sobregrupos de trabalhoeventos
publicações
notíciasrevistaswhitepaperscanal abranetmídia
contato
  • Fone (11) 3078-3866
  • WhatsApp +55 11 94528-2739
  • E-mail sec@abranet.org.br
Rua MMDC, 450, cj 304, Butantã, São Paulo-SP, 05510-000
Conheça nosso podcast Pensai!
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager da Blip México
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager ...
01h00/30 abr 2025
/
YouTubeSpotifyInstagram
Copyright © 2014 - 2025
Abranet - Associação Brasileira de Internet
Produzido e gerenciado por Editora Convergência Digital / Site criado pela SENNO
  1. home
  2. publicações
  3. notícias
  4. “Enxames” de ciberataques e malwares sofisticados: as previsões da Lumu

“Enxames” de ciberataques e malwares sofisticados: as previsões da Lumu

07 de janeiro de 2026

por Redação Abranet

“Enxames” de ciberataques e malwares sofisticados: as previsões da Lumu

Ataques autônomos viabilizados por inteligência artificial vão estabelecer uma nova realidade, marcada por “enxames” de atacantes, malwares ainda mais sofisticados e a adoção de uma estratégia baseada na presunção de comprometimento. A previsão é da Lumu Technologies, que aponta ainda que os centro de operações de segurança (SOCs) devem igualmente se apoiar na IA para analisar alertas, correlacionar sinais e até mesmo orquestrar ações de resposta com mais rapidez e precisão do que os analistas humanos.
 

De acordo com Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies, “o ritmo da transformação digital em cibersegurança sempre evoluiu rapidamente, mas a adoção e o desenvolvimento de tecnologias baseadas em inteligência artificial estão se intensificando rumo à singularidade, o que significa que os fundamentos da segurança tradicional precisam ser repensados”.
 

Ele destaca que o ano de 2026 marcará um momento crucial, com o fim do modelo de segurança centrado em endpoints e uma mudança significativa para uma mentalidade inegociável de assumir a violação de segurança.


“Não estamos mais debatendo se uma intrusão ocorrerá, mas operando sob a dura realidade de que ela já aconteceu”, analisa Patiño. Na avaliação do executivo as defesas não poderão mais ser construídas para reagir a ataques. “Todo o sistema deverá ser projetado para fornecer resiliência e resposta autorizada quando os ataques inevitavelmente ocorrerem”, ressalta.
 

Entre as principais tendências em cibersegurança para este ano, os especialistas da Lumu Technologies destacam:

  • Enxames de predadores e ataques via Inteligência Artificial: agentes de IA vão dar um novo impulso aos ciberataques ao utilizar agentes autônomos capazes de disparar 10 mil e-mails de phishing personalizados por segundo, criar ataques de dia zero instantaneamente e implantar ransomware em milhares de endpoints em menos de um minuto. Um enxame de predadores” desse tipo será capaz de se infiltrar em alvos por meio de chamadas deepfake, apreender dados e exigir resgates milionários sem qualquer intervenção humana.
  • Uso de malwares mais sofisticados: em 2026, a maioria das intrusões não deverá utilizar um malware tradicional. Em vez disso, os softwares maliciosos tendem a utilizar cadeias de comandos geradas por IA para orquestrar ferramentas legítimas do sistema (PowerShell, WMI, Python, RMM) e abusar de criptografia e polimorfismo impulsionado por IA. Estruturas de IA-C2 (comando e controle) se adaptarão dinamicamente às mudanças de ambiente, e os Modelos de Linguagem (LLMs) ajustados com base em telemetria corporativa alimentarão bots de ataque adaptáveis.
  • Presunção de comprometimento: à medida que os atacantes forem além do malware para dominar a evasão de EDR por meio de técnicas de infiltração no ambiente, a ilusão de endpoints limpos e identidades seguras vai se desfazer. Nesse mundo, presumir comprometimento será mais relevante do que nunca. Nessa nova realidade, correlacionar sinais de rede, identidade e metadados se tornará a única “camada da verdade” viável para inferir intenções maliciosas quando toda a atividade parecer legítima isoladamente.
  • Agentes de IA se tornam responsáveis por operações de segurança de rotina: o SOC conhecido até então começará a desaparecer. Agentes de IA serão responsáveis pela triagem de alertas, correlação de sinais e até mesmo orquestração de ações de resposta com mais rapidez e precisão do que as realizadas por analistas humanos. As organizações migrarão de um SOC estático e centralizado para operações autônomas, orientadas a resultados, baseadas em dados e validação contínua, e supervisionadas por pessoas. O envolvimento humano passará de funções operacionais para funções de estratégia, verificação e supervisão.
  • Guerra acirrada no mercado de ransomware: gangues dominantes e bem financiadas vão competir por afiliados e vítimas de alto valor, utilizando recursos da plataforma, reputação da marca e extorsão multivetorial. Essa consolidação se tornará geopolítica: à medida que as autoridades policiais e as sanções pressionarem as principais plataformas, elas serão forçadas a se alinhar aos interesses do Estado, intencionalmente ou por conveniência. Isso dará origem ao Geopolitical-RaaS (G-RaaS): ecossistemas de ransomware tolerados ou controlados pelo Estado que buscam tanto o lucro quanto os interesses nacionais, tornando tênue a linha entre o crime cibernético organizado e a guerra digital assimétrica.
  • Ecossistema MCP como próxima Fronteira para o comprometimento da cadeia de suprimentos: o ecossistema interconectado de implementações do Modelo-Contexto-Protocolo (MCP) - abrangendo clientes, conectores, analisadores e camadas de orquestração - emergirá como um alvo principal para ataques sofisticados à cadeia de suprimentos. Nesse contexto, os invasores passarão a visar organizações individuais para explorar vulnerabilidades dentro desse ecossistema compartilhado, permitindo-lhes comprometer várias empresas simultaneamente. Veremos o surgimento de novos ataques como o Comprometimento da Cadeia de Suprimentos do Conector, em que a contaminação de um único componente confiável infecta todos os modelos e aplicativos que dependem dele.
  • Propagação de worms de autenticação: os invasores tendem a usar a rede de autorizações confiáveis ​​que conectam plataformas em nuvem como arma, lançando Worms OAuth SaaS que se propagam pelo Microsoft 365, Google Workspace, Slack e Salesforce. Esse ataque ignora todas as defesas tradicionais, não necessitando de senhas roubadas ou solicitações de multifator de autenticação, enganando um usuário para que conceda amplo consentimento a um “aplicativo auxiliar” malicioso. O worm então usa essas permissões para ler contatos, se replicar enviando convites confiáveis ​​e exfiltrar dados em escala.
  • “À medida que as empresas percebem que sua superfície de ataque não se limita mais a usuários e dispositivos, mas também às conexões entre seus aplicativos, a ‘governança de consentimento’ emergirá como uma nova categoria de segurança obrigatória e uma rubrica orçamentária inegociável”, finaliza Patiño.
     

leia

também

  • Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    13 de setembro de 2023 | Redação da Abranet

    O Banco Central (BC) informou que, em 50 dias de projeto piloto, 500 transações foram bem sucedidas no Drex, a moeda digital brasileira, e 11 instituições operam na rede. Segundo a autoridade monetária, os participantes do programa começaram a ser incorporados à plataforma no fim de julho. De lá para cá, vários tipos de operações têm sido simuladas, tanto no atacado quanto no varejo, disse o BC. De acordo com a autarquia, a primeira emissão de títulos públicos federais na plataforma Drex para fins de simulação foi realizada nessa segunda-feira (11). Cada um dos participantes já habilitados recebeu uma cota da versão para simulação dos títulos públicos e, a partir de então, podem iniciar também a simulação de procedimentos de compra e venda desses títulos entre eles e entres clientes simulados, afirmou. Vários tipos de operações têm sido simuladas tanto no atacado quanto no varejo – como criação de carteiras, emissão e destruição de Drex e transferências simuladas entre bancos e entre clientes. Todos os participantes conectados já realizaram ao menos alguns desses tipos de transações, sendo que cerca de 500 operações foram conduzidas com sucesso. A primeira fase do piloto deve ser encerrada no meio de 2024, com o desenvolvimento ainda de outras facilidades na fase seguinte. A cada semana, um tipo novo de operação é realizado pelas instituições participantes. Todas essas transações são apenas simuladas e se destinam ao teste de infraestrutura básica do Drex, que ainda não conta com a soluções de proteção à privacidade que serão testadas ao longo do Piloto Drex, ressaltou o BC.

