Trojans bancários e phishing: conheça as 5 principais ameaças no Brasil
Ranking da ESET revela que trojans bancários e phishing dominam o Brasil em 2025; conheça as 5 principais ameaças e suas implicações para empresas.
Principais Detecções de Malware no Brasil em 2025
Um estudo da ESET, baseado em dados de 2025, revelou que os trojans bancários e o phishing foram as ameaças mais frequentes no Brasil. Essas ameaças exploram técnicas de engenharia social e falhas de higiene digital, servindo como um alerta para líderes de TI e Segurança que enfrentam a pressão por continuidade e redução de perdas em 2026.
O Brasil não está apenas descobrindo o cibercrime, mas confirmando as experiências diárias das equipes de SOC e fraude: os trojans bancários continuam a dominar as detecções, enquanto o phishing se mantém como a porta de entrada mais eficaz, dependendo mais do comportamento humano do que de falhas técnicas. Quando a engenharia social é bem-sucedida, o atacante consegue o acesso inicial, permitindo que escale o ataque.
O ranking das cinco ameaças mais detectadas é crucial para executivos, pois revela onde os usuários e colaboradores são mais vulneráveis e indica que o primeiro estágio do ataque, que envolve cliques e downloads, é o mais barato para os criminosos e o mais caro para as empresas quando falham.
Top 5 Ameaças Detectadas no Brasil em 2025
As cinco principais ameaças e suas porcentagens de detecção são:
- Trojans bancários (Bankers): 11,47%
- Phishing.Agent: 7,49%
- Downloader Rugmi: 6,48%
- Guildma: 5,8%
- Kryptik: 5,08%
A análise desse cenário revela um eixo financeiro claro, com trojans e Guildma, e um eixo de “cadeia de infecção”, com downloaders e trojans que entregam outras cargas. Mesmo quando o objetivo não é roubo direto, as campanhas frequentemente se assemelham a golpes financeiros, utilizando mensagens persuasivas e urgentes.
Trojans Bancários: A Ameaça Persistente
Os trojans bancários lideram as detecções devido ao seu foco em um ecossistema digital ativo, que inclui bancos, carteiras e pagamentos instantâneos. Isso proporciona aos criminosos um volume significativo de oportunidades, permitindo que as mesmas técnicas sejam aplicadas em larga escala com rápidas adaptações.
A adaptabilidade desses malwares é um fator crítico, pois mesmo que não estejam associados a um único grupo, podem ser rapidamente ajustados e redistribuídos. Isso cria um ciclo difícil de quebrar, onde as campanhas se renovam antes que os usuários consigam identificar os padrões de ataque.
Phishing.Agent: O Primeiro Passo do Ataque
O phishing continua a ser a segunda maior ameaça, pois é uma forma econômica de iniciar um ataque. Em 2025, as iscas se tornaram mais convincentes e personalizadas, muitas vezes impulsionadas por automação e inteligência artificial. Isso resultou em um aumento de mensagens que parecem legítimas e exploram temas urgentes.
Para líderes de TI e Segurança, é fundamental entender que o phishing não se limita a e-mails, mas também se espalha por SMS, aplicativos de mensagens e até ligações. Isso exige uma abordagem de segurança que combine proteção técnica com conscientização contínua dos colaboradores.
Downloader Rugmi: Preparando o Terreno para Ataques
O Downloader Rugmi é uma ameaça que muitas empresas subestimam, pois prepara o ambiente para a carga final. Ele avalia o sistema em busca de brechas e defesas, abrindo caminho para a instalação de malwares mais prejudiciais.
Essa ameaça destaca a importância da maturidade em gestão de endpoints e vulnerabilidades. Se um downloader consegue operar, o problema não é apenas o clique inicial, mas o que a organização permite acontecer após esse clique.
Guildma: O Banker Especializado no Brasil
O Guildma é um exemplo de especialização local, apresentando-se como confiável enquanto utiliza técnicas típicas de trojans bancários, como captura de tela e monitoramento de teclas. Isso é preocupante para as empresas, pois vai além da coleta de credenciais, permitindo que o malware interaja com o ambiente da vítima.
Quando combinado com phishing, o Guildma se torna uma ameaça ainda mais eficaz, pois o usuário fornece o primeiro acesso e, inadvertidamente, também entrega contexto e controle ao atacante.
Kryptik: Evasão e Entrega de Cargas Maliciosas
O Kryptik fecha a lista de ameaças, associado à evasão e à entrega de outros malwares. Embora tenha um perfil semelhante ao Rugmi, seu foco é driblar defesas e manter presença no ambiente. Para as empresas, isso serve como um lembrete de que muitas infecções são apenas o começo, podendo levar a roubo de dados ou até ransomware.
Perspectivas para 2026: Reduzindo o Tempo de Clique
O ranking de 2025 indica que o sucesso dos ataques ainda é decidido nas fases iniciais. As organizações precisam reduzir o “tempo de clique”, ou seja, o intervalo entre a isca e a detecção do ataque. Quanto maior esse intervalo, mais espaço o criminoso tem para operar.
Pesquisas mostram que muitas empresas brasileiras relataram incidentes recentes com impactos que vão além de perdas financeiras, incluindo litígios e paralisações. Isso eleva a discussão para o campo do risco operacional, não apenas de TI.
No curto prazo, a diferença entre as organizações que conseguem evitar incidentes e as que apenas reagem a eles está na disciplina em implementar medidas básicas de segurança, como proteção de endpoints, autenticação multifator e programas contínuos de conscientização.
Em 2025, o Brasil mais uma vez enfrentou o mesmo desafio: a engenharia social abre a porta para o malware. Em 2026, a questão para os executivos não é se um ataque ocorrerá, mas se a empresa conseguirá reconhecê-lo a tempo para evitar que se torne um incidente significativo.
Fonte por: Its Show
Autor(a):
Redação
Portal de notícias e informações atualizadas do Brasil e do mundo. Acompanhe as principais notícias em tempo real