Tendências atuais em crimes cibernéticos e como se proteger

Grupo TechBiz • 18 de junho de 2025

A transformação digital trouxe consigo uma reconfiguração da dinâmica dos crimes cibernéticos. A crescente migração de atividades para o ambiente digital, criou um espaço onde os hackers encontram novas oportunidades para cometer ataques, como exploração de vulnerabilidades

Este cenário ilustra a importância de se manter atualizado sobre as novas tendências em crimes cibernéticos e de adotar medidas de segurança tanto no mundo real quanto no virtual. A seguir, exploramos essas tendências e trazemos dicas de como você pode se proteger. Confira!   


Ataques de ransomware sofisticados


Os ataques de ransomware não são uma novidade quando o assunto envolve crimes cibernéticos. Nesse tipo de crime, um malware (software malicioso) é usado para criptografar os dados de um sistema ou dispositivo, impedindo que o usuário acesse seus próprios arquivos. 


Em seguida, os criminosos exigem um resgate, geralmente em criptomoedas, em troca da chave de descriptografia que permite o acesso aos dados novamente. Essas ações podem ser direcionadas a indivíduos, empresas ou até mesmo governos, e podem causar grandes prejuízos financeiros e operacionais para as vítimas.


Com o avanço das tecnologias de segurança, os ataques estão se tornando cada vez mais sofisticados.  Os criminosos estão empregando técnicas de extorsão dupla, que consistem em, além de criptografar os dados, ameaçar divulgá-los publicamente caso o resgate não seja pago. 


Um exemplo conhecido de ataque desse tipo é o ataque NotPetya que atingiu a Maersk, gigante do transporte marítimo, em junho de 2017. O malware, disfarçado de ransomware, se espalhou rapidamente pelos sistemas da empresa, criptografando dados e paralisando operações em terminais portuários em todo o mundo. 


Atingindo cerca de 45.000 PCs e 4.000 servidores, o ataque causou um impacto significativo na cadeia de suprimentos global e resultou em perdas estimadas entre 250 e 300 milhões de dólares para a Maersk, demonstrando a vulnerabilidade de grandes corporações a ataques cibernéticos sofisticados e as consequências financeiras e operacionais que podem advir.


Uso de ferramentas de Inteligência Artificial


A Inteligência Artificial já está sendo usada em vários crimes cibernéticos. Uma das aplicações mais preocupantes é a criação de deepfakes, vídeos falsos incrivelmente realistas que podem ser usados para disseminar desinformação, manipular e difamar indivíduos


Imagine o impacto de um vídeo falso de um CEO de uma empresa fazendo um anúncio que afeta o mercado de ações? As deepfakes têm o potencial de destruir reputações, influenciar resultados eleitorais e causar caos social.


Os criminosos também estão usando a IA para automatizar ataques, como o phishing, tornando-os mais convincentes e difíceis de detectar. O phishing é um tipo de ataque em que os criminosos tentam enganar as pessoas para que forneçam informações confidenciais, como senhas e números de cartão de crédito. Com a ajuda da IA, os criminosos podem criar e-mails e mensagens de phishing que parecem ter sido enviados por pessoas ou empresas confiáveis, tornando-os mais convincentes. 


Com o avanço desse tipo de ataque, um criminoso pode, por exemplo, enviar um e-mail de phishing para um funcionário de uma empresa, se passando por um colega de trabalho e solicitando informações confidenciais.


Entre as tecnologias usadas para detecção de deepfakes se destacam métodos de aprendizado de máquina e inteligência artificial que analisam padrões sutis em vídeos e imagens, como inconsistências em expressões faciais, movimentos labiais não naturais, artefatos visuais e anomalias na textura da pele ou iluminação. 


Redes neurais convolucionais (CNNs) e redes neurais recorrentes (RNNs) são frequentemente empregadas para extrair características espaciais e temporais que distinguem conteúdo real de conteúdo manipulado. 


Adicionalmente, técnicas de análise forense digital examinam metadados e artefatos deixados durante o processo de criação da deepfake. A análise de sinais biométricos, como o piscar dos olhos ou microexpressões faciais, também é utilizada.


Uma tendência em expansão nesse mercado é a abordagem multimodal, que combina a análise de vídeo, áudio e texto para uma detecção mais precisa, buscando identificar inconsistências entre diferentes modalidades.


Ataques a dispositivos IoT


Com o crescente número de dispositivos conectados à internet, como câmeras de segurança, os criminosos estão explorando as vulnerabilidades desses dispositivos para realizar ataques em grande escala


Os ataques podem ser usados para roubar dados, espionar usuários e até mesmo realizar ataques de negação de serviço (DDoS), que consistem em sobrecarregar um servidor com um grande número de requisições, impedindo que ele funcione corretamente.


Ataques a infraestruturas críticas


Esse tipo de crime cibernético visa sistemas essenciais, causando a interrupção generalizada no fornecimento de serviços básicos, como energia, água, comunicação e transporte.


Para entender a gravidade da situação, é importante saber que as infraestruturas críticas são os sistemas que sustentam a sociedade moderna. Incluem redes elétricas, sistemas de água, hospitais, sistemas de transporte, redes de comunicação, instituições financeiras e muito mais.


O grande desafio atrelado a esses crimes é que eles podem gerar consequências em cascata. Por exemplo, um ataque à rede elétrica pode afetar hospitais, sistemas de transporte, comunicação e outros serviços essenciais.


Proteger as infraestruturas críticas é um desafio complexo que envolve planejamento e preparação, investimento em segurança cibernética e adoção de um Plano de Resposta a Incidentes Cibernéticos (PRIC).


Conheça a TechBiz Cyber Defesa, especializada em serviços forenses e segurança da informação  — apoiamos nossos clientes em seus desafios de cibersegurança. 


