amplificam e reforçam de maneira extraordinária, criando um desafio regulatório para os governos que buscam controlar a livre expressão e o protesto.
A natureza dos conflitos contemporâneos, cada vez mais assimétricos e irregulares, é um tema central na obra de diversos autores. Em “Guerra irregular: Terrorismo, guerrilha e movimentos de resistência ao longo da história”, Alessandro Visacro demonstra como os confrontos modernos se afastaram das guerras convencionais entre estados, adotando táticas de terrorismo, guerrilha e resistência. A complementaridade de sua obra “A Guerra na era da informação” ressalta como as novas tecnologias de comunicação e os ataques cibernéticos se tornaram parte integrante do arsenal de atores estatais e não estatais, tornando a fronteira entre guerra e paz cada vez mais tênue.
Nesse cenário, as operações de informação ganham uma importância sem precedentes, misturando capacidades como inteligência, guerra cibernética, guerra eletrônica e operações psicológicas. O Coronel Márcio Saldanha Walker, em seu livro “Operações de Informação: Névoa de Conceitos”, explora a dificuldade de se estabelecer uma compreensão clara sobre esse novo domínio. A “névoa de conceitos” que envolve as operações de informação reflete a natureza multidimensional e intangível da guerra no ciberespaço, onde a distinção entre paz e guerra, ataque e defesa, é frequentemente borrada.
A guerra moderna não é mais travada apenas no ar, na terra ou no mar, mas também na dimensão informacional, no seio da sociedade em rede. O conceito de “multidão”, explorado por Michael Hardt e Antonio Negri em “Multidão: Guerra e democracia na era do Império”, oferece uma perspectiva sobre como a resistência e a guerra não dependem mais de estruturas hierárquicas, mas de redes descentralizadas. No ciberespaço, a multidão pode ser tanto uma força de resistência democrática quanto um ator em conflitos irregulares, utilizando a conectividade global para se organizar e disseminar sua mensagem, desafiando a hegemonia e o controle estatal.
A trajetória da sociedade industrial à sociedade do conhecimento revela que a informação deixou de ser mero suporte para se tornar elemento central do poder. No ciberespaço, operações de informação não apenas acompanham os conflitos, mas os definem. As redes, como alerta Castells, são vistas como ameaças por governos justamente porque desestabilizam estruturas tradicionais de controle. No cenário atual, compreender a guerra cognitiva e os mecanismos de influência informacional é indispensável para a segurança nacional, a soberania e a liberdade das sociedades em rede.
A compreensão dos conflitos atuais exige uma análise que vá além dos métodos tradicionais de guerra. As operações de informação no ciberespaço são a manifestação da evolução social e tecnológica, onde a capacidade de influenciar, desinformar e manipular a percepção é tão vital quanto o poder de fogo. O futuro dos conflitos será cada vez mais definido pela supremacia informacional.
Nos últimos anos, o cenário de ameaças cibernéticas tem se tornado mais dinâmico, tanto em relação a novos crimes cibernéticos, quanto à complexidade de sua execução. Apesar dessas mudanças, uma aspecto não mudou tanto, de acordo com relatórios recentes (Verizon DBIR 2024, ENISA Threat Landscape 2024, FBI IC3 2024, CERT.br), as campanhas de engenharia social continuam entre as mais prevalentes, representando entre 25% e 35% de todos os incidentes reportados.
Phishing, Business Email Compromise (BEC), golpes de investimento e fraudes em e-commerce não apenas dominam as estatísticas de ocorrência, como também lideram em termos de prejuízos financeiros. Em paralelo, ameaças como ransomware, uso de credenciais roubadas e ataques à cadeia de suprimentos compõem um cenário de alto risco para organizações de todos os portes, especialmente as Pequenas e Médias Empresas (PMEs), que muitas vezes carecem de equipes de segurança preparadas e dedicadas.
Para compreender como os cibercriminosos estruturam seus ataques, é útil mapear suas estratégias no modelo Cyber Kill Chain, originalmente desenvolvido pela Lockheed Martin.
1. Reconhecimento (Reconnaissance)
Os atacantes coletam informações sobre suas vítimas antes de iniciar a ofensiva.
