A ESET, multinacional de cibersegurança, divulgou o ranking com as cinco ameaças digitais mais detectadas no Brasil durante o ano de 2025. O estudo, feito com base integral na telemetria da empresa, reforça a predominância de ataques baseados em engenharia social e mostra como campanhas maliciosas conhecidas continuam evoluindo, combinando técnicas tradicionais com novos recursos de evasão e automação.
CONTEÚDO RELACIONADO: Ciberataques crescem e 2026 exigirá maturidade digital das empresas brasileiras
Confira:
Trojans bancários seguem no topo das ameaças no Brasil
A liderança do ranking em 2025 ficou, mais uma vez, com as detecções classificadas como Banker, responsáveis por 11,47% do total. Embora não estejam associadas a uma única família específica de malware, essas ameaças representam um dos vetores mais emblemáticos do cibercrime no país.
A popularização de aplicativos bancários, corretoras de investimento e carteiras digitais, aliada à baixa conscientização e à proteção insuficiente de muitos dispositivos, contribui para a eficácia desse tipo de ataque. Esses trojans podem ser altamente especializados, atingindo tanto usuários finais quanto empresas, inclusive com módulos voltados à coleta de informações financeiras e de criptomoedas.
Segundo Daniel Barbosa, pesquisador de segurança da ESET Brasil, o protagonismo desse tipo de ameaça não é coincidência. “Os trojans bancários continuam extremamente relevantes no Brasil porque exploram um ecossistema digital muito ativo e, ao mesmo tempo, lacunas importantes de conscientização e proteção. Mesmo quando não estão ligados a um grupo específico, eles são altamente adaptáveis e lucrativos para o crime”, explica.
Phishing mantém papel central como porta de entrada para ataques
Na segunda posição do ranking aparece o Phishing.Agent, responsável por 7,49% das detecções em 2025. O phishing segue figurando entre as ameaças mais recorrentes por um motivo simples: é uma das formas de acesso inicial mais utilizadas por cibercriminosos, independentemente do tipo de malware que se pretende propagar ao final do ataque.
Embora existam diversas técnicas para disseminação de códigos maliciosos, como a exploração direta de vulnerabilidades em sistemas e aplicações, muitas vezes sem qualquer interação da vítima, os ataques baseados em engenharia social continuam se destacando por explorar diretamente o fator humano. Nesse contexto, o phishing se consolida como a prática mais difundida, ao induzir usuários a acreditar que comunicações fraudulentas são legítimas, conduzindo-os à infecção. Trata-se de uma técnica amplamente utilizada pelo cibercrime há décadas e que segue se mostrando altamente eficaz.
“O phishing continua no topo porque é extremamente versátil. Ele se adapta ao contexto, ao momento e ao comportamento das pessoas, o que aumenta significativamente as chances de sucesso do ataque, independentemente do malware envolvido”, explica Barbosa.
Downloader Rugmi surpreende e sobe no ranking
A terceira colocação do ranking ficou com o TrojanDownloader.Rugmi, também conhecido como Penguish, responsável por 6,48% das detecções. O crescimento dessa ameaça chamou atenção por sua posição mais elevada em comparação a anos anteriores.
O Rugmi atua como um estágio preliminar do ataque, avaliando se o sistema da vítima permite o download da carga maliciosa principal. Caso identifique barreiras de segurança, o processo é interrompido, dificultando a identificação do malware final. Grupos conhecidos, como Lumma Stealer e Rescoms, utilizam esse loader em suas campanhas iniciais.
Guildma permanece ativo e altamente adaptável
Outro nome recorrente no cenário brasileiro é o Spy.Guildma, que ficou em quarto lugar, com 5,80% das detecções. Trata-se de uma família de trojan bancário especializada no Brasil, identificada há mais de cinco anos e que segue em constante evolução.
Entre suas capacidades estão o monitoramento de teclas digitadas, captura de telas, emulação de mouse e teclado e uma arquitetura altamente modular, que permite a incorporação dinâmica de novas funcionalidades. O phishing continua sendo seu principal vetor de propagação.
Kryptik fecha o ranking com foco em evasão e persistência
Na quinta posição está o Kryptik, responsável por 5,08% das detecções. Embora também seja classificado como trojan, seu diferencial está nas técnicas avançadas de evasão de defesa, que permitem permanecer por longos períodos nos ambientes comprometidos.
Por essas características, o Kryptik é frequentemente utilizado como ferramenta de entrega para outros tipos de malware, além de possuir recursos próprios para coleta de informações sensíveis.
Engenharia social segue como elo comum entre as ameaças
A análise do Top 5 de 2025 mostra que todas as ameaças do ranking estão direta ou indiretamente ligadas a ataques de engenharia social, cujo objetivo principal é convencer usuários a realizar ações que favoreçam os cibercriminosos, viabilizando a infecção inicial.
Daniel Barbosa destaca que a conscientização é fundamental, mas não suficiente. “Programas de capacitação em segurança reduzem riscos, mas precisam ser combinados com soluções de proteção robustas, distribuídas em pontos estratégicos do ambiente e geridas por profissionais capacitados”, afirma.
O pesquisador alerta ainda para a evolução constante dessas ameaças. “Mesmo famílias conhecidas há anos, como o Guildma, já passam por adaptações para incorporar inteligência artificial em diferentes componentes. Isso exige que as soluções de segurança também evoluam, utilizando IA para detecção, prevenção e resposta de forma cada vez mais integrada”, conclui.
Participe das comunidades IPNews no Instagram, Facebook, LinkedIn e X (Twitter).
.png)
há 5 dias
5


English (US) ·
Portuguese (BR) ·