Tecnologia

Cibercrime 2025: Top 5 Ameaças Digitais no Brasil e Como se Proteger

O Brasil enfrentou em 2025 um cenário cibernético desafiador, com a Folha de Paraguaçu identificando as cinco principais ameaças que dominaram as detecções de segurança no país. Trojans bancários e ataques de phishing mantiveram-se no topo, utilizando engenharia social e explorando vulnerabilidades na higiene digital. Estes dados são um alerta crucial para empresas e cidadãos, especialmente líderes de TI e segurança, que precisam intensificar suas defesas em 2026 para mitigar perdas e garantir a continuidade dos negócios.

Nossa análise de telemetria de 2025 revela que o cibercrime no Brasil não é uma novidade, mas sim uma confirmação estatística de desafios diários enfrentados por equipes de segurança. Trojans bancários continuam a ser a tática preferida, enquanto o phishing permanece como a porta de entrada mais eficaz, dependendo mais do comportamento humano do que de falhas técnicas. Quando a engenharia social é bem-sucedida, o atacante consegue o acesso inicial e escala rapidamente a intrusão.

As 5 Maiores Ameaças Cibernéticas de 2025

O levantamento da Folha de Paraguaçu aponta as ameaças mais detectadas no país, evidenciando onde usuários e colaboradores ainda são mais vulneráveis e onde o custo-benefício para o criminoso é mais vantajoso no estágio inicial do ataque:

  1. Trojans bancários (Bankers): 11,47% das detecções
  2. Phishing.Agent: 7,49% das detecções
  3. Downloader Rugmi: 6,48% das detecções
  4. Guildma: 5,8% das detecções
  5. Kryptik: 5,08% das detecções

Essa lista traça um panorama claro, dividindo-se entre um eixo financeiro (bankers e Guildma) e um eixo de preparação para a infecção (downloaders e trojans que entregam outras cargas). Mesmo quando o objetivo final não é o roubo direto de bancos, o caminho geralmente envolve campanhas que se assemelham a golpes financeiros, com mensagens persuasivas, senso de urgência e um pedido de ação rápida à vítima.

Trojans Bancários: Persistência no Topo

Os trojans bancários lideram devido à sua capacidade de atacar um ecossistema digital intensamente ativo. Com a proliferação de bancos digitais, carteiras virtuais e pagamentos instantâneos, os criminosos encontram um vasto volume de oportunidades e conseguem replicar suas técnicas em larga escala com rapidez. A adaptabilidade desses malwares, que podem ser reutilizados e redistribuídos velozmente, cria um ciclo vicioso onde novas campanhas surgem antes que os usuários aprendam a identificá-las.

Phishing.Agent: A Porta de Entrada Efetiva

O phishing se mantém como a segunda maior ameaça por ser a forma mais barata e eficiente de iniciar um ataque. Em 2025, nossa análise reforçou a sofisticação das iscas, que se tornaram mais convincentes e personalizadas, muitas vezes impulsionadas por automação e conteúdo gerado com o apoio de inteligência artificial. Mensagens que parecem legítimas chegam por múltiplos canais, explorando temas como cobranças, atualizações cadastrais ou bloqueios de conta, pressionando a vítima a tomar uma decisão precipitada. É fundamental lembrar que o phishing não se restringe ao e-mail, migrando facilmente para SMS, aplicativos de mensagens e até ligações telefônicas.

Downloader Rugmi e Kryptik: Preparando o Terreno e Evadindo Defesas

O Downloader Rugmi representa a fase de preparação, muitas vezes subestimada pelas empresas. Ele avalia o sistema, busca por brechas e verifica as defesas existentes antes de abrir caminho para o malware definitivo. Similarmente, o Kryptik foca em evasão e na entrega de outras cargas maliciosas, com o intuito de driblar as defesas e manter sua presença no ambiente. Essas ameaças são um lembrete de que muitas infecções são apenas o começo de ataques mais complexos, que podem escalar privilégios, roubar dados ou, em casos mais graves, instalar ransomwares.

Guildma: O Especialista Brasileiro

O Guildma destaca-se como um exemplo de especialização local. Embora se apresente como software confiável, ele age como um trojan bancário, capturando telas, monitorando teclas digitadas e até emulando mouse e teclado. Combinado com o phishing, o Guildma torna-se o “segundo ato” perfeito: o usuário concede o acesso inicial e, sem perceber, entrega também contexto e controle ao atacante.

Reduzindo o “Tempo de Clique” em 2026

As detecções de 2025 indicam uma direção pragmática para 2026: o sucesso de um ataque ainda é decidido precocemente. As organizações precisam diminuir o “tempo de clique”, ou seja, o intervalo entre a chegada da isca e a detecção e contenção do ataque. Quanto maior esse período, mais o criminoso consegue se infiltrar e causar danos. Dados setoriais já apontam que incidentes cibernéticos vão além do prejuízo financeiro, englobando litígios, quebra de contratos e paralisação operacional, elevando a discussão ao campo do risco operacional, e não apenas de TI. Para evitar incêndios, a disciplina básica é fundamental: proteção de endpoints, e-mail, MFA bem implementado, atualização de sistemas, privilégio mínimo e um programa contínuo de conscientização que fale a linguagem do negócio, com simulações e métricas claras.

Mostrar mais

Samuel Nascimento

Natural de Paraguaçu Paulista, terra de Erasmo Dias, Liana Duval e Nho Pai. Graduado em Análise e Desenvolvimento de Sistemas e cursando Engenharia da Computação; Empreendedor na área de Marketing Digital; Ciclista; Músico Violinista; Organizador do Festival de Música de Paraguaçu Paulista e Spalla da Orquestra Jovem de Paraguaçu Paulista.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo