SEGURANÇA DIGITAL

Número de ataques cibernéticos dobra em um ano

Hackers mudam de tática e miram em fornecedores para invadir grandes empresas; entenda como essa nova onda de ameaças digitais pode afetar você

Publicidade
Carregando...

A arquitetura dos grandes ataques cibernéticos está em transformação. Em vez de invasões frontais a bancos ou indústrias, criminosos direcionam seus esforços para fornecedores de software, plataformas terceirizadas e bibliotecas de código usadas por desenvolvedores.

Fique por dentro das notícias que importam para você!

SIGA O ESTADO DE MINAS NO Google Discover Icon Google Discover SIGA O EM NO Google Discover Icon Google Discover

Nesse ambiente interconectado, vulnerabilidades discretas se transformam em portas de entrada para ataques de grande escala. É a cadeia de suprimentos digital que se tornou o principal alvo.

Leia Mais

Marco Romer, coordenador na Apura Cyber Intelligence, explica que nenhuma companhia opera sozinha. “É essa teia, chamada cadeia de suprimentos, que sustenta a economia moderna. E é justamente nela que os criminosos encontraram uma avenida de acesso”, afirma.

O efeito dominó digital

A estratégia dos invasores é comprometer um fornecedor estratégico em vez de atacar diretamente uma grande corporação. “Um único ponto vulnerável pode abrir caminho para centenas de organizações ao mesmo tempo: é o efeito dominó em escala global”, reforça Romer.

O relatório anual da Apura Cyber Intelligence revela que o envolvimento de terceiros em violações de dados saltou de 15% para 30% em apenas 12 meses. Segundo o especialista, os ataques à cadeia de suprimentos se consolidaram como prioridade para grupos organizados pelo seu efeito multiplicador.

Como os ataques funcionam na prática

O ambiente de desenvolvimento de software foi um dos principais alvos em 2025. A campanha PhantomRaven, por exemplo, comprometeu mais de 120 pacotes no repositório npm. Os códigos maliciosos eram distribuídos por meio de dependências que redirecionavam downloads, permitindo o roubo de credenciais e tokens.

Técnicas de typosquatting, que exploram erros de digitação, também foram usadas. Um pacote malicioso chamado “@acitons/artifact” imitava o legítimo “@actions/artifact” para enganar desenvolvedores.

No marketplace do Visual Studio Code, extensões fraudulentas como “susvsex” e o malware GlassWorm criptografavam arquivos e ocultavam comandos maliciosos, transformando estações de trabalho em pontos de coleta de dados.

Sistemas críticos de gestão também foram atacados. O grupo Cl0p explorou falhas no Oracle E-Business Suite, afetando mais de 100 organizações globais, principalmente dos setores financeiro e industrial.

Em outra frente, o grupo Scattered LAPSUS$ Hunters focou em plataformas de CRM e suporte. Com engenharia social e páginas de login falsas do Zendesk, os criminosos obtiveram acesso a dados de centenas de empresas.

“O padrão, então, se repete, pois não é preciso derrubar o castelo quando se pode envenenar o poço”, compara o especialista.

O desafio atual é agir antes que o ataque aconteça. O próximo grande incidente pode não ter origem nos sistemas internos, mas em um fornecedor ou software terceirizado. “Frente a esse cenário atual, a empresa tem que se preocupar com os padrões de segurança e a exposição de seus fornecedores críticos”, conclui Romer.

Siga nosso canal no WhatsApp e receba notícias relevantes para o seu dia

Uma ferramenta de IA foi usada para auxiliar na produção desta reportagem, sob supervisão editorial humana.

Tópicos relacionados:

crimes fraudes

Acesse o Clube do Assinante

Clique aqui para finalizar a ativação.

Acesse sua conta

Se você já possui cadastro no Estado de Minas, informe e-mail/matrícula e senha. Se ainda não tem,

Informe seus dados para criar uma conta:

Digite seu e-mail da conta para enviarmos os passos para a recuperação de senha:

Faça a sua assinatura

Estado de Minas

Estado de Minas

de R$ 9,90 por apenas

R$ 1,90

nos 2 primeiros meses

Aproveite o melhor do Estado de Minas: conteúdos exclusivos, colunistas renomados e muitos benefícios para você

Assine agora
overflay