Relatório Semanal de Incidentes Cibernéticos (RIC)
Período de Cobertura: 26 de Novembro a 02 de Dezembro de 2025
Uma análise abrangente dos incidentes cibernéticos mais críticos que afetaram o Brasil e o mundo, com foco especial nas ameaças emergentes e vulnerabilidades exploradas ativamente.
Sumário Executivo
Destaques desta Edição
A semana de 26 de novembro a 02 de dezembro de 2025 foi marcada por uma avalanche de vulnerabilidades críticas e um aumento alarmante no volume de ataques, especialmente no Brasil. A descoberta de dois zero-days no WebKit da Apple, explorados ativamente em ataques sofisticados, e a adição de uma falha crítica (CVSS 10.0) no GeoServer ao catálogo KEV da CISA, sublinham a contínua corrida armamentista entre defensores e atacantes. Globalmente, a semana registrou 278 ciberataques em 40 países, com violações massivas como a da Prosper e 700Credit, que afetou quase 20 milhões de pessoas, e a descoberta de um banco de dados não seguro de 16 TB com 4,3 bilhões de registros, demonstrando que a escala das violações de dados continua a crescer exponencialmente.
No Brasil, a situação atingiu um novo patamar de criticidade. Relatórios da Check Point revelaram que o país sofreu uma média de 3.348 ciberataques semanais por organização em novembro, um número que supera significativamente as médias regional e global. Este aumento é impulsionado pela prevalência de ransomware e pelo uso crescente de IA generativa em ataques. A notícia de que o Brasil foi classificado como o 7º país mais violento do mundo em cibersegurança, com mais de 204.000 eventos registrados no último ano, reforça a urgência de medidas de segurança mais robustas.
A temporada de compras de fim de ano exacerbou o cenário de ameaças, com um aumento esperado de 25% em "friendly fraud" e uma explosão de golpes de phishing e anúncios fraudulentos. A sofisticação desses golpes, agora aprimorados com IA para clonagem de voz e criação de ofertas falsas, representa um desafio significativo tanto para consumidores quanto para varejistas.
Brasil sob Ataque
Média de 3.348 ciberataques semanais por organização em novembro, superando as médias global e regional.
Apple Zero-Days
Duas vulnerabilidades críticas no WebKit (iOS < 26) exploradas ativamente em ataques sofisticados, exigindo atualização imediata.
Violação Massiva
Prosper e 700Credit sofrem violação que afeta quase 20 milhões de pessoas.
Mega Vazamento de 16 TB
Descoberta de um banco de dados não seguro com 4,3 bilhões de registros profissionais.
CISA KEV em Alerta
Adição da vulnerabilidade crítica de XXE no GeoServer (CVE-2025-58360) ao catálogo de falhas exploradas ativamente.
Ransomware em Alta
727 incidentes públicos de ransomware relatados globalmente em novembro, com o grupo Devman atacando a organização CANCER no Brasil.
Temporada de Golpes
Aumento de 25% em "friendly fraud" e uma onda de golpes de feriado sofisticados usando IA.
Incidentes Críticos no Brasil
O Brasil se consolidou como um dos epicentros globais de atividade cibercriminosa, com estatísticas alarmantes e incidentes específicos que demonstram a vulnerabilidade do país a uma ampla gama de ameaças.
1. Brasil Atinge Média de 3.348 Ciberataques Semanais por Organização
Em novembro de 2025, o Brasil registrou uma média alarmante de 3.348 ciberataques semanais por organização, de acordo com dados da Check Point. Este número não apenas representa um aumento significativo em relação aos meses anteriores, mas também supera tanto a média da América Latina quanto a média global. O relatório aponta que o crescimento é impulsionado principalmente pela contínua ameaça do ransomware e pelo uso crescente de IA generativa para criar ataques de phishing mais convincentes e malwares mais evasivos. Essa estatística coloca as empresas brasileiras sob imensa pressão e evidencia a necessidade urgente de investimentos em segurança.
2. Devman Ransomware Ataca Organização de Combate ao Câncer
Em 14 de dezembro, o grupo de ransomware Devman reivindicou publicamente a responsabilidade por um ciberataque contra a organização CANCER (cancer.org.br). Embora os detalhes sobre o impacto do ataque e a natureza dos dados comprometidos não tenham sido totalmente divulgados, o incidente é emblemático da falta de escrúpulos dos grupos de ransomware, que não hesitam em atacar organizações sem fins lucrativos e de saúde, onde a interrupção dos serviços pode ter consequências devastadoras.
3. Brasil Classificado como 7º País Mais Violento em Cibersegurança
Um relatório divulgado na semana revelou que o Brasil foi classificado como o sétimo país mais violento do mundo em cibersegurança em 2025. Entre dezembro de 2024 e novembro de 2025, foram registrados 204.605 eventos de segurança no país. Essa classificação reflete não apenas o alto volume de ataques, mas também a intensidade e o impacto desses incidentes na sociedade e na economia brasileira.
4. Campanha da Anatel Alerta para Golpes de Fim de Ano
Em resposta à onda de fraudes que tradicionalmente acompanha as compras de fim de ano, a Agência Nacional de Telecomunicações (Anatel) lançou a campanha "Movimento #FiqueEsperto 2025". A iniciativa visa conscientizar os consumidores sobre os riscos de golpes digitais, como sites de compras falsos, ofertas fraudulentas e phishing, que se intensificam durante este período de alto volume de transações online.
Incidentes na América Latina
A América Latina continua a ser uma região de alto risco, com o Brasil frequentemente atuando como um exportador de ameaças e tendências para os países vizinhos.
01
Brasil como Motor de Ameaças na Região
Com uma média de 3.348 ataques semanais por organização, o Brasil não é apenas o país mais atacado da região, mas também uma fonte significativa de inovação em malware, especialmente trojans bancários. As técnicas e malwares desenvolvidos por criminosos brasileiros são frequentemente adaptados e utilizados em ataques contra outros países da América Latina, tornando a segurança do Brasil uma questão de segurança regional.
02
Ransomware como Ameaça Persistente
O ransomware continua a ser uma das ameaças mais danosas em toda a América Latina. Embora o Brasil seja o principal alvo, outros países da região também enfrentam um número crescente de ataques. A combinação de uma digitalização acelerada e uma maturidade de segurança cibernética variável entre os países cria um terreno fértil para a proliferação de grupos de ransomware.
03
Desafios de Regulamentação e Cooperação
Apesar do aumento dos ataques, a regulamentação de segurança cibernética e a cooperação entre os países da América Latina ainda enfrentam desafios. A falta de leis de proteção de dados robustas em alguns países e a dificuldade de coordenação transfronteiriça para investigar e processar cibercriminosos dificultam a criação de uma defesa regional coesa contra as ameaças crescentes.
Incidentes Globais Relevantes
A semana foi marcada por violações de dados em larga escala e pela descoberta de vulnerabilidades que afetam milhões de usuários e dispositivos em todo o mundo.
1. Violação na Prosper e 700Credit Afeta Quase 20 Milhões de Pessoas
Duas violações de dados massivas vieram à tona, afetando um total de quase 20 milhões de pessoas. A fintech de São Francisco, Prosper Marketplace, relatou um incidente de segurança que comprometeu os dados de mais de 13 milhões de indivíduos. Simultaneamente, a 700Credit, uma empresa que fornece relatórios de crédito para a indústria automotiva, também sofreu uma violação significativa. Esses incidentes destacam a enorme quantidade de dados pessoais mantidos por empresas de serviços financeiros e de crédito, e o impacto devastador quando essas informações são comprometidas.
2. Descoberta de Banco de Dados Não Seguro de 16 TB com 4,3 Bilhões de Registros
O pesquisador de segurança Bob Diachenko, em colaboração com a nexos.ai, descobriu um banco de dados não seguro de 16 terabytes contendo 4,3 bilhões de registros profissionais. O banco de dados foi encontrado em 23 de novembro e protegido dois dias depois. A origem do banco de dados e a natureza exata dos registros ainda estão sob investigação, mas a escala deste vazamento é monumental e representa um risco significativo de roubo de identidade, phishing direcionado e espionagem corporativa para bilhões de pessoas em todo o mundo.
3. Hacktivistas Pró-Rússia Lançam Ataques contra Infraestrutura Crítica
Agências de segurança dos EUA e de países aliados, incluindo o FBI, emitiram um alerta conjunto em 27 de novembro sobre a atividade de grupos de hacktivistas pró-Rússia. Embora os ataques sejam considerados de menor sofisticação, eles são oportunistas e visam a infraestrutura crítica de países que apoiam a Ucrânia. O alerta enfatiza que, apesar da natureza muitas vezes exagerada das reivindicações desses grupos, a ameaça deve ser levada a sério devido ao potencial de interrupção de serviços essenciais.
4. Violação na Garden of Life via Vulnerabilidade Oracle
A empresa Garden of Life, que vende vitaminas e suplementos, notificou seus clientes sobre uma violação de dados ocorrida devido a uma vulnerabilidade no software da Oracle que a empresa utiliza. A violação, descoberta em novembro, expôs nomes e detalhes de contato de clientes. Este é mais um exemplo de como as vulnerabilidades em softwares de terceiros amplamente utilizados podem levar a violações de dados em cascata, afetando empresas que são clientes desses fornecedores.
Golpes
A temporada de compras de fim de ano atingiu seu pico, e com ela, uma explosão de golpes e fraudes direcionados a consumidores e varejistas.
1. Aumento de 25% em "Friendly Fraud" na Black Friday/Cyber Monday
Os varejistas enfrentaram um aumento esperado de 25% no que é conhecido como "friendly fraud" (fraude amigável) durante o período entre a Black Friday e a Cyber Monday. Esse tipo de fraude ocorre quando um consumidor faz uma compra online e depois contesta a cobrança junto à operadora do cartão de crédito, alegando falsamente que a transação não foi autorizada ou que o produto não foi recebido. Embora não seja um golpe no sentido tradicional, representa um custo significativo para os comerciantes.
2. Golpes de Feriado Aprimorados com Inteligência Artificial
Os golpes de feriado de 2025 se tornaram notavelmente mais sofisticados, com os criminosos utilizando inteligência artificial para aumentar sua eficácia. As táticas incluem:
  • Ofertas Falsas Impulsionadas por IA: Criação de anúncios e sites fraudulentos altamente convincentes que imitam grandes marcas.
  • Textos de Entrega Fraudulentos: Envio de mensagens de texto (smishing) com links maliciosos que alegam ser atualizações de entrega de pacotes.
  • Clonagem de Voz por IA: Uso de tecnologia de clonagem de voz para se passar por amigos ou familiares em chamadas telefônicas, solicitando dinheiro para emergências falsas.
3. BBB Alerta para os "12 Golpes de Natal"
O Better Business Bureau (BBB) divulgou sua lista anual dos "12 Golpes de Natal" mais comuns. A lista de 2025 inclui táticas recorrentes, como instituições de caridade falsas, anúncios de filhotes inexistentes, golpes com cartões-presente, e-mails de confirmação de pedido falsos e lojas online fraudulentas. O BBB observou que 30% de todos os golpes relatados à organização no ano passado estavam relacionados a compras online.
4. Bilhões de E-mails de Marketing com Rastreadores Ocultos
Um relatório da TechRadar Pro revelou que os 50 maiores varejistas dos EUA enviaram quase 42 bilhões de e-mails de marketing durante o fim de semana da Black Friday e Cyber Monday. A preocupação é que muitos desses e-mails continham rastreadores ocultos e técnicas para monitorar o comportamento dos consumidores, muitas vezes sem o seu consentimento explícito, levantando questões significativas sobre privacidade.
Grupos de Ameaças Ativos e Atividades Relevantes
A semana viu a atividade contínua de grupos de ransomware conhecidos e a confirmação de exploração ativa de novas vulnerabilidades, indicando um cenário de ameaças dinâmico e em constante evolução.
Devman Ransomware
O grupo Devman ganhou destaque ao reivindicar o ataque contra a organização brasileira CANCER (cancer.org.br). Embora não seja um dos grupos mais prolíficos, sua atividade demonstra a persistência da ameaça de ransomware contra uma ampla variedade de setores, incluindo organizações sem fins lucrativos e de saúde, que são frequentemente vistas como alvos mais fáceis devido a orçamentos de segurança potencialmente menores.
Hacktivistas Pró-Rússia
Grupos de hacktivistas pró-Rússia, como o NoName057(16), continuam suas campanhas de ataques de negação de serviço (DDoS) e desfiguração de sites contra países que apoiam a Ucrânia. Embora o impacto técnico desses ataques seja muitas vezes limitado e temporário, eles servem como uma ferramenta de propaganda e guerra psicológica. O alerta emitido por agências de segurança ocidentais indica que, apesar da baixa sofisticação, o potencial de interrupção de serviços de infraestrutura crítica não deve ser subestimado.
Atores de Ameaça Explorando Zero-Days
A exploração ativa dos dois zero-days no WebKit da Apple e da vulnerabilidade no GeoServer (CVE-2025-58360) indica a existência de atores de ameaça sofisticados, possivelmente patrocinados por estados, com a capacidade de descobrir e operacionalizar vulnerabilidades antes que os patches estejam disponíveis. Esses ataques são frequentemente direcionados a alvos de alto valor, como jornalistas, ativistas e dissidentes, mas a natureza das vulnerabilidades significa que qualquer usuário pode estar em risco.
