Invasão de sistema em 27 segundos: como os ataques cibernéticos mudaram em 2025
Por Marcelo Fischer Salvatico | •

Em 2025, o intervalo médio entre a entrada de um invasor em uma rede corporativa e sua movimentação para outra máquina foi de 29 minutos, 65% abaixo dos 48 minutos registrados em 2024.
🎧Ouça o Podcast Canaltech no Spotify
🎧Ouça o Podcast Canaltech na Deezer
🎧Ouça o Podcast Canaltech no Apple Podcasts
O caso mais rápido chegou a 27 segundos. Em uma das ocorrências documentadas, o roubo de dados teve início menos de quatro minutos após o acesso inicial. Os números fazem parte do Relatório Global de Ameaças 2026 da CrowdStrike, divulgado em fevereiro.
No Podcast Canaltech desta quarta-feira (29), o vice-presidente de engenharia de vendas da CrowdStrike para a América Latina, Marcos Ferreira, explicou o que significa esse intervalo, chamado de "breakout time". "Imagina que você tem um edifício com um ponto de controle na recepção", disse Ferreira. "Se a pessoa consegue passar esse ponto e entra no seu prédio, agora fica mais difícil saber que andar ela foi, que salas entrou, com quem falou”.
Esse é o tempo que as equipes de segurança têm para detectar e conter um ataque antes que ele se espalhe pela rede. Com a aceleração registrada pelo relatório, essa janela está cada vez mais estreita.
82% dos ataques em 2025 não usaram malware
O avanço nos ataques tem uma causa direta: o abandono progressivo dos vírus tradicionais. Em 2025, 82% das detecções registradas pela CrowdStrike envolveram ataques sem uso de malware, ante 51% registrados cinco anos antes. Em vez de instalar programas maliciosos, os invasores usam credenciais legítimas e operam como se fossem usuários autorizados.
"A credencial entra completamente válida", explicou Ferreira. "Esse vetor de pouca resistência faz com que os atacantes consigam ir mais rápido e cada vez mais despercebidos para executar o que querem, desde roubo de informação até a criptografia de um ambiente”.
Para usuários domésticos, o risco começa antes de qualquer ataque direcionado. Softwares pirateados e ativadores de programas frequentemente carregam infostealers — programas que coletam senhas salvas no navegador e as enviam para redes criminosas. As credenciais são então vendidas a atacantes com objetivos específicos, em mercados no underground digital.
A adoção de IA pelos grupos criminosos amplia o problema em outra direção. Segundo o relatório, ataques conduzidos por adversários que fazem uso de IA cresceram 89% em relação a 2024. Em mais de 90 organizações, ferramentas legítimas de IA foram exploradas para geração de comandos maliciosos e roubo de credenciais, de acordo com os dados da CrowdStrike.
Entre os grupos com maior crescimento de atividade está o FAMOUS CHOLLIMA, vinculado à Coreia do Norte, que registrou aumento de 130% nas operações em 2025. Uma das táticas documentadas envolve a infiltração em processos seletivos: candidatos falsos usam modelos de linguagem para criar currículos e responder perguntas em entrevistas de emprego.
"Eles participam de processos de RH válidos para colocar uma pessoa dentro da empresa", disse Ferreira. "Por mais incrível que pareça, eles fazem isso”.
O mesmo grupo está associado ao maior roubo de criptomoedas já registrado: US$ 1,46 bilhão, segundo o relatório. A motivação, segundo Ferreira, é financeira — uma forma de o país contornar embargos econômicos internacionais.
🎙️Confira a entrevista completa no Podcast Canaltech: