Today Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Facebook Twitter Instagram
Today InformáticaToday Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Today Informática
Home»NOTÍCIAS»2025: ciberataques imperceptíveis e ainda mais danosos

2025: ciberataques imperceptíveis e ainda mais danosos

Escrito por Today Informática14 de março de 2025Tempo de Leitura 3 Mins
Amou? Salve ou Envie para sua Amiga! Facebook Pinterest WhatsApp
Amou?
Facebook Pinterest WhatsApp

por Francisco Camargo*

Malwares se infiltram, sequestram dados, roubam valiosas credenciais e outros ativos críticos, exfiltram dados criptografados e fazem a injeção furtiva de processo, que permite que o código intrusivo seja executado sem ser notado, exigem que as prioridades da cibersegurança mudem com urgência.

Em 2025, os ciberataques serão estruturalmente mais complexos e multiestágios, combinando furtividade, automação e persistência para invasão de sistemas de redes, neutralização de defesas, exfiltração de informações confidenciais e permanência oculta por um período mais longo. Sim, além de se infiltrar no ambiente da vítima, os invasores se aprofundam e se ramificam dentro dele, usando especialmente infostealers praticamente imperceptíveis. Quando descobertos, já é tarde demais.

Agindo com discrição, persistência e de forma automática, esse tipo de malware tem sido responsável por uma sequência de ataques excepcionalmente eficazes, usando técnicas de infiltração, em vários estágios, injeção avançada de processo, exfiltração de canal seguro e persistência de inicialização. O resultado? O cenário dos sonhos de um invasor, onde credenciais preciosas, a partir das quais redes inteiras passam para o controle dos atacantes, podendo ser desviadas sem realmente disparar nenhum alarme.

Está claro que as defesas tradicionais segmentadas, com ferramentas e processos que operam isoladamente, não são mais suficientes. As organizações precisam de validação de segurança contínua, monitoramento comportamental avançado e estratégia informada sobre ameaças que se concentrem nos TTPs (Táticas, Técnicas e Procedimentos) preferidos pelos invasores. Ao orientar as defesas a partir dos dados, as corporações podem priorizar melhor a cibersegurança contra as técnicas com maior probabilidade de atacá-los.

Agora o alvo principal dos cibercriminosos são os cofres-de-senha.

Esses aplicativos se tornaram o alvo preferido deles e a razão é óbvia: ao obter acesso a este repositório, abrem-se as portas de um verdadeiro tesouro, que contém todos os códigos secretos e, mesmo números de cartões de crédito e seus três preciosos dígitos de segurança.
 
“I robbed banks because that’s where the money is” Willie Sutton famoso ladrão de bancos americano, e hoje seria “I robbed secret vaults because that’s where the network (money) is”

Com a quantidade de códigos necessários para desbloquear acesso aos mais diversos serviços, cada um com um padrão diferente – admissão ou não de caracteres especiais, apenas números, letras maiúscula e minúscula – fica impossível memorizar todos, o que elevou o uso de apps que armazenam credenciais e, consequentemente, de invasores dispostos a tudo para conseguir acesso.

O Picus Red Report 2025, por exemplo, descobriu que os malwares que tem como alvo específico sistemas de armazenamento de credenciais, como gerenciadores de senhas e dados de login, armazenados no navegador, triplicaram no ano passado. Para se ter uma ideia, em 2024, 25% dos malwares tinham comportamentos mapeados para Credenciais de Armazenamentos de Senhas. Isso significa que os cibercriminosos não apenas abrem o cofre, mas buscam chaves mestras dentro dele. Depois de conseguirem, com movimento lateral e escalada de privilégios, os atacantes dominam facilmente as redes e aplicativos.

De fato, as ações maliciosas e as técnicas de ATT&CK escalaram para um nível de sofisticação notável. É preciso encarar a capacidade dos invasores em adaptar suas táticas de acordo com cada ambiente a ser invadido e a clara mudança de direção, agora, com campanhas centradas em precisão que trabalham para criar destruição máxima com detecção mínima.

*Francisco Camargo é Vice-Presidente do Conselho Deliberativo da ABES, CEO da CLM, distribuidor latino-americano de valor agregado, com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers.

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
EDILMA RODRIGUES DOS SANTOS
[email protected]

Curtiu? Salve ou Compartilhe Facebook Pinterest WhatsApp
Post AnteriorSamsung anuncia linha de monitores Essential com opções de até 32 polegadas
Próximo Post Após sucesso do Amazônia IA, WideLabs lança Amazônia 360, primeira plataforma soberana de IA do Brasil
Today Informática

Você também vai gostar!

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

Mensagens Sustentáveis: Como uma comunicação mais inteligente reduz sua pegada de carbono digital

Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security

RSA Conference 2025: A Nova Era da Cibersegurança — Colaboração e IA Agêntica em Foco

EM DESTAQUE

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

8 de maio de 2025

Mensagens Sustentáveis: Como uma comunicação mais inteligente reduz sua pegada de carbono digital

8 de maio de 2025

Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security

8 de maio de 2025

RSA Conference 2025: A Nova Era da Cibersegurança — Colaboração e IA Agêntica em Foco

8 de maio de 2025

Campanha "iFood é tudo para mim" consolida a empresa como uma plataforma de conveniência multicategoria

8 de maio de 2025
NOVIDADES

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

8 de maio de 2025

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

8 de maio de 2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

8 de maio de 2025
© 2025 Today Informática

Digite acima e pressione Enter para pesquisar. Digite Esc para sair.