Criminosos Cibernéticos Focados em Fraude Financeira
A violação massiva na Prosper Marketplace e 700Credit e o aumento dos golpes de feriado destacam a atividade incessante de criminosos cibernéticos focados em ganho financeiro direto. Esses atores utilizam uma variedade de táticas, desde a exploração de vulnerabilidades em larga escala para roubar bancos de dados de clientes até o uso de engenharia social e phishing para enganar consumidores individuais. A economia subterrânea para a venda de dados roubados e credenciais continua a alimentar esse ecossistema criminoso.
Métricas e Estatísticas
Os dados da semana de 26 de novembro a 02 de dezembro de 2025 revelam um cenário de ameaças intenso, com um volume elevado de ataques e violações de dados em escala massiva.
Estatísticas Globais de Ciberataques (Hackmanac)
Estatísticas de Ransomware (Global - Novembro 2025)
Estatísticas de Ataques no Brasil (Check Point - Novembro 2025)
Violações de Dados Massivas
Estatísticas de Fraude (Black Friday / Cyber Monday)
Violência Cibernética no Brasil (Dez 2024 - Nov 2025)
Top Vulnerabilidades, IoCs e Alertas Ativos
A semana foi repleta de alertas sobre vulnerabilidades críticas sendo ativamente exploradas, exigindo ação imediata por parte das equipes de segurança.
1
CVE-2025-58360: Vulnerabilidade Crítica de XXE no GeoServer (CVSS 10.0)
Alerta: Em 12 de dezembro, a CISA adicionou a vulnerabilidade CVE-2025-58360 ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV). A falha, uma injeção de XML External Entity (XXE) no GeoServer, permite que um atacante execute código remotamente. Com uma pontuação CVSS de 10.0, é de severidade máxima. A exploração ativa foi confirmada, e as agências federais dos EUA têm até 26 de dezembro de 2025 para aplicar o patch.
2
Apple WebKit Zero-Days (iOS < 26)
Alerta: A Apple lançou o iOS 26.2 para corrigir duas vulnerabilidades zero-day no WebKit, o motor do navegador Safari. A empresa confirmou que ambas as falhas estavam sendo ativamente exploradas em ataques "extremamente sofisticados", provavelmente visando indivíduos de alto perfil. A natureza das falhas poderia permitir a execução de código arbitrário ao processar conteúdo web malicioso. A recomendação é de atualização imediata para todos os usuários.
3
CVE-2025-62221: Zero-Day de Elevação de Privilégio no Windows
Alerta: Como parte do Patch Tuesday de dezembro, a Microsoft corrigiu três zero-days, incluindo o CVE-2025-62221, uma falha de elevação de privilégio no Windows Cloud Files Mini Filter Driver. A CISA também adicionou esta vulnerabilidade ao seu catálogo KEV, confirmando sua exploração ativa e estabelecendo um prazo de remediação para 30 de dezembro de 2025.
4
CVE-2025-55182: Vulnerabilidade Crítica de RCE no React Server Components (CVSS 10.0)
Alerta: Meta e Vercel divulgaram a CVE-2025-55182, uma vulnerabilidade de execução remota de código (RCE) com pontuação CVSS máxima de 10.0, apelidada de "React2Shell". A falha afeta a implementação dos React Server Components (RSC) e pode permitir que um atacante execute código arbitrário no servidor. Desenvolvedores que utilizam esta tecnologia devem aplicar as atualizações imediatamente.
5
CVE-2025-8110: Zero-Day de RCE não Corrigido no Gogs
Alerta Contínuo: A vulnerabilidade de RCE na plataforma Git auto-hospedada Gogs (CVE-2025-8110), divulgada pela Wiz Research, continua a ser uma ameaça significativa. A exploração ativa foi observada em duas ondas, e até 10 de dezembro, nenhum patch oficial havia sido lançado. As organizações que utilizam Gogs são aconselhadas a aplicar mitigações e monitorar de perto qualquer atividade suspeita.
Tendências Emergentes
A análise dos incidentes da semana revela a consolidação de tendências preocupantes e o surgimento de novas táticas que devem moldar o cenário de ameaças nos próximos meses.
Aceleração da Exploração de Vulnerabilidades (N-Day)
A rápida adição de falhas como a do GeoServer (CVE-2025-58360) ao catálogo KEV da CISA, logo após sua divulgação, demonstra uma tendência de aceleração na "weaponização" de vulnerabilidades. Os atores de ameaças estão monitorando de perto os boletins de segurança e desenvolvendo exploits para falhas recém-divulgadas (conhecidas como N-days) em um ritmo cada vez mais rápido. Isso encurta drasticamente a janela de tempo que as organizações têm para aplicar patches antes de serem atacadas.
O Elo Fraco da Cadeia de Suprimentos de Software
Os incidentes na Garden of Life (via Oracle) e as violações massivas na Prosper e 700Credit reforçam que a cadeia de suprimentos de software continua a ser um dos vetores de ataque mais impactantes. Os adversários estão cada vez mais visando fornecedores de software e serviços em nuvem como um meio de obter acesso a um grande número de vítimas secundárias. A complexidade das dependências de software modernas torna a defesa contra esses ataques particularmente desafiadora.
Aumento Exponencial do Volume de Dados em Vazamentos
A descoberta de um banco de dados de 16 TB com 4,3 bilhões de registros é um lembrete gritante da escala dos vazamentos de dados na era do Big Data. A quantidade de informações pessoais e profissionais disponíveis para os cibercriminosos está crescendo exponencialmente, alimentando um ecossistema subterrâneo de fraude, roubo de identidade e ataques de engenharia social altamente direcionados. A proteção de grandes volumes de dados tornou-se um dos maiores desafios de segurança da atualidade.
A Democratização da Sofisticação dos Ataques com IA
O uso de Inteligência Artificial para aprimorar golpes de feriado, como clonagem de voz e criação de ofertas falsas, sinaliza uma tendência preocupante: a democratização de táticas de ataque anteriormente sofisticadas. Ferramentas de IA, que estão se tornando cada vez mais acessíveis, permitem que até mesmo criminosos com menos recursos técnicos lancem campanhas de engenharia social mais convincentes e em maior escala, aumentando o risco para o público em geral.

Recomendações Importantes
Com base nos incidentes e tendências observados, as seguintes recomendações são cruciais para fortalecer a postura de segurança das organizações:
Implementar Gerenciamento de Vulnerabilidades Baseado em Ameaças em Tempo Real
  • Monitoramento Contínuo do Catálogo KEV: A velocidade com que vulnerabilidades como a do GeoServer são exploradas torna a priorização baseada apenas no CVSS obsoleta. As organizações devem integrar o monitoramento do Catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA em seu processo de gerenciamento de patches e priorizar a correção imediata de qualquer vulnerabilidade listada.
  • Foco em Dispositivos de Borda e Software de Terceiros: Dê atenção especial a vulnerabilidades em dispositivos de borda (como VPNs e servidores web) e em softwares de terceiros amplamente utilizados (como os da Oracle). Esses são pontos de entrada comuns e de alto impacto para os invasores.
Fortalecer a Segurança da Cadeia de Suprimentos de Software
  • Inventário de Software e Análise de Composição (SCA): Mantenha um inventário detalhado de todo o software e bibliotecas de terceiros em uso em seu ambiente (um Software Bill of Materials - SBOM). Utilize ferramentas de Análise de Composição de Software (SCA) para identificar e alertar sobre vulnerabilidades conhecidas em seus componentes de software, como a falha no React Server Components.
  • Avaliação de Segurança de Fornecedores: Realize avaliações de segurança rigorosas de seus fornecedores críticos. Não confie apenas em questionários; exija evidências de práticas de segurança robustas, como relatórios de testes de penetração e certificações de segurança.
Adotar uma Abordagem de "Data-Centric Security"
  • Descoberta e Classificação de Dados: Diante de vazamentos massivos como o do banco de dados de 16 TB, é fundamental saber onde seus dados sensíveis estão. Implemente ferramentas de descoberta e classificação de dados para identificar e categorizar informações críticas em todo o seu ambiente (on-premises e na nuvem).
  • Controles de Acesso e Criptografia: Aplique o princípio do menor privilégio para garantir que apenas usuários autorizados tenham acesso a dados sensíveis. Criptografe dados em repouso e em trânsito para mitigar o impacto de uma possível violação.
Preparar-se para a Próxima Geração de Engenharia Social
  • Conscientização sobre Ameaças Impulsionadas por IA: Eduque seus funcionários e clientes sobre as novas táticas de engenharia social que utilizam IA, como clonagem de voz e deepfakes. O treinamento de conscientização de segurança deve ser atualizado para incluir exemplos desses novos tipos de golpes.
  • Implementação de Canais de Verificação Seguros: Estabeleça canais de comunicação seguros e fora de banda para verificar solicitações urgentes ou incomuns, especialmente aquelas que envolvem transferências financeiras ou divulgação de informações sensíveis. Isso pode ajudar a combater golpes de comprometimento de e-mail comercial (BEC) e fraudes aprimoradas por IA.