O cenário de cibersegurança em 2025 viveu um paradoxo: temos mais dados, mais visibilidade e mais ferramentas do que nunca, mas nunca estivemos tão sobrecarregados de alertas. O desafio não está mais em saber o que está acontecendo, mas em transformar informação em ação. Com mais de 6 bilhões de novas credenciais detectadas e um crescimento de 65% no phishing direcionado ao setor financeiro, cinco tendências se destacam como críticas para a preparação das equipes de segurança em 2026.
O que você vai encontrar neste artigo:
- Dispositivos de borda se tornam o alvo prioritário de invasões
- Engenharia social migra para equipes de TI e desenvolvedores
- Extorsão tripla substitui o ransomware tradicional
- Ataques à cadeia de fornecedores se tornam estratégicos
- Agentes de IA mudam o jogo tanto para ataque quanto para defesa
- Como o CTI e EASM da Axur ajudam na proteção
- Acesso ao relatório completo Threat Landscape 2025/26
1. Dispositivos de borda: a nova porta de entrada preferida dos cibercriminosos
Os ataques a dispositivos de borda — principalmente VPNs e firewalls — se consolidaram em 2025 como um dos vetores mais críticos de invasão. O Catálogo de Vulnerabilidades da CISA registrou explorações ativas em dispositivos de fabricantes como Cisco, Fortinet, Ivanti, Palo Alto Networks e SonicWall ao longo do ano.
O que torna esses ataques especialmente preocupantes é a diversidade de objetivos. Alguns invasores instalam ransomware para extorsão financeira, enquanto grupos vinculados a governos miram infraestrutura crítica para espionagem. Roteadores domésticos também foram incorporados a botnets baseadas no Mirai para ataques de DDoS e atividades de proxy criminoso.
As vulnerabilidades mais exploradas incluem falhas que permitem execução de comandos remotos e bypass de autenticação multifator. Em alguns casos, hackers contornaram a MFA usando vulnerabilidades ou explorando possíveis vazamentos das chaves de geração de códigos únicos.
2. Engenharia social evolui: TI e desenvolvedores agora são os alvos primários
Uma mudança significativa em 2025 foi a migração de ataques de engenharia social dos usuários finais para profissionais de TI e desenvolvedores. O grupo Scattered Spider demonstrou como chamadas telefônicas ilegítimas para equipes de suporte podem resultar em credenciais comprometidas e acesso total à rede corporativa.
Nesses ataques, criminosos se passam por usuários legítimos solicitando redefinição de senhas ou suporte técnico. Os incidentes mais notórios atingiram redes de varejo no Reino Unido, resultando em prejuízos significativos.
Desenvolvedores também entraram na mira através de ofertas falsas de emprego e typosquatting em repositórios como npm e PyPI. Criminosos enviam propostas de vagas que exigem a instalação de "ferramentas de teste" — na verdade, malware projetado para roubar credenciais, incluindo tokens de acesso a repositórios corporativos.
3. Extorsão tripla: quando o ransomware se torna apenas parte da ameaça
O ransomware evoluiu para um modelo de extorsão tripla que multiplica a pressão sobre as vítimas. Além da tradicional criptografia de arquivos, os criminosos agora combinam a ameaça de exposição de dados corporativos com ataques de DDoS coordenados.
Em alguns casos, os invasores dispensam completamente a criptografia, realizando extorsão exclusivamente pela ameaça de vazamento de dados. Essa tática é especialmente eficaz quando arquivos podem ser facilmente recuperados de backups em nuvem. Os grupos exploram o receio de repercussões legais e danos à reputação, empregando até "advogados" durante as "negociações".
Grupos como RansomHub e Qilin foram responsáveis por centenas de novas vítimas em 2025, enquanto o Scattered Spider evoluiu para desenvolver seu próprio ransomware, abandonando o papel de afiliado de outros grupos.
4. Ataques à cadeia de fornecedores se tornam sistemáticos e estratégicos
Os ataques de supply chain deixaram de ser oportunistas para se tornarem intencionais e estratégicos. Em 2025, criminosos miraram deliberadamente fornecedores e plataformas SaaS para ampliar o alcance de suas campanhas.