Táticas observadas: pesquisa em redes sociais para identificar cargos financeiros (alvo de BEC), coleta de e-mails corporativos em diretórios públicos, análise de hábitos de consumo online para fraudes de e-commerce.
Estratégia: aumentar a precisão da abordagem de engenharia social, tornando a comunicação mais convincente.
2. Armazenamento (Weaponization)
O criminoso cria a isca do ataque.
Táticas: elaboração de e-mails de phishing com logos corporativos falsos, criação de páginas clonadas, uso de malwares leves (infostealers) embarcados em arquivos, normalmente no formato PDFs.
Estratégia: preparar conteúdos que passam despercebidos por proteções básicas ou mal configuradas de e-mail e antivírus.
3. Entrega (Delivery)
A isca foi lançada e chega até a vítima.
Táticas: envio massivo de e-mails, mensagens SMS (“smishing”), ligações telefônicas (“vishing”), anúncios maliciosos em redes sociais.
Estratégia: maximizar alcance e explorar a pressa/curiosidade do usuário.
4. Exploração (Exploitation)
A vítima interage com a isca.
Táticas: Clique em links de phishing, inserção de credenciais em páginas falsas, execução de anexos infectados, resposta a pretextos financeiros (transferências).
Estratégia: Induzir a vítima a executar uma ação sem verificar a autenticidade.
5. Instalação (Installation)
O atacante estabelece presença no dispositivo ou sistema.
Táticas: instalação de trojans bancários, backdoors, ou criação de contas falsas em sistemas corporativos.
Estratégia: garantir persistência e acesso contínuo ao ambiente alvo.
6. Comando e Controle (C2)
O criminoso se comunica com o sistema comprometido.
Táticas: uso de servidores remotos para exfiltrar dados, comunicação por protocolos comuns (HTTPS/DNS) para evitar detecção.
Estratégia: manter controle oculto e discreto, dificultando a análise forense.
7. Ações sobre o Objetivo (Actions on Objectives)
O atacante realiza o objetivo final.
Táticas:
Fraudes financeiras (BEC, golpes de investimento).
Roubo de credenciais para venda em mercados clandestinos.
Criptografia de sistemas com ransomware.
Exfiltração de dados para extorsão.
Estratégia: monetizar o ataque rapidamente ou ampliar o impacto para extorsão futura.
“O modelo é muito útil, mas o Cyber Kill Chain tem limitações, particularmente quando pensamos nas movimentações laterais ou persistência avançada. Todavia, possui grandes virtudes, como a facilidade em reconstruir as ações do incidentes, o que auxilia na identificação da causa raiz e colabora muito para organizar ações de proteção e mitigação. Deve estar na cabeça de todo integrante da Equipe de Tratamento e Resposta a Incidentes” comentou Augusto Barros, Diretor de Inteligência do IDCiber.
A partir das observações apresentadas em cada etapa, percebe-se que muitas etapas da kill chain exploram fatores humanos, medidas de conscientização e processos simples têm enorme impacto:
Treinamentos regulares contra phishing e simulações internas, para reduzir cliques em links maliciosos.
Políticas de dupla verificação em transferências financeiras para mitigar fraudes BEC.
Campanhas de conscientização sobre golpes de investimento e romance, alertando colaboradores para sinais de fraude.
Uso de autenticação multifator robusta, de preferência com tokens físicos, para reduzir comprometimento de credenciais.
Backups testados e segmentados, prevenindo perdas críticas e favorecendo a recuperação pós-incidente.
A análise estatística mostra que a engenharia social permanece o vetor mais explorado pelos atacantes em 2024, não apenas pela simplicidade técnica, mas pelo alto índice de sucesso em contextos corporativos e até mesmo com pessoas físicas.
Ao mapear os golpes virtuais no Cyber Kill Chain, fica claro que a etapa crítica está entre o reconhecimento e a exploração, onde a manipulação psicológica encontra brechas na rotina e na cultura organizacional.
Para PMEs, investir em conscientização, cultura cibernética e políticas de validação de processos é, hoje, a forma mais custo-efetiva de reduzir o risco cibernético e proteger ativos críticos.
