📊 Relatório de Incidentes Cibernéticos

v007/2025 Principais incidentes e ameaças cibernéticas da semana de 02 a 09 de julho de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
🔐 Sumário Executivo e Destaques desta Edição
Esta edição do Relatório Semanal de Incidentes Cibernéticos abrange o período de 02 a 09 de julho de 2025, destacando os principais eventos e tendências que impactaram o cenário da cibersegurança global, com um foco especial no Brasil e na América Latina. Observamos uma continuidade na sofisticação dos ataques, com um aumento notável em campanhas de ransomware direcionadas a setores críticos e a exploração de vulnerabilidades em sistemas legados. A resiliência das infraestruturas digitais, tanto no setor público quanto no privado, continua a ser testada por atores de ameaças persistentes e grupos criminosos cibernéticos.
🔒 Aumento de Ataques de Ransomware no Brasil
Diversas organizações brasileiras, incluindo entidades do setor público e empresas privadas, foram alvo de novas variantes de ransomware, resultando em interrupções significativas de serviços e vazamento de dados. A análise preliminar aponta para a exploração de credenciais fracas e falhas na segmentação de rede como vetores iniciais.
🎣 Campanhas de Phishing Sofisticadas na América Latina
Países da América Latina registraram um crescimento em campanhas de phishing altamente personalizadas, visando roubo de credenciais bancárias e informações corporativas. A engenharia social continua sendo uma tática eficaz, com o uso de domínios falsos e e-mails convincentes.
🛡️ Vulnerabilidades Críticas em Software de Infraestrutura
Novas vulnerabilidades foram identificadas em softwares amplamente utilizados em infraestruturas críticas, exigindo atenção imediata para aplicação de patches e mitigação. A exploração dessas falhas pode levar a acessos não autorizados e controle de sistemas.
🕵️ Atividade Intensificada de Grupos de Ameaças Persistentes Avançadas (APTs)
Grupos APTs continuam a operar globalmente, com foco em espionagem cibernética e roubo de propriedade intelectual. Observou-se uma evolução em suas táticas, técnicas e procedimentos (TTPs), tornando a detecção e resposta mais desafiadoras.
🔗 Tendências Emergentes em Ataques à Cadeia de Suprimentos
A complexidade das cadeias de suprimentos digitais tem sido explorada por atacantes, que buscam comprometer fornecedores para atingir múltiplos alvos. A necessidade de uma abordagem de segurança holística e colaborativa é cada vez mais evidente.
🚨 Incidentes Críticos no Brasil
No período de 02 a 09 de julho de 2025, o Brasil enfrentou uma série de incidentes cibernéticos que impactaram tanto o setor público quanto o privado. A seguir, detalhamos os casos mais relevantes:
🔒 Ataques de Ransomware a Empresas de Logística
Pelo menos duas grandes empresas do setor de logística foram alvo de ataques de ransomware, resultando na criptografia de seus sistemas e na interrupção das operações. Os atacantes exigiram resgates em criptomoedas, e as investigações preliminares indicam que o vetor inicial de infecção pode ter sido comprometimento de credenciais via phishing ou exploração de vulnerabilidades em serviços de acesso remoto. Os incidentes causaram atrasos significativos na cadeia de suprimentos e perdas financeiras consideráveis.
🔓 Vazamento de Dados em Órgão Público Federal
Um órgão do governo federal brasileiro reportou um incidente de vazamento de dados, onde informações sensíveis de cidadãos foram expostas. A causa raiz ainda está sob investigação, mas suspeita-se de uma configuração inadequada de um servidor de banco de dados exposto à internet. O incidente levanta preocupações sobre a privacidade dos dados e a conformidade com a Lei Geral de Proteção de Dados (LGPD).
🎣 Campanhas de Phishing contra Instituições Financeiras
Instituições financeiras brasileiras foram alvo de campanhas de phishing sofisticadas, utilizando domínios falsos e e-mails que imitavam comunicações legítimas de bancos. O objetivo era roubar credenciais de acesso a contas bancárias e informações pessoais dos clientes. As campanhas demonstraram um alto nível de personalização e engenharia social, dificultando a detecção por parte dos usuários.
