A arquitetura dos grandes ataques cibernéticos está em transformação. Em vez de invasões frontais a bancos ou indústrias, criminosos direcionam seus esforços para fornecedores de software, plataformas terceirizadas e bibliotecas de código usadas por desenvolvedores.

Nesse ambiente interconectado, vulnerabilidades discretas se transformam em portas de entrada para ataques de grande escala. É a cadeia de suprimentos digital que se tornou o principal alvo.

Leia Mais

Marco Romer, coordenador na Apura Cyber Intelligence, explica que nenhuma companhia opera sozinha. “É essa teia, chamada cadeia de suprimentos, que sustenta a economia moderna. E é justamente nela que os criminosos encontraram uma avenida de acesso”, afirma.

O efeito dominó digital

A estratégia dos invasores é comprometer um fornecedor estratégico em vez de atacar diretamente uma grande corporação. “Um único ponto vulnerável pode abrir caminho para centenas de organizações ao mesmo tempo: é o efeito dominó em escala global”, reforça Romer.

O relatório anual da Apura Cyber Intelligence revela que o envolvimento de terceiros em violações de dados saltou de 15% para 30% em apenas 12 meses. Segundo o especialista, os ataques à cadeia de suprimentos se consolidaram como prioridade para grupos organizados pelo seu efeito multiplicador.

Como os ataques funcionam na prática

O ambiente de desenvolvimento de software foi um dos principais alvos em 2025. A campanha PhantomRaven, por exemplo, comprometeu mais de 120 pacotes no repositório npm. Os códigos maliciosos eram distribuídos por meio de dependências que redirecionavam downloads, permitindo o roubo de credenciais e tokens.

Técnicas de typosquatting, que exploram erros de digitação, também foram usadas. Um pacote malicioso chamado “@acitons/artifact” imitava o legítimo “@actions/artifact” para enganar desenvolvedores.

No marketplace do Visual Studio Code, extensões fraudulentas como “susvsex” e o malware GlassWorm criptografavam arquivos e ocultavam comandos maliciosos, transformando estações de trabalho em pontos de coleta de dados.

Sistemas críticos de gestão também foram atacados. O grupo Cl0p explorou falhas no Oracle E-Business Suite, afetando mais de 100 organizações globais, principalmente dos setores financeiro e industrial.

Em outra frente, o grupo Scattered LAPSUS$ Hunters focou em plataformas de CRM e suporte. Com engenharia social e páginas de login falsas do Zendesk, os criminosos obtiveram acesso a dados de centenas de empresas.

“O padrão, então, se repete, pois não é preciso derrubar o castelo quando se pode envenenar o poço”, compara o especialista.

O desafio atual é agir antes que o ataque aconteça. O próximo grande incidente pode não ter origem nos sistemas internos, mas em um fornecedor ou software terceirizado. “Frente a esse cenário atual, a empresa tem que se preocupar com os padrões de segurança e a exposição de seus fornecedores críticos”, conclui Romer.

Siga nosso canal no WhatsApp e receba notícias relevantes para o seu dia

Uma ferramenta de IA foi usada para auxiliar na produção desta reportagem, sob supervisão editorial humana.

compartilhe