A escalada de tensões entre Irã e Israel ganha um novo e perigoso capítulo no ciberespaço. Um relatório divulgado pela Check Point Research revela que o grupo de ciberespionagem iraniano conhecido como Educated Manticore, com ligações diretas ao Corpo da Guarda Revolucionária Islâmica (IRGC-IO), intensificou campanhas direcionadas contra acadêmicos, jornalistas e especialistas de tecnologia israelenses.
Alvos: Especialistas e Acadêmicos de Prestígio
De acordo com a investigação, o Educated Manticore concentrou esforços em atacar profissionais de alto nível, incluindo professores de ciência da computação de universidades renomadas de Israel, pesquisadores de cibersegurança e jornalistas. As ações, sofisticadas e cuidadosamente planejadas, fazem parte de uma ofensiva de espionagem digital que visa obter acesso indevido a contas de e-mail e outros serviços críticos.
Os invasores se passam por pesquisadores, executivos ou analistas de empresas de cibersegurança fictícias, estabelecendo contato inicial por e-mail ou até mesmo por mensagens no WhatsApp. Com uma comunicação polida, bem estruturada e aparentemente legítima — muitas vezes auxiliada por inteligência artificial —, os criminosos buscam conquistar a confiança das vítimas e direcioná-las para links maliciosos.
Phishing Personalizado e Engenharia Social Avançada
Uma vez estabelecido o contato, os alvos são conduzidos para falsas páginas de login do Gmail, Outlook ou Yahoo, desenvolvidas com tecnologia moderna baseada em Single Page Applications (SPA) usando React. Essas páginas simulam com precisão o fluxo de autenticação de grandes provedores de e-mail, incluindo etapas de autenticação multifator (2FA), captura de senhas e códigos de verificação.
Além disso, o kit de phishing desenvolvido pelo grupo conta com keyloggers ocultos, capazes de registrar todas as teclas digitadas, mesmo que o usuário não finalize o processo. As informações são transmitidas em tempo real para os servidores dos atacantes, potencializando o roubo de credenciais e comprometendo ainda mais as contas das vítimas.
Um aspecto que chamou atenção dos analistas foi o uso de convites falsos do Google Meet, hospedados no próprio serviço Google Sites, o que dá uma aparência ainda mais legítima às páginas maliciosas. Ao clicarem nas imagens desses convites, as vítimas são redirecionadas a sites sob o controle dos atacantes.
Infraestrutura Robusta e Expansão da Campanha
A infraestrutura da Educated Manticore é ampla e bem estruturada. Desde janeiro de 2025, o grupo registrou mais de 130 domínios diferentes — muitos relacionados a temas como tecnologia, comunicação e educação —, utilizados para hospedar as páginas de phishing e gerenciar as operações clandestinas. A maioria desses domínios foi registrada através do provedor NameCheap.
Os especialistas também identificaram uma sobreposição significativa com outra célula de operações, conhecida como GreenCharlie, o que sugere uma possível ramificação ou subgrupo da Educated Manticore atuando de forma coordenada.
Entre os domínios maliciosos monitorados estão sendly-ink[.]shop, idea-home[.]online, live-meet[.]info, bestshopu[.]online, entre muitos outros. Além disso, diversos endereços IP associados à operação foram mapeados, fortalecendo as evidências de uma infraestrutura técnica bem organizada.
Ameaça Persistente e Alerta Global
Apesar da crescente exposição e dos esforços da comunidade de segurança cibernética, o Educated Manticore segue atuando com rapidez e agressividade, demonstrando grande capacidade de adaptação e evasão. A campanha atual, ao explorar o contexto geopolítico e acadêmico, representa uma ameaça grave à integridade das instituições israelenses e ao ecossistema global de cibersegurança.
“Esses ataques evidenciam como o ciberespaço se tornou um dos principais campos de batalha no atual conflito Irã-Israel”, alertam os pesquisadores da Check Point. A expectativa é de que o grupo continue investindo em táticas de roubo de identidade e coleta de informações, principalmente de indivíduos envolvidos em ambientes acadêmicos, científicos e tecnológicos estratégicos.
