📊 Relatório de Incidentes Cibernéticos

🚨 v021/2025 Principais incidentes e ameaças cibernéticas da semana de 08 a 14 de outubro de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
📝 Sumário Executivo e Destaques da Semana
A semana de 08 a 14 de outubro de 2025 foi marcada por uma intensa atividade no cenário de cibersegurança, com a exploração massiva de uma vulnerabilidade zero-day no Oracle E-Business Suite (CVE-2025-61882) impactando organizações globalmente, incluindo a prestigiosa Universidade de Harvard, atribuída ao grupo GRACEFUL SPIDER. O período também registrou um volume recorde de correções no Patch Tuesday da Microsoft, ataques notáveis de ransomware, como o do grupo Sarcoma contra a Unimed Brasil, e um crescimento de 47% nesses ataques na América Latina. Adicionalmente, campanhas de malware bancário via WhatsApp no Brasil, a ativa participação de grupos como Qilin, e golpes sofisticados como Pixnapping e extensões maliciosas no VSCode, além de vazamentos de dados na Colômbia e outras ameaças regionais, moldaram um cenário de ameaças complexo e diversificado.
⚠️ Exploração Massiva de Zero-Day Oracle
Campanha global explorando a vulnerabilidade CVE-2025-61882 no Oracle E-Business Suite, com atribuição ao grupo GRACEFUL SPIDER e impacto em grandes instituições.
💥 Ataque de Ransomware à Unimed Brasil
O grupo Sarcoma reivindicou um ataque que resultou na exfiltração de aproximadamente 2,8 TB de dados da gigante de saúde brasileira.
🩹 Recorde no Patch Tuesday da Microsoft
O maior volume de correções já lançado, abordando centenas de falhas e múltiplos zero-days ativamente explorados, no mesmo mês do fim de suporte ao Windows 10.
🪱 Worm Bancário no WhatsApp no Brasil
Uma campanha disseminando um trojan bancário via WhatsApp Web afetou mais de 400 empresas no país.
📈 Crescimento de Ransomware na América Latina
A região continua a ser um alvo preferencial para ataques de ransomware, com um aumento de 47% em 2025 e foco especial no setor de varejo.
🌴 Incidentes Críticos no Brasil

O Brasil enfrentou uma semana de incidentes cibernéticos significativos, com destaque para ataques de ransomware de grande impacto, campanhas de malware bancário e ações que afetaram diretamente o setor público.
🏥 Unimed Brasil (Ataque de Ransomware pelo Grupo Sarcoma)
Um dos incidentes de maior repercussão na semana foi o ataque de ransomware contra a Unimed Brasil, uma das maiores cooperativas de saúde do mundo. O grupo cibercriminoso Sarcoma assumiu a autoria do ataque, alegando ter exfiltrado aproximadamente 2,8 TB de dados, incluindo arquivos e informações em bancos de dados SQL. A divulgação inicial, feita pelo perfil Hackmanac, indicou que documentos de identidade estavam entre os dados comprometidos.
🐛 Campanha Massiva de Worm Bancário via WhatsApp
Uma campanha agressiva de um worm bancário disseminado através do WhatsApp Web esteve em plena atividade, visando usuários e empresas no Brasil. A campanha afetou +400 empresas, utilizando táticas avançadas de evasão para distribuir trojans bancários. O malware se espalha através de arquivos maliciosos, comprometendo a segurança de centenas de usuários e corporações, reforçando a plataforma de mensagens como um vetor de ataque cada vez mais explorado no país.
🗳️ Câmara Municipal de Ubatuba (SP)
Em 9 de outubro, um ataque hacker adulterou o resultado de uma votação pública online sobre um empréstimo de R$ 170 milhões destinado à construção de um novo hospital no município de Ubatuba, litoral paulista. O incidente expõe ainda mais a fragilidade de sistemas governamentais e o potencial de interferência em processos democráticos.
💰 Prefeitura de Ribeirão do Sul (SP)
Em 10 de outubro, a prefeitura de Ribeirão do Sul sofreu um prejuízo de R$ 718 mil devido a um ataque de phishing que resultou no comprometimento de credenciais e no desvio de recursos públicos. A Polícia Civil iniciou uma investigação para apurar o crime.
📉 Vazamento de Dados no Discord
Um vazamento de dados na popular plataforma de comunicação Discord afetou usuários brasileiros. Enquanto a empresa reportou 70 mil usuários afetados, os hackers alegaram ter obtido dados de 5,5 milhões de pessoas.
👮‍♂️ Prisão de Líder do GXC Team
Reforçando a atuação internacional do cibercrime com origem no Brasil, a polícia espanhola prendeu um brasileiro de 25 anos, suposto líder do GXC Team, um grupo conhecido por vender malware e ferramentas de IA para outros criminosos.
🌎 Incidentes na América Latina

A América Latina continua a ser um campo de batalha digital, com um aumento notável na sofisticação e no volume de ataques. A semana foi caracterizada por vazamentos de dados governamentais, campanhas de malware persistentes e a confirmação de tendências preocupantes para a região.
🕵️‍♀️ Fatores Estruturais e Espionagem
Relatórios apontam para desafios estruturais que exacerbam a vulnerabilidade da região. Um estudo revelou que 47% das empresas latino-americanas não oferecem treinamento em cibersegurança a seus funcionários, criando uma lacuna significativa na primeira linha de defesa.
A Darktrace reportou que a região não é apenas alvo de crimes financeiros, mas também de grupos de ciberespionagem patrocinados por estados ligados à Rússia, China e Irã, usando ataques cibernéticos como método para obter vantagens geopolíticas e estratégicas.
🌯 Vazamento Massivo de Dados de Imigração na Colômbia
Em 14 de outubro, foi revelado um grande vazamento de dados da base de dados de imigração da Colômbia. Quase 1,5 milhão de registros pessoais foram expostos e disponibilizados em um fórum na dark web. O incidente, apelidado de "Colombia immigration database breach 2025", representa um risco significativo para a segurança nacional e para a privacidade dos indivíduos cujos dados foram comprometidos.
📈 Aumento de Ransomware e Ataques ao Varejo
Estatísticas recentes confirmam uma tendência alarmante para a região. Em 2025, os ataques de ransomware na América Latina cresceram 47%. Além disso, um relatório da KnowB4 destacou que a região concentra 32% de todos os ciberataques globais direcionados ao setor de varejo, tornando-se o principal alvo para este tipo de crime. A prática de sequestrar dados e exigir resgates em dólares tornou-se uma rotina, impactando empresas de todos os portes.
💰 Astaroth Banking Trojan
Este malware, que visa primariamente a América Latina, foi observado abusando de repositórios do GitHub para hospedar suas configurações e, assim, evitar a detecção. A tática demonstra a contínua evolução das técnicas de evasão para garantir a persistência da ameaça.
⚖️ AsyncRAT via Phishing Judicial
Uma nova campanha de phishing foi identificada distribuindo o trojan de acesso remoto AsyncRAT. Os criminosos utilizam notificações judiciais falsas, mas altamente convincentes, em espanhol, para enganar as vítimas e induzi-las a instalar o malware.
🌎 Incidentes Globais Relevantes

O cenário global foi dominado pela exploração de vulnerabilidades críticas em softwares corporativos, resultando em violações de dados em instituições de alto perfil e campanhas de extorsão em larga escala.
🚨 Exploração Massiva de Zero-Day no Oracle E-Business Suite (CVE-2025-61882)
O incidente de maior impacto global na semana foi, sem dúvida, a campanha de exploração massiva de uma vulnerabilidade zero-day (CVE-2025-61882) no Oracle E-Business Suite (EBS). A falha, que permite execução remota de código não autenticada, foi explorada ativamente desde pelo menos 9 de agosto de 2025. A empresa de segurança CrowdStrike atribuiu a campanha, com confiança moderada, ao grupo GRACEFUL SPIDER, conhecido por suas conexões com o grupo de ransomware Clop. A exploração foi facilitada pela divulgação de uma Prova de Conceito (PoC) em um canal de Telegram associado a outros grupos notórios como SCATTERED SPIDER e ShinyHunters.
Um dos alvos mais proeminentes desta campanha foi a Universidade de Harvard, que confirmou ter sido comprometida através desta vulnerabilidade. O grupo Clop reivindicou o ataque, alegando ter vazado 1,3 TB de dados da instituição, incluindo informações sensíveis de funcionários. O incidente em Harvard sublinha a severidade da falha e a capacidade dos atacantes de comprometer até mesmo organizações com robustas defesas de segurança.