O caso da Salesloft exemplifica essa tendência: invasores comprometeram credenciais do GitHub de um engenheiro via engenharia social, acessaram a infraestrutura de nuvem e extraíram tokens OAuth do chatbot Drift. Como esses tokens davam acesso aos CRMs da Salesforce dos clientes, múltiplas empresas foram comprometidas através de um único ponto de falha.
No Brasil, os ataques aos PSTIs do sistema financeiro (C&M Software e Sinqia/Evertec) resultaram em fraudes superiores a R$ 1 bilhão via Pix, explorando vulnerabilidades em integrações entre instituições. Esses incidentes demonstraram que criminosos brasileiros não estão mais limitados a ações em pequena escala.
O software supply chain também foi alvo, com adulterações em pacotes do npm e PyPI após roubo de credenciais de mantenedores legítimos.
5. Agentes de IA: a próxima fronteira tanto para defesa quanto para ataque
A tendência mais disruptiva para 2026 é a autonomia dos agentes de IA. Ferramentas que hoje atuam como assistentes passarão a tomar decisões operacionais, escalando respostas, priorizando investigações e acionando remediações sem intervenção humana.
Mas há um paradoxo: enquanto defensores ganham capacidade de orquestrar respostas em tempo real, criminosos consolidam o mesmo poder. Em 2025, observamos:
- Páginas de phishing criadas em minutos com ferramentas como Lovable, replicando interfaces legítimas sem conhecimento técnico avançado.
- Campanhas hiper-personalizadas geradas automaticamente por modelos de linguagem.
- Fuzzing guiado por IA para descoberta acelerada de vulnerabilidades.
- Vulnerabilidades em navegadores com IA (Perplexity Comet e ChatGPT Atlas) demonstraram novos vetores de ataque: esteganografia com texto invisível lido por OCR, injeção persistente de comandos maliciosos e execução arbitrária de código através de APIs não protegidas.
Impactos estratégicos para CISOs
A transformação do cenário de ameaças em 2025 não é apenas técnica, mas estratégica. Ela exige que CISOs adotem uma abordagem holística que englobe:
Visão além do perímetro: a maior parte das exposições começa fora dos ativos internos. Monitorar credenciais vazadas, artefatos de build e menções de marca em fontes externas é essencial para antecipar incidentes antes que se tornem crises.
Proteção de ativos internos críticos: desenvolvedores e equipes de suporte são alvos privilegiados. Ataques bem-sucedidos nesses perfis têm efeito multiplicador sobre toda a infraestrutura.
Mapeamento da superfície de terceiros: um único fornecedor comprometido pode propagar código malicioso ou conceder acesso a todo o ambiente. A validação contínua de integridade e permissões é indispensável.
Preparação para autonomia: agentes de IA estão assumindo tarefas críticas. Antes de delegar ações, estabeleça políticas de autonomia, limites operacionais e mecanismos de auditoria claros.
Como o CTI e EASM da Axur apoiam na mitigação dessas ameaças
O Cyber Threat Intelligence da Axur desempenha papel crucial na identificação e mitigação dos riscos associados a essas cinco tendências. Com monitoramento contínuo da exposição de ativos externos e mapeamento de vulnerabilidades, a plataforma permite que empresas antecipem ameaças e priorizem ações antes que se tornem incidentes.
O EASM identifica domínios, subdomínios, IPs e serviços expostos, correlacionando esses dados com bancos de vulnerabilidades conhecidos (CVEs) e verificando certificados digitais, portas abertas e protocolos em uso. Essa análise contínua descobre ativos desconhecidos, classifica vulnerabilidades críticas e antecipa riscos emergentes.
Soluções que integram CTI, EASM e takedown agêntico combinam inteligência automatizada com insights acionáveis, garantindo visibilidade sobre superfícies de ataque críticas e fornecendo as ferramentas necessárias para proteger operações em um cenário de ameaças em constante evolução.
Explore mais no relatório Threat Landscape 2025/26
O relatório completo Threat Landscape 2025/26 da Axur aprofunda essas e outras tendências, trazendo insights valiosos para CISOs e analistas de segurança. Faça o download gratuito do material completo para entender os desafios e as oportunidades de 2026.
Se você estiver enfrentando ameaças cibernéticas neste momento, conte com a Axur para ajudar a proteger sua empresa. Agende uma reunião com nossos especialistas e descubra como podemos reforçar sua segurança digital.
Criamos conteúdo relevante para tornar a internet um lugar mais seguro.