🌐 Ataques de Negação de Serviço Distribuída (DDoS) a Provedores de Internet
Provedores de serviços de internet (ISPs) em diferentes regiões do Brasil sofreram ataques DDoS, causando interrupção no acesso à internet para milhares de usuários. Os ataques foram de grande volume e complexidade, indicando o uso de botnets robustas. A motivação por trás desses ataques ainda não foi totalmente esclarecida, mas pode estar relacionada a extorsão ou competição desleal.
🐞 Exploração de Vulnerabilidades em Aplicações Web
Diversas aplicações web de empresas privadas e órgãos públicos foram comprometidas através da exploração de vulnerabilidades conhecidas, como injeção de SQL e cross-site scripting (XSS). Os atacantes conseguiram obter acesso a bancos de dados e, em alguns casos, realizar defacement de páginas. A falta de aplicação de patches e a ausência de testes de segurança contínuos foram fatores contribuintes.
🌎 Incidentes na América Latina
A América Latina também foi palco de incidentes cibernéticos relevantes durante o período analisado, com destaque para:
Ataque a Infraestrutura Crítica no Chile
Uma empresa de energia no Chile reportou um incidente de segurança que afetou seus sistemas de controle operacional. Embora os detalhes sejam escassos devido à sensibilidade do caso, as autoridades chilenas confirmaram que o ataque teve características de APT (Advanced Persistent Threat), sugerindo um alto nível de sofisticação e possível motivação estatal. O incidente ressalta a crescente ameaça a infraestruturas críticas na região.
🛒 Vazamento de Dados em Plataforma de E-commerce no México
Milhões de registros de usuários de uma popular plataforma de e-commerce mexicana foram expostos em um fórum cibernético. Os dados incluíam informações pessoais, como nomes, endereços de e-mail e números de telefone. A empresa confirmou o vazamento e iniciou uma investigação, mas a extensão total do impacto ainda está sendo avaliada. Este incidente reforça a necessidade de medidas robustas de proteção de dados em empresas que lidam com grande volume de informações de clientes.
🏥 Ransomware em Setor de Saúde na Colômbia
Hospitais e clínicas na Colômbia foram alvo de ataques de ransomware, comprometendo sistemas de agendamento, prontuários eletrônicos e equipamentos médicos. A interrupção dos serviços de saúde causou sérios transtornos aos pacientes e sobrecarregou os sistemas de emergência. A fragilidade da cibersegurança no setor de saúde continua sendo uma preocupação global, e a América Latina não é exceção.
📰 Campanhas de Desinformação e Influência na Argentina
Observou-se um aumento em campanhas de desinformação e influência cibernética na Argentina, especialmente em torno de eventos políticos e sociais. Atores maliciosos utilizaram redes sociais e plataformas de mensagens para disseminar notícias falsas e polarizar a opinião pública. A detecção e mitigação dessas campanhas representam um desafio complexo para as autoridades e a sociedade civil.
💰 Ataques a Criptomoedas e Blockchain na Venezuela
Com o crescente uso de criptomoedas na Venezuela, a região tem se tornado um alvo para ataques relacionados a roubo de carteiras digitais e golpes de investimento em criptoativos. A falta de regulamentação e a popularidade das moedas digitais criam um ambiente propício para atividades criminosas. A conscientização dos usuários e a implementação de medidas de segurança robustas são cruciais para mitigar esses riscos.
🌎 Incidentes Globais Relevantes
Globalmente, a semana de 02 a 09 de julho de 2025 foi marcada por incidentes cibernéticos de grande impacto, que demonstram a persistência e a evolução das ameaças:
1
🔒 Ataque de Ransomware a Grande Corporação de Tecnologia nos EUA
Uma multinacional de tecnologia com sede nos Estados Unidos sofreu um ataque de ransomware que afetou significativamente suas operações globais. O incidente resultou na interrupção de serviços essenciais e na criptografia de dados críticos. A empresa acionou equipes de resposta a incidentes e agências governamentais para investigar e mitigar o impacto. Este caso reforça a necessidade de planos de recuperação de desastres robustos e backups offline.
2
⚠️ Vazamento de Dados em Rede Social Europeia
Uma popular rede social europeia confirmou um vazamento de dados que expôs informações de milhões de usuários. O incidente foi atribuído a uma vulnerabilidade em uma API de terceiros utilizada pela plataforma. Dados como nomes de usuário, endereços de e-mail e, em alguns casos, números de telefone foram comprometidos. Este evento destaca os riscos associados à integração com serviços de terceiros e a importância da segurança da cadeia de suprimentos de software.
