ALERTA DIGITAL

Ciberataques no Brasil crescem e colocam país na mira global

Grupo hacker TA2725 intensifica ações com phishing e roubo de credenciais, explorando alta digitalização e ampliando riscos para empresas e usuários

Publicidade
Carregando...

O Brasil passou a ocupar posição central em uma escalada recente de ciberataques na América Latina, com campanhas mais sofisticadas, frequentes e direcionadas. Levantamento da Proofpoint, divulgado durante o evento Proofpoint Protect Tour 2026, em São Paulo, aponta que o grupo TA2725, hoje um dos mais ativos do mundo em volume monitorado, tem priorizado o país como alvo estratégico.

Fique por dentro das notícias que importam para você!

SIGA O ESTADO DE MINAS NO Google Discover Icon Google Discover SIGA O EM NO Google Discover Icon Google Discover

Segundo Marcos Nehme, diretor nacional da empresa no Brasil, essa exposição reflete o cenário digital atual. “Hoje em dia, digitalmente, a gente não tem mais um limitador de superfície. Não existe uma fronteira. Você está exposto globalmente, mas a atuação desses grupos se concentra em alguns países”, afirmou.

O TA2725 é classificado como um “threat actor”, termo usado para identificar grupos responsáveis por ataques cibernéticos, com atuação voltada ao cibercrime financeiro. A estratégia envolve o envio massivo de e-mails falsos que imitam bancos, órgãos públicos e serviços digitais, com o objetivo de roubar credenciais e instalar malwares: “Esses atacantes fingem ser bancos, instituições de governo, serviços digitais. Existe um ganho financeiro muito grande via roubo de credenciais”, disse Nehme.

A escolha do Brasil também está ligada ao avanço da digitalização e ao volume de usuários conectados. Esse cenário amplia o potencial de lucro dos criminosos e torna o país mais atrativo para ataques em escala. “O Brasil é um dos focos em termos de cibersegurança, com ataques cada vez mais desenvolvidos e específicos para o mercado”, explicou o executivo, citando setores como financeiro e saúde.

Ataques personalizados

Um dos principais diferenciais das campanhas atuais é o nível de personalização. Em vez de ataques genéricos, criminosos estudam suas vítimas antes de agir: “O desenvolvimento do malware está cada vez mais personalizado. Os atacantes pesquisam, identificam vulnerabilidades e criam um phishing específico para aquela pessoa”, afirmou Nehme.

Esse modelo eleva a taxa de sucesso ao explorar o contexto emocional e comportamental. “Todo o vetor de ataque começa através de pessoas”, reforçou. 

Ataques com IA

O avanço da inteligência artificial acelerou a evolução das ameaças, permitindo campanhas mais convincentes e escaláveis. Segundo Tom Corn, vice-presidente executivo da Proofpoint, esse movimento já está em curso. “Ataques multimodais vão se tornar cada vez mais prevalentes. E ataques altamente personalizados também”, afirmou.

Ele também alertou para um novo vetor de risco envolvendo sistemas corporativos baseados em IA. Segundo o executivo, ferramentas que resumem mensagens ou automatizam respostas podem abrir espaço para manipulação. Nesse contexto, ele citou a possibilidade de “prompt injection”, técnica que insere comandos maliciosos em conteúdos aparentemente legítimos.

Principal vetor

Apesar da evolução tecnológica, o e-mail continua sendo a principal porta de entrada para ataques no ambiente corporativo. Corn destacou que a dependência ainda é estrutural. “Ainda hoje, a maior parte do trabalho nas empresas começa pelo e-mail”, afirmou, ao mencionar que cerca de 85% das atividades operacionais passam por esse canal. Nehme reforça essa avaliação. “Roubo de identidade acontece principalmente por meio de e-mail, com links maliciosos e campanhas de phishing”, disse.

Para Tom, o cenário de cibersegurança é marcado por uma assimetria estrutural entre ataque e defesa: “É muito mais fácil atacar do que defender. Um atacante só precisa ter sucesso uma vez. Um defensor precisa acertar sempre”, afirmou. Segundo ele, a inteligência artificial reduziu o custo de criação de ataques, ampliando essa desigualdade. Por outro lado, destaca que os criminosos têm uma limitação importante: o desconhecimento do ambiente interno das empresas. 

Fator humano

Nehme explica que, mesmo com tecnologias avançadas, o comportamento humano segue como elo crítico na cadeia de segurança: “A pessoa passa a ter uma certa responsabilidade. Então é necessário monitorar e proteger a pessoa”, afirmou.

