
Introdução
O cenário de cibersegurança global passou por uma transformação acelerada em 2024. O novo Relatório Global de Ameaças 2025 da CrowdStrike revela como os criminosos digitais estão cada vez mais organizados, sofisticados e adaptáveis. Entre as tendências mais alarmantes estão o uso da inteligência artificial generativa (genAI), o crescimento explosivo dos ataques por voz (vishing), a exploração de credenciais válidas e o encadeamento de vulnerabilidades para execução remota de código (RCE).
O que antes era pontual, hoje forma um ecossistema profissionalizado do cibercrime — e as empresas precisam responder à altura.
A inteligência artificial como arma cibernética
Grupos como o FAMOUS CHOLLIMA utilizaram IA generativa para criar perfis falsos com textos e imagens altamente convincentes, simulando candidatos a vagas de emprego em grandes empresas. A IA também foi usada para desenvolver scripts, automatizar ataques e até gerar deepfakes com vozes clonadas para fraudes financeiras. Além disso, campanhas de desinformação em redes sociais — como a da rede chinesa Green Cicada — mostram o uso de modelos de linguagem (LLMs) como ferramentas de manipulação em escala.
Vishing: a nova fronteira da engenharia social
O vishing — golpe que envolve chamadas telefônicas com engenharia social — teve um aumento de 442% entre o primeiro e o segundo semestre de 2024. Grupos como CURLY SPIDER executaram ataques relâmpago: enviavam spam por e-mail, ligavam fingindo ser do suporte técnico e induziam as vítimas a instalar ferramentas como o Quick Assist, permitindo acesso remoto total. Essas abordagens foram usadas para persistência, exfiltração de dados e eventual instalação de ransomware.
China eleva o jogo com ataques direcionados
A atuação de grupos patrocinados pelo Estado chinês teve crescimento médio de 150% em 2024. Adversários como LIMINAL PANDA, OPERATOR PANDA e VAULT PANDA focaram em setores estratégicos como telecomunicações, finanças, mídia e energia, com aumento de ataques entre 200% e 300%. O uso de infraestrutura distribuída, ferramentas próprias e técnicas de evasão tornou os ataques mais difíceis de rastrear e bloquear.
A nuvem como alvo: o papel das credenciais legítimas
Mais de 35% dos incidentes em nuvem ocorreram com uso de contas legítimas. O roubo de credenciais, a engenharia social e o abuso de relacionamentos de confiança permitiram aos invasores moverem-se lateralmente sem levantar alertas. Ferramentas como Stealc e Vidar foram aprimoradas para capturar credenciais específicas de ambientes cloud. Destaque para FAMOUS CHOLLIMA, que atuou como insider em empresas, utilizando dispositivos fornecidos pelos empregadores para instalar malwares e backdoors.
Vulnerabilidades exploradas de forma criativa
Os atacantes não apenas encontraram novas falhas, mas começaram a encadear vulnerabilidades para obter acesso remoto sem autenticação. Casos envolvendo dispositivos da Cisco, Palo Alto Networks e Microsoft SQL Server demonstram que muitas vezes o problema não está apenas em uma CVE isolada, mas na combinação entre elas e na exploração de funções legítimas. Isso exige atenção redobrada das equipes de segurança com correções, configurações e permissões.
Conclusão
O ano de 2024 consolidou uma nova realidade: os atacantes evoluíram mais rápido do que muitas defesas corporativas. Eles combinam tecnologia de ponta, conhecimento técnico e manipulação psicológica com eficiência assustadora. Em 2025, a tendência é que esses métodos se tornem ainda mais acessíveis, escaláveis e invisíveis.
Empresas que não adotarem uma postura proativa, orientada por inteligência em tempo real e baseada em IA, correm sérios riscos.
fonte : Relatório Cloudstrike 2025