Indicadores de Comprometimento (IOCs)
A Check Point Research divulgou uma lista de domínios e endereços IP associados à infraestrutura maliciosa do Educated Manticore. Profissionais e empresas de tecnologia são fortemente aconselhados a implementar medidas de monitoramento e bloqueio desses indicadores em suas redes.
Entre os principais IOCs identificados estão:
Endereços IP:
185.130.226[.]71
45.12.2[.]158
45.143.166[.]230
91.222.173[.]141
194.11.226[.]9
Domínios Notórios:
sendly-ink[.]shop
idea-home[.]online
live-meet[.]info
bestshopu[.]online
live-message[.]online
A lista completa de domínios e IPs está disponível no relatório técnico da Check Point.
Conclusão
O caso do Educated Manticore reforça o papel crítico da cibersegurança no cenário geopolítico atual. A sofisticação técnica, combinada a uma estratégia agressiva de engenharia social, demonstra que grupos apoiados por Estados seguem explorando vulnerabilidades humanas e tecnológicas para alcançar seus objetivos de espionagem.
Especialistas recomendam vigilância redobrada, treinamentos contínuos de conscientização e o uso de autenticação forte e verificada, especialmente entre profissionais que atuam em áreas sensíveis de tecnologia e pesquisa.
Um ataque cibernético supostamente realizado pelo grupo “Lip Stitchers” comprometeu a rede de comunicação de 116 navios pertencentes à República Islâmica do Irã, segundo informações exclusivas obtidas pela Iran International. As embarcações afetadas estariam ligadas às empresas estatais National Iranian Tanker Company (NITC) e Islamic Republic of Iran Shipping Company (IRISL) — ambas sancionadas por Estados Unidos, Reino Unido e União Europeia por seu envolvimento em operações logísticas estratégicas e, segundo acusações, apoio a grupos como os houthis no Iêmen.
O grupo hacker declarou que sua ofensiva teve como objetivo “cegar o regime iraniano em um momento crítico de ataques militares americanos contra posições houthis”. Segundo o comunicado, 50 navios da NITC e 66 da IRISL foram isolados, perdendo a capacidade de se comunicar com portos, outras embarcações e centros de comando em terra. Ainda de acordo com os hackers, o restabelecimento total dessas redes pode levar semanas, forçando as embarcações a recorrerem a meios limitados e alternativos de comunicação.
O ataque coincide com o sexto aniversário de atuação do Lip Stitchers, marcado pela inauguração de uma nova página no Telegram. O grupo — já conhecido por revelar dados sobre a Guarda Revolucionária Iraniana e sua unidade cibernética — afirma ter apoio de insiders dentro do próprio governo iraniano.
Cegueira Tática no Mar
Ao comprometer a conectividade de 50 navios da National Iranian Tanker Company (NITC) e 66 da Islamic Republic of Iran Shipping Line (IRISL), o grupo Lip Stitchers impôs um blackout operacional em plena zona cinzenta das tensões no Oriente Médio. A ausência de conectividade em embarcações comerciais e militares modernas não representa apenas a perda de comunicação, mas um colapso da visibilidade tática e da sincronização logística.
Em ambientes marítimos, a comunicação satelital via VSAT, AIS, rádio VHF/HF e canais criptografados é vital não só para a navegação e coordenação, mas para o mascaramento de operações clandestinas, como o transporte de armas para os houthis no Iêmen, como denunciado. Ao isolar os navios, os atacantes não apenas desorganizam o fluxo de exportações de petróleo iraniano, mas também interrompem potenciais corredores de suprimento para grupos aliados do regime.
Sistemas de comunicação sob ataque
Apesar da escassez de informações públicas detalhadas sobre a arquitetura das redes de comunicação dos navios iranianos, sabe-se que as embarcações da NITC e da IRISL operam com um complexo sistema híbrido, que combina:
Comunicações via satélite (VSAT): tecnologia fundamental para navegação e troca de dados em alto-mar, especialmente em missões estratégicas. Acredita-se que o Irã use satélites nacionais e parcerias com países como Rússia e China para blindar comunicações críticas.
Radiocomunicações VHF e HF: ainda amplamente utilizadas para comunicação de curta distância, especialmente entre navios e portos próximos nas rotas do Golfo Pérsico, Mar Mediterrâneo e Sudeste Asiático.
