📊 Relatório de Incidentes Cibernéticos

v008/2025 Principais incidentes e ameaças cibernéticas da semana de 09 a 15 de julho de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
📄 Sumário Executivo e Destaques desta Edição
🗓️ Período e Abrangência
Esta edição do Relatório Semanal de Incidentes Cibernéticos abrange o período de 09 a 15 de julho de 2025, destacando os principais eventos e tendências que impactaram o cenário da cibersegurança global, com foco especial no Brasil e na América Latina.
🔒 Ransomware em Infraestruturas Críticas
Observou-se um aumento na sofisticação de ataques de ransomware direcionados a infraestruturas críticas, tanto no setor público quanto no privado.
🐞 Vulnerabilidades em CMS
Novas vulnerabilidades em sistemas de gerenciamento de conteúdo (CMS) foram identificadas, exigindo atenção imediata por parte das organizações.
🕵️ Evolução de APTs
Grupos de ameaças persistentes avançadas (APTs) continuam a evoluir suas táticas, técnicas e procedimentos (TTPs), visando exfiltração de dados e espionagem cibernética.
🚨 Incidentes Críticos no Brasil
🏛️ Setor Público
Órgãos governamentais brasileiros foram alvo de tentativas de phishing altamente elaboradas, buscando credenciais de acesso a sistemas críticos. Embora a maioria tenha sido mitigada, alguns incidentes resultaram em acessos não autorizados a dados de funcionários. [CERT.br]
🏦 Setor Privado
Empresas de grande porte nos setores financeiro e de varejo enfrentaram ataques de negação de serviço distribuído (DDoS), causando interrupções temporárias em seus serviços online. A resposta rápida limitou o impacto, mas a frequência e intensidade desses ataques continuam sendo uma preocupação. [CGI.br]
💸 Setor Financeiro
Um ataque hacker conseguiu obter R$ 107 milhões do Banco da Amazônia, no Pará. O ataque ocorreu no dia 30 de junho e 1º de julho, mas só foi tornado público no dia 9 de julho. Autoridades conseguiram recuperar R$ 66 milhões do montante roubado, aproximadamente 62% do valor total subtraído. [UOL]
🌎 Incidentes na América Latina
🏛️ Ataques a Infraestruturas Governamentais
Países como Argentina e Colômbia reportaram incidentes envolvendo tentativas de intrusão em sistemas governamentais, com indícios de espionagem cibernética. As investigações preliminares apontam para grupos com motivações geopolíticas. [CSIRT Americas]
🏭 Ransomware na Indústria
Empresas de manufatura no México e Chile foram afetadas por novas variantes de ransomware, resultando na criptografia de dados críticos e exigência de resgate. A recuperação dos sistemas tem sido um desafio, com impactos significativos nas operações. [LACNIC]
🌎 Incidentes Globais Relevantes
🎣 Campanhas de Phishing em Larga Escala
Observou-se um aumento global em campanhas de phishing que utilizam temas relacionados a eventos atuais e notícias de última hora para enganar usuários. Essas campanhas são altamente adaptáveis e utilizam técnicas de engenharia social sofisticadas. [SecurityWeek]
☁️ Vazamento de Dados em Plataformas de Nuvem
Diversas empresas ao redor do mundo sofreram vazamentos de dados devido a configurações incorretas em serviços de armazenamento em nuvem. A falta de governança e monitoramento adequado dessas plataformas continua a ser um vetor de ataque significativo. [Infosecurity Magazine]
⛓️ Ataques à Cadeia de Suprimentos de Software
Incidentes envolvendo a inserção de código malicioso em componentes de software de terceiros foram detectados, afetando um grande número de organizações que utilizam esses produtos. A complexidade da cadeia de suprimentos torna a detecção e mitigação desses ataques um desafio. [TheCyberWire]
🚨 Grupos de Ameaças Ativos e Atividades Relevantes
1
🕵️ APTs com Foco em Espionagem
Grupos de Ameaças Persistentes Avançadas (APTs) patrocinados por estados continuam a ser uma ameaça proeminente, com foco em espionagem industrial e política. Suas atividades incluem o uso de zero-days e técnicas de evasão de detecção para manter a persistência em redes-alvo. [Intel471]
2
💰 Cibercrime Organizado e Ransomware-as-a-Service (RaaS)
O modelo RaaS continua a prosperar, permitindo que cibercriminosos com menor conhecimento técnico executem ataques de ransomware em larga escala. Observa-se uma diversificação dos alvos, incluindo pequenas e médias empresas, além de grandes corporações. [DigitalShadows]
3
Ativismo Cibernético e Hacktivismo
Grupos hacktivistas têm intensificado suas operações, principalmente em resposta a eventos geopolíticos. Suas táticas variam de ataques DDoS a vazamento de dados, buscando causar interrupções e chamar a atenção para suas causas. [Flashpoint]
📊 Métricas e Estatísticas

Atenção: Os dados recentes indicam um aumento na sofisticação e frequência de ataques, com destaque para ransomware e a persistência de vulnerabilidades relacionadas a erro humano. Mantenha-se vigilante!
