Publicado em: 29 de dezembro de 2025
Uma relevante mudança no cenário global de ameaças digitais aconteceu durante o segundo semestre de 2025. Segundo o ESET Threat Report S2 2025, relatório divulgado pela empresa de cibersegurança ESET, os crimes virtuais passaram a incorporar a inteligência artificial de forma direta e estrutural, deixando para trás o uso experimental da tecnologia. Ao mesmo tempo, modelos já conhecidos de ataque, como o ransomware-as-a-service, ficaram mais robustos e ganharam escala, tornando o ambiente digital mais complexo e perigoso.
Até o primeiro semestre do ano, a inteligência artificial era usada principalmente para tornar golpes mais convincentes, como mensagens falsas de phishing e estratégias de engenharia social. No segundo semestre, porém, a IA passou a ser empregada no próprio funcionamento dos malwares. O exemplo mais emblemático é o PromptLock, apontado pela ESET como o primeiro ransomware impulsionado por inteligência artificial. Esse tipo de ataque consegue gerar códigos maliciosos durante a execução, adaptando-se ao sistema da vítima em tempo real. Para o pesquisador Daniel Barbosa, da ESET Brasil, isso representa uma virada de chave: “No primeiro semestre, a inteligência artificial ainda era um facilitador indireto para golpes mais sofisticados. No segundo, ela já ocupa um papel central na execução das ameaças, o que muda completamente o nível de risco e complexidade do cibercrime”.
O relatório também mostra que o ecossistema de ameaças digitais é altamente dinâmico. Malwares que lideraram as estatísticas no início do ano perderam força, enquanto novas famílias ganharam espaço. O Lumma Stealer, voltado ao roubo de credenciais e dados financeiros, teve queda de 86% nas detecções após uma interrupção global em maio. Uma de suas principais técnicas de disseminação, baseada em falsas verificações de segurança (FakeCaptcha), praticamente desapareceu. Em contrapartida, cresceu de forma acelerada o CloudEyE, também conhecido como GuLoader, que teve aumento de quase trinta vezes nas detecções no segundo semestre. Distribuído principalmente por e-mails maliciosos, ele funciona como uma espécie de “porta de entrada” para outros ataques, facilitando a instalação de ransomware e ferramentas de espionagem digital. Como explica Barbosa, a redução de uma ameaça não significa mais segurança, mas sim a substituição por outras, muitas vezes mais eficientes e difíceis de detectar.
O ransomware, por sua vez, manteve uma trajetória clara de crescimento. Ainda antes do fim de 2025, o número de vítimas já superava todo o volume registrado em 2024, com expectativa de aumento anual de 40%. Grupos como Akira e Qilin se fortaleceram no modelo de ransomware-as-a-service, no qual os criadores do malware alugam a tecnologia para outros criminosos realizarem os ataques. Ao mesmo tempo, surgiram novas técnicas para driblar sistemas de defesa, como os chamados EDR killers, desenvolvidos para desativar soluções de segurança corporativa. O relatório também aponta o surgimento do HybridPetya, uma versão atualizada de um ransomware famoso do passado, agora adaptado para atingir sistemas modernos desde a fase inicial de inicialização do computador.
No ambiente móvel, especialmente no Android, as ameaças também se tornaram mais sofisticadas. Ataques que exploram a tecnologia NFC (usada em pagamentos por aproximação) cresceram 87% no segundo semestre. O malware NGate passou a roubar contatos das vítimas, enquanto o recém-identificado RatOn combina controle remoto do aparelho com ataques capazes de capturar dados de pagamento sem contato físico. Paralelamente, golpes de investimento se tornaram mais refinados. Campanhas como a Nomani passaram a usar vídeos falsos mais realistas, sites de fraude gerados com auxílio de IA e anúncios de curta duração, pensados para reduzir o risco de detecção. Mesmo com leve desaceleração no fim do ano, esse tipo de fraude teve crescimento de 62% em relação ao ano anterior.
A principal conclusão do relatório é que o desafio atual vai além da quantidade de ataques. O que muda é a qualidade das ameaças, agora mais inteligentes, automatizadas e adaptáveis. Isso exige uma mudança de postura tanto de empresas quanto de usuários, com foco em segurança contínua, atualização constante de sistemas e maior conscientização.
Leia o relatório:









Comentários