2025: ciberataques imperceptíveis e ainda mais danosos

2025: ciberataques imperceptíveis e ainda mais danosos

13/03/2025 0 Por Editorial Folha da Segurança



“There are only two types of companies: those that have been hacked and those that will be.” Robert Mueller, former FBI Director”

Malwares se infiltram, sequestram dados, roubam valiosas credenciais e outros ativos críticos, exfiltram dados criptografados e fazem a injeção furtiva de processo, que permite que o código intrusivo seja executado sem ser notado, exigem que as prioridades da cibersegurança mudem com urgência.

Em 2025, os ciberataques serão estruturalmente mais complexos e multiestágios, combinando furtividadeautomação e persistência para invasão de sistemas de redesneutralização de defesas, exfiltração de informações confidenciais e permanência oculta por um período mais longo. Sim, além de se infiltrar no ambiente da vítima, os invasores se aprofundam e se ramificam dentro dele, usando especialmente infostealers praticamente imperceptíveis. Quando descobertos, já é tarde demais.

Agindo com discrição, persistência e de forma automática, esse tipo de malware tem sido responsável por uma sequência de ataques excepcionalmente eficazes, usando técnicas de infiltração, em vários estágiosinjeção avançada de processo, exfiltração de canal seguro e persistência de inicialização. O resultado? O cenário dos sonhos de um invasor, onde credenciais preciosas, a partir das quais redes inteiras passam para o controle dos atacantes, podendo ser desviadas sem realmente disparar nenhum alarme.

Está claro que as defesas tradicionais segmentadas, com ferramentas e processos que operam isoladamente, não são mais suficientes. As organizações precisam de validação de segurança contínuamonitoramento comportamental avançado e estratégia informada sobre ameaças que se concentrem nos TTPs (Táticas, Técnicas e Procedimentos) preferidos pelos invasores. Ao orientar as defesas a partir dos dados, as corporações podem priorizar melhor a cibersegurança contra as técnicas com maior probabilidade de atacá-los.

Agora o alvo principal dos cibercriminosos são os cofres de senha.

Esses aplicativos se tornaram o alvo preferido deles e a razão é óbvia: ao obter acesso a este repositório, abrem-se as portas de um verdadeiro tesouro, que contém todos os códigos secretos e, mesmo números de cartões de crédito e seus três preciosos dígitos de segurança.

“I robbed banks because that’s where the money is” Willie Sutton famoso ladrão de bancos americano, e hoje seria “I robbed secret vaults because that’s where the network (money) is”

Com a quantidade de códigos necessários para desbloquear acesso aos mais diversos serviços, cada um com um padrão diferente – admissão ou não de caracteres especiais, apenas números, letras maiúscula e minúscula – fica impossível memorizar todos, o que elevou o uso de apps que armazenam credenciais e, consequentemente, de invasores dispostos a tudo para conseguir acesso.

Picus Red Report 2025, por exemplo, descobriu que os malwares que tem como alvo específico sistemas de armazenamento de credenciais, como gerenciadores de senhas e dados de login, armazenados no navegador, triplicaram no ano passado. Para se ter uma ideia, em 2024, 25% dos malwares tinham comportamentos mapeados para Credenciais de Armazenamentos de Senhas. Isso significa que os cibercriminosos não apenas abrem o cofre, mas buscam chaves mestras dentro dele. Depois de conseguirem, com movimento lateral e escalada de privilégios, os atacantes dominam facilmente as redes e aplicativos.

De fato, as ações maliciosas e as técnicas de ATT&CK escalaram para um nível de sofisticação notável. É preciso encarar a capacidade dos invasores em adaptar suas táticas de acordo com cada ambiente a ser invadido e a clara mudança de direção, agora, com campanhas centradas em precisão que trabalham para criar destruição máxima com detecção mínima.

Autor: Francisco Camargo. Vice-Presidente do Conselho Deliberativo da ABES, CEO da CLM, distribuidor latino-americano de valor agregado, com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers.

Sobre a CLM

CLM é distribuidor latino-americano de valor agregado com sede em São Paulo, Brasil, e coligadas no Chile, Colômbia, EUA e Peru. A empresa se concentra em segurança da informação, proteção de dados, infraestrutura para data centers e nuvem, tendo uma extensa rede de VARs (Value Added Resellers) na América Latina e uma vasta experiência no mercado. A CLM recebeu diversos prêmios: 𝐓𝐨𝐩 𝐨𝐟 𝐌𝐢𝐧𝐝 𝐍𝐚𝐜𝐢𝐨𝐧𝐚𝐥 na categoria 𝐕𝐚𝐥𝐨𝐫 e destaque em 𝐀𝐮𝐭𝐨𝐦𝐚𝐜̧𝐚̃𝐨 𝐝𝐞 𝐏𝐫𝐨𝐜𝐞𝐬𝐬𝐨𝐬, 𝐋𝐨𝐠𝐢́𝐬𝐭𝐢𝐜𝐚 𝐞 𝐂𝐚𝐩𝐢𝐥𝐚𝐫𝐢𝐝𝐚𝐝𝐞 𝐍𝐚𝐜𝐢𝐨𝐧𝐚𝐥, do Prêmio Excelência em Distribuição 2024, da Infor Channel pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canaiso de melhor distribuidor da América Latina pela Nutanix, qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; e Destaque no atendimento aos Canais, pelo Anuário de Informática da Revista Informática Hoje. A empresa está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e clientes. www.CLM.tech.

Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança.  ENTRAR NO GRUPO.

Assinar Newsletter Grátis