Publicidade

Invasão de sistema em 27 segundos: como os ataques cibernéticos mudaram em 2025

Por  |  • 

Compartilhe:
Erick Teixeira/Canaltech
Erick Teixeira/Canaltech

Em 2025, o intervalo médio entre a entrada de um invasor em uma rede corporativa e sua movimentação para outra máquina foi de 29 minutos, 65% abaixo dos 48 minutos registrados em 2024.

🎧Ouça o Podcast Canaltech no Spotify
🎧Ouça o Podcast Canaltech na Deezer
🎧Ouça o Podcast Canaltech no Apple Podcasts

O caso mais rápido chegou a 27 segundos. Em uma das ocorrências documentadas, o roubo de dados teve início menos de quatro minutos após o acesso inicial. Os números fazem parte do Relatório Global de Ameaças 2026 da CrowdStrike, divulgado em fevereiro.

No Podcast Canaltech desta quarta-feira (29), o vice-presidente de engenharia de vendas da CrowdStrike para a América Latina, Marcos Ferreira, explicou o que significa esse intervalo, chamado de "breakout time". "Imagina que você tem um edifício com um ponto de controle na recepção", disse Ferreira. "Se a pessoa consegue passar esse ponto e entra no seu prédio, agora fica mais difícil saber que andar ela foi, que salas entrou, com quem falou”.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Esse é o tempo que as equipes de segurança têm para detectar e conter um ataque antes que ele se espalhe pela rede. Com a aceleração registrada pelo relatório, essa janela está cada vez mais estreita.

82% dos ataques em 2025 não usaram malware

O avanço nos ataques tem uma causa direta: o abandono progressivo dos vírus tradicionais. Em 2025, 82% das detecções registradas pela CrowdStrike envolveram ataques sem uso de malware, ante 51% registrados cinco anos antes. Em vez de instalar programas maliciosos, os invasores usam credenciais legítimas e operam como se fossem usuários autorizados.

"A credencial entra completamente válida", explicou Ferreira. "Esse vetor de pouca resistência faz com que os atacantes consigam ir mais rápido e cada vez mais despercebidos para executar o que querem, desde roubo de informação até a criptografia de um ambiente”.

Para usuários domésticos, o risco começa antes de qualquer ataque direcionado. Softwares pirateados e ativadores de programas frequentemente carregam infostealers — programas que coletam senhas salvas no navegador e as enviam para redes criminosas. As credenciais são então vendidas a atacantes com objetivos específicos, em mercados no underground digital.

A adoção de IA pelos grupos criminosos amplia o problema em outra direção. Segundo o relatório, ataques conduzidos por adversários que fazem uso de IA cresceram 89% em relação a 2024. Em mais de 90 organizações, ferramentas legítimas de IA foram exploradas para geração de comandos maliciosos e roubo de credenciais, de acordo com os dados da CrowdStrike.

Entre os grupos com maior crescimento de atividade está o FAMOUS CHOLLIMA, vinculado à Coreia do Norte, que registrou aumento de 130% nas operações em 2025. Uma das táticas documentadas envolve a infiltração em processos seletivos: candidatos falsos usam modelos de linguagem para criar currículos e responder perguntas em entrevistas de emprego.

"Eles participam de processos de RH válidos para colocar uma pessoa dentro da empresa", disse Ferreira. "Por mais incrível que pareça, eles fazem isso”.

Continua após a publicidade

O mesmo grupo está associado ao maior roubo de criptomoedas já registrado: US$ 1,46 bilhão, segundo o relatório. A motivação, segundo Ferreira, é financeira — uma forma de o país contornar embargos econômicos internacionais.

🎙️Confira a entrevista completa no Podcast Canaltech: