por Francisco Camargo*
Malwares se infiltram, sequestram dados, roubam valiosas credenciais e outros ativos críticos, exfiltram dados criptografados e fazem a injeção furtiva de processo, que permite que o código intrusivo seja executado sem ser notado, exigem que as prioridades da cibersegurança mudem com urgência.
Em 2025, os ciberataques serão estruturalmente mais complexos e multiestágios, combinando furtividade, automação e persistência para invasão de sistemas de redes, neutralização de defesas, exfiltração de informações confidenciais e permanência oculta por um período mais longo. Sim, além de se infiltrar no ambiente da vítima, os invasores se aprofundam e se ramificam dentro dele, usando especialmente infostealers praticamente imperceptíveis. Quando descobertos, já é tarde demais.
Agindo com discrição, persistência e de forma automática, esse tipo de malware tem sido responsável por uma sequência de ataques excepcionalmente eficazes, usando técnicas de infiltração, em vários estágios, injeção avançada de processo, exfiltração de canal seguro e persistência de inicialização. O resultado? O cenário dos sonhos de um invasor, onde credenciais preciosas, a partir das quais redes inteiras passam para o controle dos atacantes, podendo ser desviadas sem realmente disparar nenhum alarme.
Está claro que as defesas tradicionais segmentadas, com ferramentas e processos que operam isoladamente, não são mais suficientes. As organizações precisam de validação de segurança contínua, monitoramento comportamental avançado e estratégia informada sobre ameaças que se concentrem nos TTPs (Táticas, Técnicas e Procedimentos) preferidos pelos invasores. Ao orientar as defesas a partir dos dados, as corporações podem priorizar melhor a cibersegurança contra as técnicas com maior probabilidade de atacá-los.
Agora o alvo principal dos cibercriminosos são os cofres-de-senha.
Esses aplicativos se tornaram o alvo preferido deles e a razão é óbvia: ao obter acesso a este repositório, abrem-se as portas de um verdadeiro tesouro, que contém todos os códigos secretos e, mesmo números de cartões de crédito e seus três preciosos dígitos de segurança.
“I robbed banks because that’s where the money is” Willie Sutton famoso ladrão de bancos americano, e hoje seria “I robbed secret vaults because that’s where the network (money) is”
Com a quantidade de códigos necessários para desbloquear acesso aos mais diversos serviços, cada um com um padrão diferente – admissão ou não de caracteres especiais, apenas números, letras maiúscula e minúscula – fica impossível memorizar todos, o que elevou o uso de apps que armazenam credenciais e, consequentemente, de invasores dispostos a tudo para conseguir acesso.
O Picus Red Report 2025, por exemplo, descobriu que os malwares que tem como alvo específico sistemas de armazenamento de credenciais, como gerenciadores de senhas e dados de login, armazenados no navegador, triplicaram no ano passado. Para se ter uma ideia, em 2024, 25% dos malwares tinham comportamentos mapeados para Credenciais de Armazenamentos de Senhas. Isso significa que os cibercriminosos não apenas abrem o cofre, mas buscam chaves mestras dentro dele. Depois de conseguirem, com movimento lateral e escalada de privilégios, os atacantes dominam facilmente as redes e aplicativos.
De fato, as ações maliciosas e as técnicas de ATT&CK escalaram para um nível de sofisticação notável. É preciso encarar a capacidade dos invasores em adaptar suas táticas de acordo com cada ambiente a ser invadido e a clara mudança de direção, agora, com campanhas centradas em precisão que trabalham para criar destruição máxima com detecção mínima.
*Francisco Camargo é Vice-Presidente do Conselho Deliberativo da ABES, CEO da CLM, distribuidor latino-americano de valor agregado, com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
EDILMA RODRIGUES DOS SANTOS
contato@makingnews.com.br