Além de erros involuntários, há riscos internos, como vazamentos e manipulação por engenharia social. Para Corn, o desafio está em equilibrar proteção e privacidade: “Essa é uma pergunta que deve ser feita não só a empresas de cibersegurança, mas a todas as empresas do mundo”, afirmou.

O executivo defende que há caminhos técnicos para esse equilíbrio. “Existem formas de fazer isso protegendo a informação dos indivíduos. Não precisamos manter um histórico completo do que as pessoas fazem. O que precisamos é entender padrões de comportamento esperados”, explicou.

Segundo ele, esse monitoramento pode ser estruturado de forma que os dados não sejam diretamente acessíveis. “Há maneiras de manter essas informações de forma que não sejam legíveis por humanos, com abordagens criptográficas”, disse.  

Lacuna regulatória

Para Marcos, o avanço dos ataques também expõe lacunas regulatórias e de conscientização no país. Embora a Lei Geral de Proteção de Dados represente um avanço, ainda há espaço para evolução: “Existe um trabalho muito forte ainda que deve ser feito em termos de normas e regulamentações”, afirmou.

O executivo também destaca a mudança de percepção dentro das empresas. “Hoje, a segurança cibernética está entre os principais assuntos na cabeça dos executivos”, disse.

Nesse cenário, cresce o uso de inteligência artificial na defesa digital. “O que as empresas buscam é algo que consiga distinguir, bloquear e remover ameaças antes que elas cheguem até elas”, afirmou Corn.

Para ele, a pressão internacional também tem elevado o padrão das soluções. “Estamos operando cada vez mais em regiões altamente sensíveis à privacidade. Isso nos obriga a desenvolver soluções que atendam não só às regulações, mas à intenção delas”, concluiu.

CIBERATAQUES NO BRASIL

Brasil entra na mira de grupos globais com golpes mais sofisticados


85%

das atividades passam pelo e-mail

Principal porta de entrada para ataques no ambiente corporativo

ALVO PRIORITÁRIO

Brasil na mira global

Alta digitalização e volume de usuários atraem grupos internacionais

PHISHING

Golpes por e-mail falso

Criminosos imitam bancos e serviços para roubar credenciais

IA NOS ATAQUES

Campanhas mais convincentes

Automação permite golpes mais sofisticados e personalizados

ERRO FATAL

Apenas 1 erro é o suficiente para o sucesso do ataque

Atacante precisa acertar uma vez; defesa precisa acertar sempre

FATOR HUMANO

Principal vulnerabilidade

Ataques exploram comportamento e emoção das vítimas


 

Dicas de proteção

Com o aumento da sofisticação e o uso de IA pelos criminosos, a cautela deve ser redobrada. Confira as orientações dos especialistas para evitar cair em fraudes:

  • Atenção ao remetente: antes de clicar em qualquer link, verifique o endereço de e-mail por trás do nome. Instituições oficiais nunca usam domínios genéricos ou com erros de ortografia.

  • Autenticação em duas etapas (2FA): ative essa camada extra de segurança em todas as suas contas (bancárias, redes sociais e e-mails). Mesmo que o criminoso roube sua senha, ele não conseguirá acessar a conta sem o segundo código.

  • Desconfie do senso de urgência: muitos ataques de phishing usam frases como "sua conta será bloqueada" ou "vencimento hoje" para induzir ao erro. Pare, respire e confirme a informação por canais oficiais.

  • Cuidado com a "IA convincente": com ferramentas de tradução e IA, os erros de português sumiram dos golpes. Agora, os textos são impecáveis. Se a mensagem for inesperada, trate-a como suspeita, mesmo que pareça profissional.

    Siga nosso canal no WhatsApp e receba notícias relevantes para o seu dia

  • Higiene digital no trabalho: nunca use o e-mail corporativo para cadastros em sites de compras ou lazer. Isso reduz a exposição de dados da empresa em caso de vazamentos externos.

Tópicos relacionados:

brasil ciberataque ciberseguranca tecnologia

Acesse o Clube do Assinante

Clique aqui para finalizar a ativação.

Acesse sua conta

Se você já possui cadastro no Estado de Minas, informe e-mail/matrícula e senha. Se ainda não tem,

Informe seus dados para criar uma conta:

Digite seu e-mail da conta para enviarmos os passos para a recuperação de senha:

Faça a sua assinatura

Estado de Minas

Estado de Minas

de R$ 9,90 por apenas

R$ 1,90

nos 2 primeiros meses

Aproveite o melhor do Estado de Minas: conteúdos exclusivos, colunistas renomados e muitos benefícios para você

Assine agora
overflay