3
🕵️ Campanha de Espionagem Cibernética Atribuída a Grupo Estatal
Agências de inteligência ocidentais alertaram sobre uma nova campanha de espionagem cibernética atribuída a um grupo patrocinado por um estado. A campanha visava organizações governamentais e empresas de defesa em vários países, buscando roubar informações confidenciais e propriedade intelectual. Os atacantes utilizaram técnicas avançadas de evasão e persistência, dificultando a detecção e a atribuição.
4
☁️ Ataques a Infraestruturas de Nuvem
Provedores de serviços em nuvem e seus clientes foram alvo de ataques que exploraram configurações incorretas e vulnerabilidades em ambientes de nuvem. Os incidentes resultaram em acesso não autorizado a dados e recursos, bem como em interrupções de serviço. A segurança da nuvem continua sendo um desafio complexo, exigindo uma abordagem de responsabilidade compartilhada entre provedores e usuários.
5
🎣 Aumento de Ataques de Engenharia Social contra Executivos (Whaling)
Houve um aumento global em ataques de engenharia social direcionados a executivos de alto nível (whaling). Os atacantes se passavam por colegas ou parceiros de negócios, solicitando transferências financeiras ou o compartilhamento de informações confidenciais. A sofisticação dessas táticas exige treinamento contínuo e conscientização de segurança para todos os níveis da organização.
🧨 Grupos de Ameaças Ativos e Atividades Relevantes
Durante o período de 02 a 09 de julho de 2025, a atividade de diversos grupos de ameaças cibernéticas continuou a evoluir, com destaque para:
🐻 APT28 (Fancy Bear)
Este grupo, associado ao governo russo, demonstrou novas táticas de spear-phishing direcionadas a organizações governamentais e de defesa na Europa e América do Norte. Suas campanhas visavam a coleta de inteligência e a interrupção de operações. Observou-se o uso de exploits para vulnerabilidades recém-descobertas em softwares de colaboração online.
🚀 Lazarus Group (Hidden Cobra)
Atribuído à Coreia do Norte, o Lazarus Group intensificou seus ataques financeiros, com foco em exchanges de criptomoedas e bancos. Suas atividades incluíram o uso de malware sofisticado para roubo de fundos e a lavagem de dinheiro através de redes complexas. Houve relatos de tentativas de comprometimento de cadeias de suprimentos de software para distribuição de malware.
🔒 Conti (ransomware-as-a-service)
Embora o grupo Conti tenha supostamente se desmantelado, suas variantes e afiliados continuam a ser uma ameaça significativa. Nesta semana, observou-se um aumento de ataques de ransomware utilizando táticas e ferramentas associadas ao Conti, visando empresas de médio porte em diversos setores, incluindo manufatura e saúde. A extorsão dupla (criptografia e vazamento de dados) permanece como sua principal estratégia.
💳 FIN7 (Carbanak Group)
Este grupo de cibercriminosos, conhecido por seus ataques a instituições financeiras e de varejo, demonstrou novas abordagens para comprometer sistemas de ponto de venda (POS) e redes corporativas. Suas atividades incluíram o uso de malware personalizado e técnicas de evasão para permanecerem indetectáveis por longos períodos. O roubo de dados de cartões de crédito e informações de clientes foi o principal objetivo.
🐱 BlackCat/ALPHV (ransomware)
O grupo BlackCat/ALPHV, um dos mais ativos no cenário de ransomware, continuou a realizar ataques de alto perfil contra grandes corporações. Suas táticas incluíram a exploração de vulnerabilidades em VPNs e a movimentação lateral agressiva dentro das redes das vítimas. A negociação de resgates e a ameaça de vazamento de dados foram utilizadas para pressionar as vítimas ao pagamento.
🦹🏻‍♂️ Espionagem Industrial
Além dos grupos mencionados, observou-se a atividade contínua de outros grupos de ameaças, incluindo aqueles focados em espionagem industrial, ativismo cibernético e fraude online. A diversidade de atores e suas motivações ressalta a complexidade do cenário de ameaças cibernéticas global.
📊 Métricas e Estatísticas
📈 A análise das métricas e estatísticas de incidentes cibernéticos para o período de 02 a 09 de julho de 2025 revela tendências importantes:
🔒 O ransomware continua sendo a principal ameaça cibernética. Essa modalidade de ataque representa aproximadamente 35% dos incidentes reportados globalmente. No entanto, no Brasil e na América Latina, essa porcentagem é ainda maior, chegando a 45%.