Redes criptográficas militares: presentes em embarcações controladas pela Guarda Revolucionária (IRGC) e em petroleiros envolvidos em missões sensíveis, como evasão de sanções ou transporte de armamentos. Essas redes são projetadas para resistir a interceptações e ataques, mas também têm sido alvo de ciberataques sofisticados.
Comunicações como Alvo Estratégico
A NITC, com seus mais de 46 superpetroleiros e capacidade superior a 15 milhões de toneladas, opera como artéria principal das exportações iranianas. Esses navios frequentemente desligam seus sistemas de rastreamento AIS para driblar sanções internacionais e ocultar rotas em águas internacionais como tática para burlar sanções e dificultar a vigilância internacional, o que torna suas comunicações criptografadas e satelitais ainda mais críticas. Ao cortar esse elo, o grupo expõe a fragilidade de uma estrutura de comando e controle marítimo que depende de uma mescla de soluções legadas, tecnologias de parceiros como Rússia e China, e sistemas proprietários potencialmente inseguros.
A vulnerabilidade dessas redes – acentuada por restrições tecnológicas impostas por sanções e pela presença de hardware não auditado – faz delas alvos altamente viáveis para grupos sofisticados com conhecimento interno, como sugerido pelo Lip Stitchers.
A National Iranian Tanker Company comanda a maior frota de petroleiros do Oriente Médio, composta por mais de 46 navios-tanque com capacidade combinada superior a 15 milhões de toneladas. Essas embarcações são peças-chave na logística de exportação do petróleo iraniano — uma das principais fontes de receita do regime.
Guerra Cibernética Não-Estatal
O que torna essa operação emblemática é sua natureza transnacional, com motivação ideológica e possível colaboração interna, como afirmou o grupo em seu canal no Telegram. Não se trata apenas de um ato de protesto digital, mas de uma operação com timing geopolítico calculado: ocorreu durante ataques americanos contra posições houthis, potencializando seu efeito estratégico e midiático.
O impacto é amplificado pelo fato de que, no ciberespaço, atores não-estatais podem atingir Estados-nação com uma eficácia antes exclusiva das grandes potências. E no caso do Irã, que já enfrentava pressão econômica e militar, o colapso parcial de sua frota de transporte energético representa um enfraquecimento sensível de sua capacidade de projeção regional.
Vulnerabilidades e sanções
As crescentes sanções internacionais têm restringido o acesso do Irã a tecnologias de ponta, limitando atualizações críticas em suas redes navais e sistemas de comunicação. Após episódios de comprometimento de comunicações do Hezbollah em 2024, o próprio IRGC iniciou inspeções de segurança nos equipamentos utilizados por embarcações civis e militares.
A recente ofensiva do grupo Lip Stitchers indica que, apesar das medidas defensivas do regime, vulnerabilidades persistem — especialmente na camada cibernética que sustenta a capacidade logística naval iraniana. Com os navios afetados temporariamente isolados e operando sob risco elevado, o episódio acende um alerta sobre o crescente papel da guerra cibernética nas disputas geopolíticas do Oriente Médio.
Considerações
O ataque do Lip Stitchers é um alerta global. Ele demonstra que, na era da conectividade ubíqua, a superfície de ataque se estende até os mares. A maritimização do ciberconflito amplia o domínio de operações para além de redes terrestres e satélites, introduzindo um novo tipo de guerra naval silenciosa: não feita com torpedos, mas com pacotes de dados.
Para estrategistas e decisores, este episódio reforça a urgência de:
Modernizar redes de comunicação embarcadas com foco em resiliência e segmentação;
Implementar Zero Trust Marítimo, com autenticação e monitoramento contínuos;
Investir em inteligência cibernética naval preventiva, integrando informações de threat hunting com geopolítica;
Avaliar continuamente a cadeia de suprimentos cibernética dos sistemas embarcados, inclusive nos componentes adquiridos de parceiros estatais.
O mar, outrora refúgio para operações clandestinas, agora é palco de uma nova corrida armamentista digital. E quem controlar os dados das águas, controlará o destino das nações que por elas navegam.