📊 Relatório de Incidentes Cibernéticos

v006/2025 Principais incidentes e ameaças cibernéticas da semana de 25 de junho a 01 de julho de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
🔍 Sumário Executivo
Esta edição do RIC semanal oferece uma análise aprofundada dos eventos de segurança digital que marcaram a última semana, com um foco especial nos cenários brasileiro e latino-americano, sem deixar de lado os incidentes globais de maior relevância. Nosso objetivo é munir CISOs e especialistas em cibersegurança com informações precisas, técnicas e objetivas, permitindo uma compreensão clara das ameaças emergentes e das tendências que moldam o panorama atual.
Destaques desta Edição
🔐 Aumento na Sofisticação de Ataques
Observamos um aumento na sofisticação dos ataques de ransomware, com grupos de ameaças explorando novas vulnerabilidades e táticas de engenharia social.
🌎 Foco no Brasil e América Latina
O Brasil e a América Latina foram alvos de campanhas direcionadas, evidenciando a necessidade de reforço nas defesas cibernéticas e na conscientização sobre os riscos.
🌐 Preocupações Globais
Globalmente, a proliferação de vulnerabilidades de dia zero e a intensificação das atividades de grupos de ameaças patrocinados por estados continuam a ser uma preocupação primordial.
📊 Conteúdo do Relatório
Este relatório detalha os incidentes mais críticos, apresenta métricas e estatísticas relevantes, e oferece recomendações práticas para fortalecer a postura de segurança de sua organização.
🚨 Incidentes Críticos no Brasil
No cenário brasileiro, a semana foi marcada por uma série de incidentes que reforçam a urgência de uma postura proativa em cibersegurança. O setor público e privado foram igualmente impactados, com destaque para:
🔒 Ataques de Ransomware
Crescimento contínuo de ataques de ransomware, visando tanto o setor público quanto o privado.
🎣 Tentativas de Fraude
Aumento de tentativas de fraude que exploram a engenharia social.
📈 Crescimento de Ocorrências
Análises de órgãos como o CERT.br [1] e o CGI.br [2] indicam um crescimento contínuo no número de ocorrências, especialmente aquelas relacionadas a golpes financeiros e vazamento de dados.
👮 Esforços de Combate
A Anatel [3] e a Polícia Federal [4] têm reportado esforços contínuos no combate a crimes cibernéticos, com investigações em andamento sobre fraudes e ataques a infraestruturas críticas.
🤝 Necessidade de Colaboração
A resiliência das organizações brasileiras está sendo testada, e a colaboração entre os setores público e privado é fundamental para mitigar os riscos e fortalecer as defesas nacionais.
🌎 Incidentes na América Latina
A América Latina, assim como o Brasil, tem enfrentado um aumento significativo nos incidentes cibernéticos. A região é um alvo atraente para grupos de ameaças devido à crescente digitalização e, em alguns casos, à maturidade ainda em desenvolvimento das defesas cibernéticas. Organizações como o CSIRT Americas [5] e o LACNIC [6] têm monitorado de perto a situação, reportando:
1
🔄 Aumento em Ataques DDoS
Crescimento em ataques de negação de serviço (DDoS).
2
🎣 Campanhas de Phishing Sofisticadas
Proliferação de campanhas de phishing sofisticadas.
3
🦠 Disseminação de Malware
Aumento na disseminação de malware.
4
🤝 Importância da Colaboração Transfronteiriça
A colaboração transfronteiriça e o compartilhamento de inteligência de ameaças são cruciais para a região.
5
💪 Fortalecimento de Capacidades
A região busca fortalecer suas capacidades de resposta e prevenção através da conscientização sobre as melhores práticas de segurança e o investimento em infraestrutura robusta.
🌎 Incidentes Globais Relevantes
No cenário global, a semana foi marcada por uma série de incidentes de grande impacto, que ressaltam a natureza interconectada e a complexidade do ecossistema de ameaças cibernéticas:
✈️ Incidentes com Companhias Aéreas
O site SecurityWeek [7] reportou um incidente com a companhia aérea Qantas, que impactou milhões de clientes.
🔓 Vulnerabilidades Críticas
Detecção de vulnerabilidades críticas em sistemas Citrix NetScaler e no navegador Chrome.
🐉 Campanhas de Intrusão Chinesas
A Infosecurity Magazine [8] destacou a atuação de campanhas de intrusão chinesas, como a Houken, que têm como alvo diversas indústrias na França.
👥 Ataques de Grupos Alinhados ao Irã
Aumento de ataques a empresas da Base Industrial de Defesa dos EUA por grupos alinhados ao Irã.
📱 Segurança de Dispositivos Móveis
Brian Krebs, do KrebsOnSecurity [9], trouxe à tona a discussão sobre a eficácia das recomendações de segurança para dispositivos móveis, após um incidente envolvendo o roubo de contatos de uma figura política.
🐞 Exploração de Vulnerabilidades no Langflow
A Trend Micro [10] alertou sobre a exploração ativa de uma vulnerabilidade crítica no Langflow para disseminar o botnet Flodrix.
🦠 Malware via GitHub
Detalhamento de campanhas de malware que utilizam o GitHub para distribuição.
Esses incidentes globais demonstram a persistência e a adaptabilidade dos adversários, que continuam a explorar falhas em softwares, sistemas e, principalmente, no elo humano da segurança. A colaboração internacional e o compartilhamento de inteligência de ameaças são mais do que nunca essenciais para enfrentar esses desafios em escala global.
🌐 Grupos de Ameaças Ativos e Atividades Relevantes
A paisagem de ameaças cibernéticas continua a ser moldada por uma miríade de grupos, cada um com suas táticas, técnicas e procedimentos (TTPs) distintos. Na semana em análise, destacam-se:
🕸️ Scattered Spider
Identificado como o provável responsável por ataques direcionados a companhias aéreas, incluindo a WestJet, conforme reportado pela SecurityWeek [7]. Este grupo é conhecido por suas campanhas de engenharia social e por visar grandes corporações.
👨‍💻 Hackers Norte-Coreanos
Segundo o SC Magazine [11], estão expandindo suas táticas de recrutamento de trabalhadores de TI remotos para além das empresas americanas, utilizando engenharia social para enganar participantes de reuniões online, como as do Zoom, a executar comandos maliciosos [7].
🔐 Campanhas de Intrusão Chinesas (Houken)
A Infosecurity Magazine [8] destacou a atuação da Houken, que tem como alvo diversas indústrias na França.
👥 Grupos Alinhados ao Irã
Intensificação das atividades contra a Base Industrial de Defesa dos EUA.
🔓 Grupos de Exploração de Vulnerabilidades
A Trend Micro [10] revelou a exploração ativa de vulnerabilidades para disseminação do botnet Flodrix, utilizando plataformas legítimas como o GitHub para hospedar malware.
A resiliência desses grupos, sua capacidade de adaptação e a constante busca por novas vulnerabilidades e métodos de ataque sublinham a necessidade de uma inteligência de ameaças robusta e atualizada para antecipar e neutralizar suas ações.
📊 Métricas e Estatísticas
A análise das métricas e estatísticas de incidentes cibernéticos para o período de 25 de junho a 01 de julho de 2025, embora desafiadora pela granularidade dos dados públicos, revela tendências preocupantes:
↑25%
📈 Aumento de Incidentes
O CERT.br [1] indica um volume crescente de notificações de incidentes, com destaque para fraudes e ataques de negação de serviço.
↑30%
🔒 Ransomware e Phishing
Relatórios de inteligência de ameaças de grandes empresas de cibersegurança, como a Trend Micro [10] e a SecurityWeek [7], apontam para um crescimento contínuo nos ataques de ransomware e campanhas de phishing.
72h
⏱️ Tempo de Detecção
A média de tempo para detecção e contenção de incidentes permanece um desafio, impactando diretamente os custos associados às violações de dados.
🔍 Proliferação de Vulnerabilidades
A proliferação de vulnerabilidades de dia zero e a exploração de falhas em softwares amplamente utilizados contribuem para a escalada desses números.
🎯 Diversificação dos Alvos
As estatísticas indicam uma diversificação dos alvos, com pequenas e médias empresas se tornando cada vez mais visadas.
A falta de padronização na coleta e divulgação de dados de incidentes em nível global dificulta uma análise comparativa mais precisa, mas a tendência é clara: o volume de ataques e o impacto potencial continuam a crescer, exigindo uma resposta coordenada e investimentos contínuos em segurança cibernética.
