Trojans bancários e phishing: conheça as 5 principais ameaças no Brasil

Ranking da ESET revela que trojans bancários e phishing dominam o Brasil em 2025; conheça as 5 principais ameaças e suas implicações para empresas.

07/01/2026 17:10

5 min de leitura

Ilustração digital 16:9 do mapa do Brasil iluminado em tons de v...

Principais Detecções de Malware no Brasil em 2025

Um estudo da ESET, baseado em dados de 2025, revelou que os trojans bancários e o phishing foram as ameaças mais frequentes no Brasil. Essas ameaças exploram técnicas de engenharia social e falhas de higiene digital, servindo como um alerta para líderes de TI e Segurança que enfrentam a pressão por continuidade e redução de perdas em 2026.

O Brasil não está apenas descobrindo o cibercrime, mas confirmando as experiências diárias das equipes de SOC e fraude: os trojans bancários continuam a dominar as detecções, enquanto o phishing se mantém como a porta de entrada mais eficaz, dependendo mais do comportamento humano do que de falhas técnicas. Quando a engenharia social é bem-sucedida, o atacante consegue o acesso inicial, permitindo que escale o ataque.

O ranking das cinco ameaças mais detectadas é crucial para executivos, pois revela onde os usuários e colaboradores são mais vulneráveis e indica que o primeiro estágio do ataque, que envolve cliques e downloads, é o mais barato para os criminosos e o mais caro para as empresas quando falham.

Top 5 Ameaças Detectadas no Brasil em 2025

As cinco principais ameaças e suas porcentagens de detecção são:

  • Trojans bancários (Bankers): 11,47%
  • Phishing.Agent: 7,49%
  • Downloader Rugmi: 6,48%
  • Guildma: 5,8%
  • Kryptik: 5,08%

A análise desse cenário revela um eixo financeiro claro, com trojans e Guildma, e um eixo de “cadeia de infecção”, com downloaders e trojans que entregam outras cargas. Mesmo quando o objetivo não é roubo direto, as campanhas frequentemente se assemelham a golpes financeiros, utilizando mensagens persuasivas e urgentes.

Trojans Bancários: A Ameaça Persistente

Os trojans bancários lideram as detecções devido ao seu foco em um ecossistema digital ativo, que inclui bancos, carteiras e pagamentos instantâneos. Isso proporciona aos criminosos um volume significativo de oportunidades, permitindo que as mesmas técnicas sejam aplicadas em larga escala com rápidas adaptações.

A adaptabilidade desses malwares é um fator crítico, pois mesmo que não estejam associados a um único grupo, podem ser rapidamente ajustados e redistribuídos. Isso cria um ciclo difícil de quebrar, onde as campanhas se renovam antes que os usuários consigam identificar os padrões de ataque.

Phishing.Agent: O Primeiro Passo do Ataque

O phishing continua a ser a segunda maior ameaça, pois é uma forma econômica de iniciar um ataque. Em 2025, as iscas se tornaram mais convincentes e personalizadas, muitas vezes impulsionadas por automação e inteligência artificial. Isso resultou em um aumento de mensagens que parecem legítimas e exploram temas urgentes.

Para líderes de TI e Segurança, é fundamental entender que o phishing não se limita a e-mails, mas também se espalha por SMS, aplicativos de mensagens e até ligações. Isso exige uma abordagem de segurança que combine proteção técnica com conscientização contínua dos colaboradores.

Downloader Rugmi: Preparando o Terreno para Ataques

O Downloader Rugmi é uma ameaça que muitas empresas subestimam, pois prepara o ambiente para a carga final. Ele avalia o sistema em busca de brechas e defesas, abrindo caminho para a instalação de malwares mais prejudiciais.

Essa ameaça destaca a importância da maturidade em gestão de endpoints e vulnerabilidades. Se um downloader consegue operar, o problema não é apenas o clique inicial, mas o que a organização permite acontecer após esse clique.

Guildma: O Banker Especializado no Brasil

O Guildma é um exemplo de especialização local, apresentando-se como confiável enquanto utiliza técnicas típicas de trojans bancários, como captura de tela e monitoramento de teclas. Isso é preocupante para as empresas, pois vai além da coleta de credenciais, permitindo que o malware interaja com o ambiente da vítima.

Quando combinado com phishing, o Guildma se torna uma ameaça ainda mais eficaz, pois o usuário fornece o primeiro acesso e, inadvertidamente, também entrega contexto e controle ao atacante.

Kryptik: Evasão e Entrega de Cargas Maliciosas

O Kryptik fecha a lista de ameaças, associado à evasão e à entrega de outros malwares. Embora tenha um perfil semelhante ao Rugmi, seu foco é driblar defesas e manter presença no ambiente. Para as empresas, isso serve como um lembrete de que muitas infecções são apenas o começo, podendo levar a roubo de dados ou até ransomware.

Perspectivas para 2026: Reduzindo o Tempo de Clique

O ranking de 2025 indica que o sucesso dos ataques ainda é decidido nas fases iniciais. As organizações precisam reduzir o “tempo de clique”, ou seja, o intervalo entre a isca e a detecção do ataque. Quanto maior esse intervalo, mais espaço o criminoso tem para operar.

Pesquisas mostram que muitas empresas brasileiras relataram incidentes recentes com impactos que vão além de perdas financeiras, incluindo litígios e paralisações. Isso eleva a discussão para o campo do risco operacional, não apenas de TI.

No curto prazo, a diferença entre as organizações que conseguem evitar incidentes e as que apenas reagem a eles está na disciplina em implementar medidas básicas de segurança, como proteção de endpoints, autenticação multifator e programas contínuos de conscientização.

Em 2025, o Brasil mais uma vez enfrentou o mesmo desafio: a engenharia social abre a porta para o malware. Em 2026, a questão para os executivos não é se um ataque ocorrerá, mas se a empresa conseguirá reconhecê-lo a tempo para evitar que se torne um incidente significativo.

Fonte por: Its Show

Autor(a):

Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real