Invasão de sistema em 27 segundos: como os ataques cibernéticos mudaram em 2025

Invasão de sistema em 27 segundos: como os ataques cibernéticos mudaram em 2025 – Canaltech

Em 2025, o intervalo médio entre a entrada de um invasor em uma rede corporativa e sua movimentação para outra máquina foi de 29 minutos, 65% abaixo dos 48 minutos registrados em 2024.

🎧Ouça o Podcast Canaltech no Spotify
🎧Ouça o Podcast Canaltech na Deezer
🎧Ouça o Podcast Canaltech no Apple Podcasts

O caso mais rápido chegou a 27 segundos. Em uma das ocorrências documentadas, o roubo de dados teve início menos de quatro minutos após o acesso inicial. Os números fazem parte do Relatório Global de Ameaças 2026 da CrowdStrike, divulgado em fevereiro.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

No Podcast Canaltech desta quarta-feira (29), o vice-presidente de engenharia de vendas da CrowdStrike para a América Latina, Marcos Ferreira, explicou o que significa esse intervalo, chamado de “breakout time”. “Imagina que você tem um edifício com um ponto de controle na recepção”, disse Ferreira. “Se a pessoa consegue passar esse ponto e entra no seu prédio, agora fica mais difícil saber que andar ela foi, que salas entrou, com quem falou”.

Esse é o tempo que as equipes de segurança têm para detectar e conter um ataque antes que ele se espalhe pela rede. Com a aceleração registrada pelo relatório, essa janela está cada vez mais estreita.

82% dos ataques em 2025 não usaram malware

O avanço nos ataques tem uma causa direta: o abandono progressivo dos vírus tradicionais. Em 2025, 82% das detecções registradas pela CrowdStrike envolveram ataques sem uso de malware, ante 51% registrados cinco anos antes. Em vez de instalar programas maliciosos, os invasores usam credenciais legítimas e operam como se fossem usuários autorizados.

“A credencial entra completamente válida”, explicou Ferreira. “Esse vetor de pouca resistência faz com que os atacantes consigam ir mais rápido e cada vez mais despercebidos para executar o que querem, desde roubo de informação até a criptografia de um ambiente”.

Para usuários domésticos, o risco começa antes de qualquer ataque direcionado. Softwares pirateados e ativadores de programas frequentemente carregam infostealers — programas que coletam senhas salvas no navegador e as enviam para redes criminosas. As credenciais são então vendidas a atacantes com objetivos específicos, em mercados no underground digital.

A adoção de IA pelos grupos criminosos amplia o problema em outra direção. Segundo o relatório, ataques conduzidos por adversários que fazem uso de IA cresceram 89% em relação a 2024. Em mais de 90 organizações, ferramentas legítimas de IA foram exploradas para geração de comandos maliciosos e roubo de credenciais, de acordo com os dados da CrowdStrike.

Entre os grupos com maior crescimento de atividade está o FAMOUS CHOLLIMA, vinculado à Coreia do Norte, que registrou aumento de 130% nas operações em 2025. Uma das táticas documentadas envolve a infiltração em processos seletivos: candidatos falsos usam modelos de linguagem para criar currículos e responder perguntas em entrevistas de emprego.

“Eles participam de processos de RH válidos para colocar uma pessoa dentro da empresa”, disse Ferreira. “Por mais incrível que pareça, eles fazem isso”.

O mesmo grupo está associado ao maior roubo de criptomoedas já registrado: US$ 1,46 bilhão, segundo o relatório. A motivação, segundo Ferreira, é financeira — uma forma de o país contornar embargos econômicos internacionais.

Leia a matéria no Canaltech.

Source link

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 67821

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights