
2025: ciberataques imperceptíveis e ainda mais danosos
13/03/2025“There are only two types of companies: those that have been hacked and those that will be.” Robert Mueller, former FBI Director”
Malwares se infiltram, sequestram dados, roubam valiosas credenciais e outros ativos críticos, exfiltram dados criptografados e fazem a injeção furtiva de processo, que permite que o código intrusivo seja executado sem ser notado, exigem que as prioridades da cibersegurança mudem com urgência.
Em 2025, os ciberataques serão estruturalmente mais complexos e multiestágios, combinando furtividade, automação e persistência para invasão de sistemas de redes, neutralização de defesas, exfiltração de informações confidenciais e permanência oculta por um período mais longo. Sim, além de se infiltrar no ambiente da vítima, os invasores se aprofundam e se ramificam dentro dele, usando especialmente infostealers praticamente imperceptíveis. Quando descobertos, já é tarde demais.
Agindo com discrição, persistência e de forma automática, esse tipo de malware tem sido responsável por uma sequência de ataques excepcionalmente eficazes, usando técnicas de infiltração, em vários estágios, injeção avançada de processo, exfiltração de canal seguro e persistência de inicialização. O resultado? O cenário dos sonhos de um invasor, onde credenciais preciosas, a partir das quais redes inteiras passam para o controle dos atacantes, podendo ser desviadas sem realmente disparar nenhum alarme.
Está claro que as defesas tradicionais segmentadas, com ferramentas e processos que operam isoladamente, não são mais suficientes. As organizações precisam de validação de segurança contínua, monitoramento comportamental avançado e estratégia informada sobre ameaças que se concentrem nos TTPs (Táticas, Técnicas e Procedimentos) preferidos pelos invasores. Ao orientar as defesas a partir dos dados, as corporações podem priorizar melhor a cibersegurança contra as técnicas com maior probabilidade de atacá-los.
Agora o alvo principal dos cibercriminosos são os cofres de senha.
Esses aplicativos se tornaram o alvo preferido deles e a razão é óbvia: ao obter acesso a este repositório, abrem-se as portas de um verdadeiro tesouro, que contém todos os códigos secretos e, mesmo números de cartões de crédito e seus três preciosos dígitos de segurança.
“I robbed banks because that’s where the money is” Willie Sutton famoso ladrão de bancos americano, e hoje seria “I robbed secret vaults because that’s where the network (money) is”
Com a quantidade de códigos necessários para desbloquear acesso aos mais diversos serviços, cada um com um padrão diferente – admissão ou não de caracteres especiais, apenas números, letras maiúscula e minúscula – fica impossível memorizar todos, o que elevou o uso de apps que armazenam credenciais e, consequentemente, de invasores dispostos a tudo para conseguir acesso.
O Picus Red Report 2025, por exemplo, descobriu que os malwares que tem como alvo específico sistemas de armazenamento de credenciais, como gerenciadores de senhas e dados de login, armazenados no navegador, triplicaram no ano passado. Para se ter uma ideia, em 2024, 25% dos malwares tinham comportamentos mapeados para Credenciais de Armazenamentos de Senhas. Isso significa que os cibercriminosos não apenas abrem o cofre, mas buscam chaves mestras dentro dele. Depois de conseguirem, com movimento lateral e escalada de privilégios, os atacantes dominam facilmente as redes e aplicativos.
De fato, as ações maliciosas e as técnicas de ATT&CK escalaram para um nível de sofisticação notável. É preciso encarar a capacidade dos invasores em adaptar suas táticas de acordo com cada ambiente a ser invadido e a clara mudança de direção, agora, com campanhas centradas em precisão que trabalham para criar destruição máxima com detecção mínima.

Autor: Francisco Camargo. Vice-Presidente do Conselho Deliberativo da ABES, CEO da CLM, distribuidor latino-americano de valor agregado, com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers.
Sobre a CLM
CLM é distribuidor latino-americano de valor agregado com sede em São Paulo, Brasil, e coligadas no Chile, Colômbia, EUA e Peru. A empresa se concentra em segurança da informação, proteção de dados, infraestrutura para data centers e nuvem, tendo uma extensa rede de VARs (Value Added Resellers) na América Latina e uma vasta experiência no mercado. A CLM recebeu diversos prêmios: 𝐓𝐨𝐩 𝐨𝐟 𝐌𝐢𝐧𝐝 𝐍𝐚𝐜𝐢𝐨𝐧𝐚𝐥 na categoria 𝐕𝐚𝐥𝐨𝐫 e destaque em 𝐀𝐮𝐭𝐨𝐦𝐚𝐜̧𝐚̃𝐨 𝐝𝐞 𝐏𝐫𝐨𝐜𝐞𝐬𝐬𝐨𝐬, 𝐋𝐨𝐠𝐢́𝐬𝐭𝐢𝐜𝐚 𝐞 𝐂𝐚𝐩𝐢𝐥𝐚𝐫𝐢𝐝𝐚𝐝𝐞 𝐍𝐚𝐜𝐢𝐨𝐧𝐚𝐥, do Prêmio Excelência em Distribuição 2024, da Infor Channel pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais; o de melhor distribuidor da América Latina pela Nutanix, qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; e Destaque no atendimento aos Canais, pelo Anuário de Informática da Revista Informática Hoje. A empresa está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e clientes. www.CLM.tech.
Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança. ENTRAR NO GRUPO.