Ataques à cadeias de suprimentos


Muitos criminosos estão direcionando os seus esforços para a cadeia de suprimentos das empresas, ou seja, seus fornecedores, parceiros e distribuidores. Comprometendo um elo mais fraco dessa cadeia, eles podem ter acesso a informações confidenciais, sistemas e dados de várias empresas simultaneamente, causando um impacto em cascata.


Esse tipo de ação permite que os criminosos explorem vulnerabilidades em empresas menores ou com medidas de segurança menos robustas para atingir seus alvos principais, que podem ser grandes empresas ou organizações governamentais. 


Uma vez dentro da rede de um fornecedor, por exemplo, os criminosos conseguem se movimentar lateralmente e acessar os sistemas de outras organizações que fazem parte da cadeia de suprimentos.


Os ataques à cadeia de suprimentos podem ter diversas finalidades, como roubo de propriedade intelectual, espionagem industrial, sabotagem ou extorsão. As consequências para as empresas afetadas podem ser graves, incluindo perdas financeiras, danos à reputação, interrupção de operações e até mesmo processos judiciais.


Ataques de business email compromise


Os ataques de "business email compromise" (BEC), ou comprometimento de e-mail comercial, são uma forma sofisticada de fraude cibernética que explora a confiança e a hierarquia dentro das empresas


Nesses ataques, os criminosos se disfarçam de executivos ou funcionários de alto escalão da empresa para enganar outros funcionários e fazê-los realizar ações que beneficiem os criminosos, como transferir dinheiro ou informações confidenciais para contas controladas por eles.


São crimes que envolvem várias etapas, os criminosos começam pesquisando sobre a empresa-alvo, seus funcionários e sua estrutura hierárquica. Eles podem usar informações disponíveis publicamente, como o site da empresa, redes sociais e notícias, para identificar os principais executivos e funcionários com acesso a informações financeiras ou confidenciais.


Depois, eles usam técnicas de engenharia social para criar mensagens de e-mail convincentes e personalizadas. Eles podem se passar por um executivo da empresa, um fornecedor ou um parceiro de negócios, utilizando informações específicas sobre a empresa ou o destinatário para tornar a mensagem mais crível.


O objetivo é se passar por um alto executivo para solicitar informações confidenciais ou transferência de recursos. As mensagens de e-mail geralmente contêm solicitações urgentes para transferência de dinheiro ou informações confidenciais. Os criminosos podem alegar que a transferência é necessária para uma transação comercial importante, um pagamento urgente ou uma emergência.


Em agosto de 2024, a Orion S.A., uma empresa de manufatura de produtos químicos com sede em Luxemburgo, revelou ter sofrido uma perda de $60 milhões. Um funcionário não executivo foi enganado a transferir fundos para contas de terceiros controladas por criminosos desconhecidos. 


A empresa informou o caso à Securities and Exchange Commission (SEC) dos EUA e está colaborando com as autoridades policiais para tentar recuperar os fundos. Este incidente demonstra que, apesar da crescente conscientização sobre golpes BEC, grandes empresas ainda são alvos vulneráveis a essas sofisticadas fraudes, resultando em perdas financeiras substanciais.


Várias empresas já passaram por situações semelhantes em ataques BEC, o que sinaliza a necessidade das organizações investirem em mecanismos de proteção.


Como se proteger de crimes cibernéticos?


Ataques de ransomware, phishing, malware e outras modalidades de crimes cibernéticos podem causar prejuízos financeiros, além de comprometer a reputação e a confiança dos clientes.


Diante disso, a detecção e a resposta são pilares importantes na proteção. O Grupo Techbiz, com suas divisões Techbiz Cyber (mercado corporativo), oferece soluções completas e personalizadas para cada etapa desse processo.


A detecção é a primeira linha de defesa contra crimes cibernéticos. A Techbiz Cyber oferece serviços especializados de segurança para corporações, públicas e privadas.


Proteger sua empresa contra crimes cibernéticos é um desafio, que exige uma abordagem abrangente, proativa e contínua. Assim a tecnologia evolui, os ataques também se tornam cada vez mais sofisticados.

A Cyber oferece soluções personalizadas para empresas tanto em medidas de detecção, resposta  e investigação de crimes cibernéticos, além de fraudes.

____________________________________________________________________________

Como a sofisticação dos crimes cibernéticos, que vão desde ataques de ransomware e exploração da IA até a invasão de dispositivos IoT e infraestruturas críticas, é essencial que empresas e indivíduos adotem medidas de segurança abrangentes. 


A transformação digital, embora traga inúmeros benefícios, também exige uma postura vigilante e proativa para detectar e agir contra as ameaças online. 


A conscientização sobre as novas tendências criminosas, a implementação de soluções de segurança e a adoção de planos de resposta a incidentes são imprescindíveis na proteção de dados, sistemas e informações confidenciais. 



O Grupo Techbiz atua globalmente no desenvolvimento e distribuição das mais modernas soluções tecnológicas para perícia forense digital, investigação, segurança da informação, antifraude e auditoria. Acesse nosso site e conheça! 


Você pode gostar de

Segurança pública
Por TechBiz Forense Digital 17 de junho de 2025
Explore os desafios e soluções da segurança pública na era digital. Descubra como a tecnologia impacta o combate ao crime e a proteção dos cidadãos.
Por Techbiz Cyber Defesa 23 de maio de 2025
Proteja sua empresa contra ameaças digitais internas e externas com nossas dicas e estratégias. Aprenda a identificar e mitigar riscos, garantindo a segurança dos seus dados!
Por Techbiz Cyber Defesa 21 de maio de 2025
Ataques cibernéticos em ascensão: tendências, dados e dicas de prevenção para você se proteger.