🔒 Aumento em Ransomware
+15%
Houve um aumento de 15% nos incidentes de ransomware globalmente em comparação com o período anterior, com um foco crescente em setores de saúde e educação.
[CyberSecurityVentures]
🦠 Malware e Spam
As estatísticas de malware e spam continuam a ser um desafio, com picos observados em meados de julho, conforme dados de plataformas de inteligência de ameaças.
[Abuse.ch]
⚠️ Vazamentos por Erro Humano
Aproximadamente 25% dos vazamentos de dados analisados neste período foram atribuídos a erro humano, como configurações incorretas ou phishing bem-sucedido, ressaltando a necessidade de treinamento contínuo em segurança.
[Ponemon Institute]
🛡️ Top Vulnerabilidades, IoCs e Alertas Ativos
🐞 Vulnerabilidades Críticas em CMS
Novas vulnerabilidades de execução remota de código (RCE) foram descobertas em plataformas populares de gerenciamento de conteúdo (CMS), como WordPress e Joomla, exigindo atualizações urgentes. [SecurityWeek]
🎣 IoCs de Campanhas de Phishing
Indicadores de Compromisso (IoCs) associados a campanhas de phishing recentes incluem domínios recém-registrados, endereços IP de servidores de comando e controle (C2) e hashes de anexos maliciosos. [MISP]
🚨 Alertas Ativos sobre Ataques de Força Bruta
Alertas foram emitidos sobre um aumento significativo em ataques de força bruta contra serviços de acesso remoto, como RDP e SSH, visando obter acesso inicial a redes corporativas. [OTX AlienVault]
📈 Tendências Emergentes
🔗 Aumento de Ataques Supply Chain
A complexidade das cadeias de suprimentos de software e hardware continua a ser explorada por atacantes, com um foco crescente em comprometer fornecedores para atingir múltiplos alvos. [TheCyberWire]
🤖 IA e ML em Cibersegurança
O uso de IA e ML tanto por defensores quanto por atacantes está em ascensão. Enquanto defensores utilizam essas tecnologias para detecção e resposta a ameaças, atacantes as empregam para automatizar e otimizar seus ataques, como a geração de phishing mais convincente. [SecurityWeek]
☁️ Ataques a Ambientes de Nuvem Híbrida
Com a crescente adoção de ambientes de nuvem híbrida, os atacantes estão adaptando suas táticas para explorar as complexidades e as lacunas de segurança entre ambientes on-premise e em nuvem. [Microsoft Threat Intelligence]
🛡️ Recomendações Importantes
💪 Fortaleça as Defesas
Priorize a higiene cibernética, implemente MFA e avalie a segurança de terceiros para endurecer sua postura defensiva.
🧑‍💻 Capacite sua Equipe
Invista em treinamento contínuo e conscientização para capacitar os funcionários contra táticas de engenharia social.
🚨 Prepare-se para Resposta
Garanta monitoramento contínuo, planos de resposta a incidentes testados e backups isolados para recuperação rápida.
🧹 Fortalecer a Higiene Cibernética
Implementar e reforçar políticas de segurança, incluindo a aplicação de patches e atualizações de segurança de forma proativa, gerenciamento de senhas robustas e segmentação de rede.
🧠 Investir em Treinamento e Conscientização
Educar continuamente os funcionários sobre as últimas táticas de engenharia social, como phishing e smishing, e a importância de relatar atividades suspeitas.
🔐 Implementar Autenticação Multifactor (MFA)
Exigir MFA para todos os acessos a sistemas e aplicações críticas, reduzindo significativamente o risco de acesso não autorizado, mesmo em caso de comprometimento de credenciais.
👁️ Monitoramento Contínuo e Resposta a Incidentes
Estabelecer capacidades robustas de monitoramento de segurança (SOC) e planos de resposta a incidentes bem definidos e testados regularmente para minimizar o tempo de detecção e resposta a ataques.