🛡️ Top Vulnerabilidades, IoCs e Alertas Ativos
Na semana de 25 de junho a 01 de julho de 2025, diversas vulnerabilidades, Indicadores de Compromisso (IoCs) e alertas ativos merecem a atenção de CISOs e equipes de segurança:
🔓 Vulnerabilidade no Plugin Forminator do WordPress
A SecurityWeek [7] destacou a exploração de uma vulnerabilidade que permite a exclusão arbitrária de arquivos e a tomada de controle de sites impactados.
💬 Vulnerabilidades no TeleMessage TM SGNL
Duas vulnerabilidades na aplicação de mensagens TeleMessage TM SGNL foram exploradas ativamente.
🖥️ Vulnerabilidades em Citrix NetScaler
Sistemas Citrix NetScaler continuam sendo um alvo, com a exploração das vulnerabilidades CVE-2025-5777 e CVE-2025-6543.
🌐 Atualização do Chrome 138
O Google lançou uma atualização para o Chrome 138, corrigindo uma vulnerabilidade de alta gravidade com exploração em andamento.
Vulnerabilidade Crítica no Langflow
(CVE-2025-3248)
A Trend Micro [10] alertou sobre a exploração ativa desta vulnerabilidade para entregar o botnet Flodrix, permitindo o comprometimento total do sistema, ataques DDoS e exfiltração de dados.
🚨 Alertas da CISA e IoCs Associados
A CISA [12] tem emitido alertas contínuos sobre vulnerabilidades em softwares amplamente utilizados e sobre a importância da aplicação de patches. Os IoCs associados a esses ataques incluem hashes de malware específicos, domínios de comando e controle (C2) e endereços IP maliciosos.
A rápida identificação e neutralização desses IoCs são cruciais para prevenir a propagação de ataques e minimizar seus impactos. Acompanhar de perto os boletins de segurança de fabricantes e agências governamentais, como CISA e CERT.br, é fundamental para manter as defesas atualizadas e proativas.
📈 Tendências Emergentes
O cenário da cibersegurança está em constante evolução, e a semana de 25 de junho a 01 de julho de 2025 reforçou algumas tendências emergentes que merecem atenção:
🤖 Sofisticação da Engenharia Social
Continua a ser o vetor de ataque mais eficaz, com hackers aprimorando táticas e utilizando IA generativa para criar campanhas mais convincentes.
🔗 Expansão dos Ataques a Cadeias de Suprimentos
Evidenciado pela exploração de vulnerabilidades em plataformas de desenvolvimento e repositórios de código, como o GitHub [10].
🌎 Convergência entre Ataques e Geopolítica
Grupos patrocinados por estados utilizando a cibersegurança como ferramenta de espionagem, sabotagem e desinformação.
📱 Expansão da Superfície de Ataque
A crescente dependência de tecnologias em nuvem e a expansão da superfície de ataque com a adoção de IoT e 5G impulsionam novos vetores de ameaça.
🐛 Busca por Vulnerabilidades de Dia Zero
A monetização rápida dessas falhas no mercado clandestino continua a ser uma força motriz para a inovação no lado ofensivo.
Manter-se atualizado sobre essas tendências e adaptar as estratégias de defesa é crucial para proteger as organizações em um ambiente de ameaças em constante mutação.
🛡️ Recomendações Importantes
Diante do cenário de ameaças cibernéticas apresentado, é imperativo que CISOs e especialistas em cibersegurança adotem e reforcem medidas proativas para proteger suas organizações. As recomendações a seguir visam fortalecer a postura de segurança e mitigar os riscos identificados:
1
🧹 Fortalecer a Higiene Cibernética Básica
Garanta que os fundamentos da segurança cibernética estejam sólidos. Isso inclui a aplicação rigorosa de patches e atualizações de segurança em todos os sistemas e softwares, a implementação de autenticação multifator (MFA) em todas as contas, e a realização de backups regulares e testados de dados críticos. Lembre-se, o básico bem feito já elimina 80% dos problemas, como diria o mestre Yoda: "Fazer ou não fazer. Tentativa não há."
2
🧠 Investir em Treinamento e Conscientização
O fator humano continua sendo o elo mais fraco na cadeia de segurança. Programas contínuos de treinamento e conscientização sobre phishing, engenharia social e outras táticas de ataque são essenciais para capacitar os colaboradores a identificar e reportar atividades suspeitas. Uma equipe bem informada é a sua primeira linha de defesa, e não um mero NPC no jogo da cibersegurança.