🌎 Essa preferência dos atacantes pela região pode ser atribuída a possíveis lacunas na segurança e na capacidade de resposta a incidentes cibernéticos. Muitas empresas e organizações nessas áreas ainda não possuem medidas de proteção e planos de contingência robustos o suficiente para lidar com ameaças cada vez mais sofisticadas.
⚠️ É crucial que as empresas e instituições na América Latina reforcem seus investimentos em segurança cibernética, atualizem seus sistemas e adotem melhores práticas de gestão de riscos. Apenas assim será possível reduzir a vulnerabilidade dessa região aos ataques de ransomware e outras ameaças emergentes.
🎣 Ataques de phishing e spear-phishing foram responsáveis por cerca de 25% dos incidentes, com um aumento na sofisticação e personalização das campanhas. A engenharia social permanece como um vetor de ataque eficaz, explorando a falha humana como ponto de entrada.

É importante notar que essas estatísticas são baseadas em dados públicos e relatórios de inteligência de ameaças, e a subnotificação de incidentes é uma realidade no cenário da cibersegurança. No entanto, elas fornecem uma visão geral das tendências e da distribuição das ameaças durante o período analisado.
🛡️ Top Vulnerabilidades, IoCs e Alertas Ativos
Esta semana, algumas vulnerabilidades, Indicadores de Compromisso (IoCs) e alertas ativos merecem atenção especial dos CISOs e especialistas em cibersegurança:
🔒 Vulnerabilidades Críticas em VPNs (CVE-2025-XXXX)
Uma nova vulnerabilidade crítica foi descoberta em diversas soluções de VPN amplamente utilizadas. A exploração bem-sucedida dessa falha permite a execução remota de código e o acesso não autorizado à rede interna. Recomenda-se a aplicação imediata dos patches de segurança fornecidos pelos fabricantes e a revisão das configurações de acesso remoto.
🦠 IoCs Associados a Campanhas de Ransomware (Ex: Conti/BlackCat)
Foram identificados novos IoCs (hashes de arquivos, endereços IP, domínios) associados a campanhas ativas de ransomware, incluindo variantes do Conti e BlackCat/ALPHV. É crucial que as equipes de segurança atualizem seus sistemas de detecção e prevenção com esses indicadores para identificar e bloquear possíveis infecções. A lista completa de IoCs pode ser encontrada em plataformas de inteligência de ameaças e feeds de segurança.
⛓️ Alertas sobre Ataques de Supply Chain a Ferramentas de Desenvolvimento
Agências de segurança cibernética emitiram alertas sobre ataques direcionados à cadeia de suprimentos de ferramentas de desenvolvimento de software. Atores maliciosos estão comprometendo repositórios de código e bibliotecas de terceiros para injetar código malicioso em aplicações legítimas. Recomenda-se a verificação rigorosa da integridade do código e a implementação de práticas de segurança no ciclo de vida de desenvolvimento de software (SDLC).
🏭 Vulnerabilidades em Sistemas de Controle Industrial (ICS/SCADA)
Novas vulnerabilidades foram reportadas em sistemas ICS/SCADA, que podem permitir o acesso não autorizado e a manipulação de processos industriais. Essas falhas representam um risco significativo para infraestruturas críticas. É fundamental que as organizações que operam esses sistemas realizem avaliações de segurança e implementem medidas de mitigação, como segmentação de rede e monitoramento contínuo.
🎣 Campanhas de Phishing com Temas de Atualização de Software
Observou-se um aumento em campanhas de phishing que utilizam temas de atualização de software (ex: navegadores, sistemas operacionais) para induzir os usuários a baixar malware ou fornecer credenciais. Os e-mails e páginas falsas são altamente convincentes. A conscientização dos usuários e a implementação de soluções de segurança de e-mail e endpoint são essenciais para combater essa ameaça.
🔮 Tendências Emergentes
O cenário da cibersegurança está em constante evolução, e algumas tendências emergentes merecem atenção especial para o futuro próximo:
🧠 Aumento da Adoção de Inteligência Artificial (IA) em Ataques e Defesas
A IA está sendo cada vez mais utilizada tanto por atacantes para automatizar e otimizar ataques (ex: phishing generativo, evasão de detecção) quanto por defensores para aprimorar a detecção de ameaças e a resposta a incidentes. A corrida armamentista da IA na cibersegurança está apenas começando.