🤝 Avaliação de Segurança de Terceiros
Realizar avaliações de segurança rigorosas em fornecedores e parceiros da cadeia de suprimentos para identificar e mitigar riscos potenciais.
☁️ Backup e Recuperação de Dados
Manter backups regulares e testados de dados críticos, isolados da rede principal, para garantir a capacidade de recuperação em caso de ataques de ransomware ou outros incidentes de perda de dados.
📚 Fontes de Pesquisa

As informações contidas neste relatório foram compiladas a partir de diversas fontes confiáveis e especializadas em cibersegurança, garantindo a fidedignidade e a abrangência dos dados apresentados. As fontes consultadas incluem:
  • CERT.br
  • CGI.br
  • Anatel
  • Polícia Federal
  • CSIRT Americas
  • LACNIC
  • GitHub/aptnotes/data
  • Malpedia Fraunhofer FKIE
  • Hybrid Analysis
  • ANY.RUN
  • DigitalShadows
  • Intel471
  • Flashpoint
  • CyberSecurityVentures
  • Ponemon Institute
  • Securelist Kaspersky
  • Chainalysis
  • Elliptic
  • MS-ISAC
  • REN-ISAC
  • WaterISAC
  • CISA Industrial Control Systems
  • Lookout Threat Intelligence
  • Zimperium
  • D3FEND MITRE
  • PhishTank
  • URLVoid
  • ScamAdviser
  • CERT-In Índia
  • KrCERT Coreia
  • SingCERT Singapura
  • Cybersecurity.org.za África do Sul
  • AECERT Emirados Árabes
  • CERT/SEI CMU
  • GTRI Georgia Tech
  • ICSI Berkeley
  • Abuse.ch ThreatFox, Yaraify
  • MISP
  • TheHive Project
  • VirusTotal/YARA
  • OTX AlienVault
  • TheCyberWire
  • SecurityWeek
  • Infosecurity Magazine
  • SC Magazine
  • KrebsOnSecurity
  • Trendmicro Blog
  • Microsoft Threat Intelligence
  • Datadog Security Blog
  • Shadowserver
  • RansomFeed
  • AbuseIPDB
  • SOCRadar Labs
  • Emerging Threats
  • Recorded Future/Insikt Group
  • Sekoia
  • Cisco Talos
  • NCSC National Cyber Security Centre - Reino Unido
  • ANSSI Agence Nationale de la Sécurité des Systèmes d'Information - França
  • BSI Bundesamt für Sicherheit in der Informationstechnik - Alemanha
  • Mandiant agora parte do Google Cloud
  • CrowdStrike
  • Palo Alto Networks Unit 42
  • FortiGuard Labs Fortinet
  • Check Point Research
  • FIRST Forum of Incident Response and Security Teams
  • SANS Internet Storm Center ISC
  • BleepingComputer
  • Dark Reading
  • VirusTotal
  • MISP Malware Information Sharing Platform
  • Verizon DBIR - Data Breach Investigations Report
  • IBM X-Force Threat Intelligence Index
Conclusão e Informações Relevantes
🛡️ Panorama Atual de Ameaças
O cenário de cibersegurança continua em constante evolução, apresentando desafios crescentes para indivíduos e organizações no Brasil. Como detalhado neste relatório, observamos a persistência de ameaças críticas, como ataques de ransomware e violações de dados, impulsionadas por grupos de ameaças cada vez mais sofisticados. As vulnerabilidades conhecidas, juntamente com campanhas de phishing e ataques de força bruta, permanecem vetores comuns de comprometimento.
📈 Tendências Emergentes e Desafios
Paralelamente, novas tendências emergem, como os complexos ataques à cadeia de suprimentos, o uso bidirecional de Inteligência Artificial e Machine Learning no contexto da cibersegurança e os desafios inerentes à proteção de ambientes de nuvem híbrida. Estes fatores sublinham a necessidade imperativa de uma abordagem proativa e adaptativa à segurança digital.
Recomendações para Resiliência
As recomendações apresentadas neste relatório — que abrangem desde o fortalecimento da higiene cibernética e a implementação de MFA, até a capacitação contínua da equipe e o aprimoramento dos planos de resposta a incidentes e recuperação de dados — são essenciais para mitigar riscos e construir uma postura defensiva resiliente. Somente através da vigilância constante, da educação e da adoção de práticas de segurança robustas poderemos enfrentar os desafios do panorama cibernético atual e proteger nossos ativos digitais de forma eficaz.
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0