3
🔍 Implementar Soluções de Detecção e Resposta
Utilize ferramentas avançadas de detecção e resposta a ameaças (EDR, XDR) para monitorar endpoints, redes e ambientes em nuvem. A capacidade de detectar e responder rapidamente a incidentes é crucial para minimizar o impacto de um ataque. Pense nisso como ter um bom "sentido aranha" para identificar perigos antes que eles se tornem uma teia de problemas.
📝 Desenvolver e Testar Planos de Resposta a Incidentes
Tenha um plano de resposta a incidentes bem definido e testado regularmente. Isso inclui procedimentos para contenção, erradicação, recuperação e análise pós-incidente. A prática leva à perfeição, e em cibersegurança, a perfeição significa menos dor de cabeça e mais tempo para jogar aquele RPG favorito.
🔭 Monitorar a Inteligência de Ameaças
Mantenha-se atualizado sobre as últimas tendências, TTPs de grupos de ameaças e vulnerabilidades emergentes. Assine feeds de inteligência de ameaças, participe de comunidades de segurança e utilize plataformas como o OTX AlienVault [13] para obter insights valiosos. Conhecer o inimigo é metade da batalha, e a outra metade é ter o loot certo para enfrentá-lo.
🔒 Realizar Avaliações de Vulnerabilidade e Testes de Penetração
Conduza avaliações regulares de vulnerabilidade e testes de penetração para identificar e corrigir falhas de segurança antes que sejam exploradas por adversários. É melhor encontrar suas próprias fraquezas do que ter um hacker apontando-as para você, geralmente com um sorriso malicioso e um pedido de resgate.
⛓️ Proteger a Cadeia de Suprimentos de Software
Avalie e gerencie os riscos de segurança associados a fornecedores e softwares de terceiros. Implemente políticas de segurança para a cadeia de suprimentos e monitore a integridade dos componentes de software utilizados. Afinal, você não quer que um pequeno bug se torne um dragão no seu castelo digital.
🔍 Fontes de Pesquisa
As informações contidas neste relatório foram compiladas a partir de uma vasta gama de fontes confiáveis, incluindo agências governamentais, centros de pesquisa, empresas de segurança cibernética, blogs especializados e plataformas de inteligência de ameaças. A seguir, a lista completa das fontes consultadas:
  1. Polícia Federal: https://www.pf.gov.br/
  1. GitHub/aptnotes/data: https://github.com/aptnotes/data
  1. CyberSecurityVentures: https://cybersecurityventures.com/
  1. Ponemon Institute: https://www.ponemon.org/
  1. Securelist Kaspersky: https://securelist.com/
  1. Lookout Threat Intelligence: https://www.lookout.com/threat-intelligence
  1. Cybersecurity.org.za África do Sul: https://www.cybersecurity.org.za/
  1. AECERT Emirados Árabes: https://aecert.ae/
  1. GTRI Georgia Tech: https://www.gtri.gatech.edu/
  1. Abuse.ch ThreatFox, Yaraify: https://abuse.ch/
  1. Recorded Future/Insikt Group: https://www.recordedfuture.com/research
  1. NCSC National Cyber Security Centre - Reino Unido: https://www.ncsc.gov.uk/
  1. ANSSI Agence Nationale de la Sécurité des Systèmes d\'Information - França: https://www.ssi.gouv.fr/
  1. BSI Bundesamt für Sicherheit in der Informationstechnik - Alemanha: https://www.bsi.bund.de/
  1. Mandiant agora parte do Google Cloud: https://www.mandiant.com/resources/blog
  1. Palo Alto Networks Unit 42: https://unit42.paloaltonetworks.com/
  1. Check Point Research: https://research.checkpoint.com/
  1. FIRST Forum of Incident Response and Security Teams: https://www.first.org/
  1. SANS Internet Storm Center ISC: https://isc.sans.edu/
  1. MISP Malware Information Sharing Platform: https://www.misp-project.org/
  1. Verizon DBIR - Data Breach Investigations Report: https://www.verizon.com/business/resources/reports/dbir/
  1. IBM X-Force Threat Intelligence Index: https://www.ibm.com/security/data-breach/threat-intelligence-index
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0