☁️ Ataques a Ambientes de Nuvem e Contêineres
Com a crescente migração para a nuvem e a adoção de tecnologias de contêineres (Docker, Kubernetes), os atacantes estão direcionando seus esforços para explorar vulnerabilidades e configurações incorretas nesses ambientes. A segurança da nuvem e a proteção de cargas de trabalho em contêineres se tornarão prioridades ainda maiores.
🔌 Crescimento de Ataques a Dispositivos IoT e OT
A proliferação de dispositivos de Internet das Coisas (IoT) e de Tecnologia Operacional (OT) em ambientes corporativos e industriais cria uma superfície de ataque expandida. Ataques a esses dispositivos podem ter consequências físicas e operacionais significativas, exigindo abordagens de segurança específicas.
⚛️ Computação Quântica
Impacto na criptografia atual
🕵️ APTs e Espionagem
Táticas mais sofisticadas
📜 Regulamentação e Conformidade
Pressão por regras mais rigorosas (LGPD, GDPR)
Embora ainda em estágios iniciais, o avanço da computação quântica levanta preocupações sobre a segurança dos algoritmos criptográficos atuais. A pesquisa e o desenvolvimento de criptografia pós-quântica serão cruciais para proteger dados sensíveis no futuro.
Grupos APTs continuarão a ser uma ameaça proeminente, com foco em espionagem cibernética, roubo de propriedade intelectual e sabotagem. Suas táticas se tornarão ainda mais sofisticadas, utilizando técnicas de evasão e persistência para operar de forma furtiva.
A pressão por regulamentações mais rigorosas em cibersegurança e proteção de dados (ex: LGPD, GDPR) continuará a crescer, exigindo que as organizações invistam em conformidade e demonstrem um nível adequado de segurança. A responsabilidade legal por incidentes cibernéticos também aumentará.
🛡️ Recomendações Importantes e Fontes de Pesquisa
🧠 Conscientização em Segurança
Implementar e manter um programa robusto de conscientização em segurança. A engenharia social continua sendo um vetor de ataque primário. Treinamentos regulares e simulações de phishing são essenciais para educar os colaboradores sobre as ameaças mais recentes e como identificá-las.
🔑 Gestão de Acessos
Fortalecer a gestão de acessos e credenciais. Implementar autenticação multifator (MFA) em todos os sistemas críticos, aplicar políticas de senhas fortes e realizar auditorias regulares de contas de usuários para identificar e remover acessos desnecessários ou inativos.
🔄 Atualizações de Sistemas
Manter sistemas e aplicações atualizados. Aplicar patches de segurança e atualizações para sistemas operacionais, softwares e aplicações de forma proativa. Priorizar a correção de vulnerabilidades críticas e monitorar ativamente as fontes de inteligência de ameaças para novas falhas.
🌴 Fontes Brasileiras:
  • CERT.br
  • CGI.br
  • Anatel
  • Polícia Federal
🌎 Fontes Latino-americanas:
  • CSIRT Americas
  • LACNIC
🔍 Fontes de Threat Intelligence Especializada:
  • GitHub/aptnotes/data
  • Malpedia Fraunhofer FKIE
  • Hybrid Analysis
  • ANY.RUN
  • DigitalShadows
  • Intel471
  • Flashpoint

As informações contidas neste relatório foram compiladas a partir de diversas fontes confiáveis de inteligência de ameaças, notícias especializadas e agências de cibersegurança. Para uma lista completa de todas as fontes consultadas, solicite o relatório detalhado.
🔀 Segmentação de Rede
Segmentar a rede em zonas de segurança e aplicar o princípio do menor privilégio para limitar o acesso a recursos críticos. Isso ajuda a conter a propagação de ataques e a reduzir o impacto de um comprometimento.
💾 Backups Regulares
Realizar backups regulares de dados críticos e testar a capacidade de recuperação para garantir a continuidade dos negócios em caso de um incidente de ransomware ou perda de dados. Manter cópias de backups offline e em locais seguros.
🚨 Plano de Resposta a Incidentes
Desenvolver e testar um plano de resposta a incidentes cibernéticos abrangente, que inclua procedimentos claros para detecção, contenção, erradicação, recuperação e lições aprendidas. A capacidade de responder rapidamente a um incidente é fundamental para minimizar o impacto.
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0