Em resposta à exploração ativa, a Oracle emitiu um patch de emergência fora do ciclo regular de atualizações. Especialistas em segurança alertam que o Oracle E-Business Suite é amplamente utilizado por grandes corporações e instituições governamentais para gerenciar operações críticas de negócios, tornando qualquer comprometimento potencialmente devastador. A recomendação unânime da comunidade é que todas as organizações que executam o Oracle EBS verifiquem urgentemente seus sistemas em busca de indicadores de comprometimento, priorizem a aplicação do patch e implementem medidas adicionais de segmentação de rede. O monitoramento intensificado de tentativas de autenticação anômalas e tráfego de rede suspeito é importante, uma vez que a janela de exposição entre a exploração inicial e a disponibilização do patch criou uma oportunidade significativa aos atacantes.
⚠️ Outros Incidentes Globais Notáveis
⚠️ Vulnerabilidade Crítica no SAP NetWeaver
A SAP corrigiu 13 novas falhas de segurança, incluindo uma de severidade máxima no SAP NetWeaver que poderia levar à execução arbitrária de comandos, representando um risco significativo para milhares de empresas que dependem da plataforma.
🚨 Vazamento de Dados da Qantas
A companhia aérea australiana Qantas confirmou que cibercriminosos publicaram dados roubados de seus clientes, resultado de um incidente de segurança anterior. O vazamento expõe informações pessoais e de viagem dos passageiros.
🚨 Violação de Dados na SimonMed Imaging
A empresa de imagiologia médica SimonMed Imaging, nos EUA, sofreu uma violação de dados que impactou mais de 1,2 milhão de pessoas, comprometendo informações de pacientes e dados de saúde protegidos.
🚨 Recorde de Ataques no Reino Unido
O National Cyber Security Centre (NCSC) do Reino Unido relatou que o país foi atingido por um número recorde de ciberataques "nacionalmente significativos" no último ano, destacando a crescente ameaça de atores estatais e grupos de ransomware.
⚖️ Sanções dos EUA contra Conglomerado do Camboja
Em uma ação de combate a fraudes globais, o governo dos EUA sancionou um conglomerado do Camboja por seu envolvimento em golpes cibernéticos, chegando a apreender US$ 15 bilhões do presidente do grupo.
🤯 Golpes e Fraudes

As campanhas de golpes e fraudes continuam a evoluir, utilizando técnicas cada vez mais sofisticadas para enganar as vítimas e contornar as defesas de segurança. Nesta semana, destacaram-se golpes que abusam de plataformas de mensagens, técnicas de evasão visual e a exploração da confiança do usuário em ferramentas de desenvolvimento.
📱 Ataque "Pixnapping" no Android
Um novo e engenhoso ataque de canal lateral (side-channel) denominado "Pixnapping" foi demonstrado, capaz de roubar códigos de autenticação de múltiplos fatores (MFA) e outras informações sensíveis de aplicativos Android. O método é particularmente perigoso porque não requer permissões especiais. Um aplicativo malicioso pode monitorar as mudanças de pixels na tela para inferir o que está sendo exibido por outros aplicativos, incluindo senhas de uso único (OTPs) e outros dados confidenciais.
🦠 Extensões Maliciosas no Visual Studio Code
Desenvolvedores que utilizam o popular editor de código Visual Studio Code (VSCode) foram alvo de uma campanha maliciosa. O ator de ameaça, apelidado de TigerJack, publicou extensões maliciosas nos marketplaces oficiais do VSCode e do OpenVSX. As extensões, disfarçadas de ferramentas úteis, tinham como objetivo roubar criptomoedas e instalar backdoors nos sistemas dos desenvolvedores.
👻 Tática de Evasão "Hidden Text Salting"
Pesquisadores da Cisco Talos detalharam uma tática de evasão de email chamada "hidden text salting". A técnica, que abusa de CSS (Cascading Style Sheets), insere texto oculto e irrelevante em emails de phishing para confundir e enganar soluções de segurança, incluindo aquelas baseadas em Machine Learning (ML) e Large Language Models (LLMs).
💰 Fraude de SEO pelo Grupo UAT-8099
Foi divulgado que o grupo cibercriminoso de língua chinesa UAT-8099 está envolvido em campanhas de fraude de SEO (Search Engine Optimization). O grupo compromete servidores web de alto valor, como os que executam o Microsoft IIS, para manipular os resultados de busca e direcionar as vítimas para sites maliciosos.
⚠️ Grupos de Ameaças Ativos

A semana foi marcada pela intensa atividade de diversos grupos de ameaças, desde operadores de ransomware e extorsão até atores de ciberespionagem patrocinados por estados. A colaboração entre grupos e o abuso de ferramentas legítimas foram tendências notáveis.
🕷️ GRACEFUL SPIDER e a Campanha do Oracle Zero-Day
O GRACEFUL SPIDER foi o protagonista da semana, liderando a exploração massiva da vulnerabilidade zero-day CVE-2025-61882 no Oracle E-Business Suite. Este grupo, associado ao Clop, demonstrou alta capacidade técnica ao identificar e explorar uma falha crítica em um software corporativo amplamente utilizado. A campanha foi caracterizada por uma abordagem multifacetada, envolvendo a exfiltração de dados para posterior extorsão, como visto no caso da Universidade de Harvard. A divulgação da PoC em fóruns clandestinos sugere uma possível colaboração ou vazamento de ferramentas entre diferentes grupos, como SCATTERED SPIDER e ShinyHunters.
💥 Qilin - Atividade Massiva de Ransomware
O grupo de ransomware Qilin demonstrou uma atividade extremamente alta, especialmente no dia 15 de outubro, com uma onda de ataques coordenados contra alvos em diversos países (EUA, França, Austrália, Colômbia, Espanha, Malásia, Japão) e setores (manufatura, tecnologia, automotivo, seguros). A lista de vítimas, que inclui nomes como Volkswagen Group France e Alqueria (Colômbia), mostra a escala e a ambição do grupo, que se posiciona como um dos mais ativos e perigosos do cenário atual.
⚠️ Sarcoma (Foco no Brasil)
O grupo Sarcoma ganhou destaque ao reivindicar o ataque de ransomware contra a Unimed Brasil. Embora menos conhecido globalmente, o ataque demonstra a capacidade de grupos de ransomware de impactar infraestruturas críticas e grandes corporações no Brasil, obtendo acesso a um volume massivo de dados sensíveis.
🕵️‍♀️ Flax Typhoon (Ethereal Panda) - Espionagem Persistente
O grupo de ciberespionagem chinês Flax Typhoon (também conhecido como Ethereal Panda ou RedJuliett) foi observado mantendo persistência em redes de vítimas por mais de um ano. O grupo explorou uma vulnerabilidade em um servidor ArcGIS para utilizá-lo como um backdoor, permitindo a espionagem prolongada e a exfiltração contínua de dados de interesse para o governo chinês.
🛠️ Abuso de Ferramentas Legítimas e Novas Táticas
🚨 Velociraptor em Ataques de Ransomware
A Cisco Talos confirmou que operadores de ransomware estão utilizando o Velociraptor, uma ferramenta legítima e open-source de forense digital e resposta a incidentes (DFIR), para realizar suas atividades maliciosas. O abuso de ferramentas de DFIR permite que os atacantes se movam lateralmente, exfiltrem dados e implantem o ransomware de forma mais furtiva.
🔗 Astaroth e o Abuso do GitHub
O trojan bancário Astaroth foi visto utilizando o GitHub para hospedar seus arquivos de configuração, uma tática que aumenta sua resiliência e dificulta a sua neutralização por parte das equipes de segurança.

Foi reportada a formação de uma nova "tríade" de grupos de ransomware, composta por DragonForce, LockBit e Qilin. A colaboração entre esses grupos visa dominar o cenário de ransomware através de ataques coordenados e compartilhamento de táticas e infraestrutura, representando uma ameaça ainda maior para as organizações em todo o mundo.
🔐 Top Vulnerabilidades, IoCs e Alertas Ativos

A semana foi marcada por um volume recorde de correções no Patch Tuesday da Microsoft e pela exploração ativa de múltiplas vulnerabilidades, incluindo vários zero-days. A CISA também emitiu alertas importantes, adicionando novas falhas ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV), exigindo atenção imediata das organizações.
🩹 Microsoft Patch Tuesday (Outubro de 2025)
O Patch Tuesday de outubro de 2025 registrou um número sem precedentes de correções, entre 167 e 193 vulnerabilidades. Dentre elas, destacam-se falhas críticas e zero-days que estavam sendo ativamente explorados em softwares amplamente utilizados.
🚨 Alertas da CISA (Novas Vulnerabilidades KEV)
A CISA adicionou cinco novas vulnerabilidades ao seu catálogo KEV, indicando exploração ativa e a necessidade de remediação imediata para organizações federais e do setor privado:
💥CVE-2025-24990
Microsoft Windows Untrusted Pointer Dereference Vulnerability.
🛡️CVE-2025-59230
Microsoft Windows Improper Access Control Vulnerability.
🦖 CVE-2025-6264
Rapid7 Velociraptor Incorrect Default Permissions Vulnerability.
🔒 CVE-2016-7836
SKYSEA Client View Improper Authentication Vulnerability.
🔑 CVE-2025-47827
IGEL OS Use of a Key Past its Expiration Date Vulnerability.
🔍 Indicadores de Comprometimento (IoCs)
Os IoCs abaixo são as evidências que apontam para o comprometimento na rede e são cruciais para a detecção precoce e resposta eficaz a incidentes de segurança.
🕷️ Campanha Oracle E-Business Suite (GRACEFUL SPIDER)
Emails de extorsão associados: support@pubstorm.com, support@pubstorm.net. TTPs incluem requisições HTTP POST para /OA_HTML/SyncServlet e upload de XSLT maliciosos via /OA_HTML/RF.jsp e /OA_HTML/OA.jsp.
🤖 Botnet RDP (GreyNoise)
Campanha de força bruta em larga escala contra serviços RDP (porta 3389), originada de mais de 100.000 IPs globalmente desde 8 de outubro, com foco em alvos nos EUA.
📊 Métricas e Estatísticas

Os dados coletados durante a semana fornecem uma visão quantitativa do cenário de ameaças, destacando a prevalência de certos tipos de ataques, os principais países de origem e os alvos mais comuns.
📊 Estatísticas de Incidentes no Brasil (CERT.br)
Os dados consolidados do CERT.br para os três primeiros trimestres de 2025 mostram um volume total de 340.933 incidentes notificados. A esmagadora maioria continua sendo de varreduras automatizadas, mas os ataques com maior potencial de dano, como fraude e invasão, mantêm uma presença constante.
É notável que o Brasil continua sendo a principal origem de ataques reportados ao CERT.br, respondendo por 30,64% do total, seguido pelos Estados Unidos (15,99%) e China (7,75%). As portas mais visadas refletem a contínua exploração de serviços legados e mal configurados, como Telnet (porta 23) e SMB (porta 445).
📊 Estatísticas Globais e Regionais
2.826
📈 Ataques Semanais na América Latina
Média de ataques por organização, um aumento de 7% em relação a períodos anteriores.
32%
🛒 Ataques Globais ao Varejo
A América Latina concentra este percentual dos ciberataques globais contra o setor de varejo.
1.900
🌎 Ataques Semanais Globais
Em setembro de 2025, foram detectados em média 1.900 ciberataques semanais por organização em nível global.
🚨 Estatísticas de Atividade de Ransomware (RansomFeed)
Os dados do RansomFeed indicam uma atividade de ransomware intensa e contínua em escala global. Nos últimos 7 dias, foram registrados 208 eventos criminais em todo o mundo. O Brasil aparece em 8º lugar na lista dos países mais atingidos por ransomware em 2025. O grupo Qilin se destaca como o líder em atividade de ransomware, seguido por Akira, Clop, Play e Safepay, formando o top 5 dos grupos mais ativos em 2025.
🌎 Top 5 Países Mais Atingidos
🏢 Estados Unidos; 🍁 Canadá; 🏭 Alemanha; 👑 Reino Unido e 🍝 Itália.
⚙️ Top 5 Setores Mais Atingidos
🏭 Manufatura; 🏗️ Construção; 💻 Tecnologias; ⚕️ Serviços de Saúde e 💼 Serviços.
🔮 Tendências Emergentes
🛠️ Abuso de Ferramentas Legítimas (LotL)
Operadores de ransomware usam ferramentas de DFIR como Velociraptor para se camuflar, e o trojan Astaroth abusa do GitHub. Isso torna a detecção mais difícil, pois atacantes se misturam ao tráfego normal da rede.
🔗 Ataques à Cadeia de Suprimentos
A campanha TigerJack distribuiu extensões maliciosas no Visual Studio Code. Desenvolvedores são alvos valiosos, pois o comprometimento de seus ambientes pode dar acesso a código-fonte, APIs e credenciais críticas.
🤖 Evasão de Defesas de IA/ML
Atacantes desenvolvem técnicas para contornar defesas baseadas em IA e ML, como "hidden text salting" em filtros de email. Espera-se mais refinamento para explorar "pontos cegos" de modelos e envenenar dados de treinamento.
🤝 Colaboração no Cibercrime
Alianças entre grupos como DragonForce, LockBit e Qilin indicam maior especialização e compartilhamento de infraestrutura e táticas. Isso cria um ecossistema mais eficiente e perigoso para as vítimas.
👁️ Vulnerabilidades "Preview Pane"
Falhas como CVE-2025-59227 e CVE-2025-59234 permitem RCE no Outlook apenas ao visualizar um email. Esses ataques "zero-click" são extremamente perigosos e reduzem a chance de detecção.
A análise dos incidentes recentes revela um cenário de ameaças em constante evolução, com novas táticas e estratégias surgindo para contornar as defesas. A sofisticação dos ataques continua a aumentar, focando em explorar ferramentas legítimas, cadeias de suprimentos de software e falhas em defesas baseadas em IA.
🛡️ Recomendações Importantes
🩹 Gerenciamento de Patches e Vulnerabilidades Agressivo
Priorização Urgente do Patch Tuesday: Aplique correções de forma prioritária, focando em vulnerabilidades críticas e no catálogo KEV da CISA (CVE-2025-24990, CVE-2025-59230);
🚨 Aplicação Imediata de Patches Críticos (Oracle e SAP): Para Oracle E-Business Suite e SAP NetWeaver, aplique patches de segurança para CVE-2025-61882 e falhas críticas, isolando sistemas vulneráveis se necessário;
Planejamento para o Fim de Vida (EOL): Acelere a migração de sistemas como Windows 10 e Exchange 2016/2019 para versões suportadas, evitando exposição a vulnerabilidades não corrigidas.
🔒 Fortalecimento da Segurança de Endpoints e Ambientes de Desenvolvimento
👀 Monitoramento de Ferramentas de Administração e DFIR: Implemente monitoramento robusto e regras de detecção para o uso de ferramentas legítimas (PowerShell, WMI, Velociraptor) e alerte sobre atividades anômalas;
💻 Segurança no Ambiente de Desenvolvimento: Restrinja permissões de instalação de extensões em IDEs como VSCode, promova marketplaces privados e eduque desenvolvedores sobre riscos de extensões maliciosas;
📱 Proteção contra Malware em Dispositivos Móveis: Utilize soluções de Mobile Threat Defense (MTD) para detectar comportamentos anômalos em apps, mitigando riscos como o "Pixnapping".
📧 Defesa em Profundidade para Email e Colaboração
🚫 Desabilitar Pré-visualizações Automáticas: Considere desativar o "Preview Pane" em clientes de email (ex: Outlook) para mitigar vulnerabilidades de execução de código zero-click até a aplicação de patches;
🛡️ Filtragem Avançada de Email: Empregue soluções de segurança de email com múltiplos motores de análise (comportamental, sandboxing, reescrita de URL) para combater táticas como "hidden text salting";
🎓 Conscientização sobre Phishing: Reforce o treinamento contra phishing, com foco em golpes via plataformas de mensagem (ex: WhatsApp) e táticas de engenharia social que exploram a confiança do usuário.
🏗️ Arquitetura de Segurança e Resposta a Incidentes
🔐 Segmentação de Rede e Zero Trust: Isole sistemas críticos (Oracle EBS, SAP, controladores de domínio) em segmentos restritos e adote o princípio do menor privilégio com verificação contínua;
🔍 Revisão de Contas e Permissões: Audite regularmente contas de administrador e serviço, investigando atividades suspeitas em contas padrão (ex: sysadmin no Oracle EBS);
📋 Plano de Resposta a Incidentes de Ransomware: Teste e revise seu plano de resposta, garantindo backups offline, imutáveis e testados. Prepare-se para cenários de dupla extorsão, com criptografia e exfiltração de dados.
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0