    ler mais
  • BC publica cronograma para testes do Pix Automático

    BC publica cronograma para testes do Pix Automático

    04 de setembro de 2024 | Da Redação Abranet

    O Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central publicou nesta quarta, 4/9, uma nova instrução normativa que trata de diferentes aspectos da adesão ao Pix, além de prever a oferta de produtos e serviços adicionais ou facultativos. A norma trata de como os interessados, tenham já ou não autorização do BC para operar, devem fazer para aderirem ao sistema de pagamento instantâneo, as diversas etapas do processo e exigências para a formalização, como o projeto de experiencia do usuário, uso de QR Codes, etc. A autoridade monetária também trata de como instituições autorizadas a funcionar podem oferecer serviços adicionais, se habilitar ao Diretório de Identificadores de Contas Transacionais – DICT, ou serviços de iniciação de pagamentos, saque, por exemplo. Prevê, ainda, que uma instituição já participante do Pix, ou em processo de adesão, poderá apresentar, a qualquer tempo, pedido para ofertar ou consumir funcionalidades, de natureza facultativa, relacionadas ao Pix Automático. Além disso, a IN 511 traz um cronograma relacionado aos testes do Pix Automático: I – instituições que concluíram a etapa homologatória do processo de adesão ao Pix antes de 28 de abril de 2025, inclusive instituições participantes em operação, devem realizar com sucesso os testes entre 28 de abril de 2025 e 6 de junho de 2025; II – instituições que concluíram a etapa homologatória do processo de adesão ao Pix entre 28 de abril de 2025 e 6 de junho de 2025 devem realizar com sucesso os testes no prazo de oito semanas contadas a partir da conclusão com sucesso da etapa homologatória pertinente; III – instituições que não concluírem a etapa homologatória do processo de adesão ao Pix até 6 de junho de 2025 devem concluir os testes do Pix Automático dentro do prazo determinado para a conclusão com sucesso dessa etapa; e IV – instituições participantes em operação que ofertem conta apenas a usuários pessoa jurídica e optem por não ofertar pagamentos via Pix Automático devem encaminhar formulário cadastral indicando dispensa da oferta de Pix Automático até 4 de abril de 2025. Instituições participantes do Pix que estejam obrigadas a ofertar serviços do Pix Automático ou que, de forma facultativa, enviem até 4 de abril de 2025 formulário de atualização cadastral indicando a intenção de oferta de serviços do Pix Automático, devem cumprir os testes entre 28 de abril de 2025 e 6 de junho de 2025.

    ler mais
  • Comitê que vai definir futuro da internet tem dois brasileiros

    Comitê que vai definir futuro da internet tem dois brasileiros

    15 de julho de 2014 | Roberta Prescott

    Passado o evento NetMundial, agora representantes de grupos setoriais trabalham juntos para formar comitê que vai elaborar uma proposta para nortear a migração dos trabalhos da Iana, sigla em inglês para Autoridade para Designação de Números da Internet, para, ao que tudo indica, uma entidade multissetorial.; A IANA é um departamento da ICANN (em português, Corporação da Internet para Atribuição de Nomes e Números), cujo controle, até agora, é exercido pela NTIA, agência dos EUA responsável por aconselhar o presidente nos assuntos envolvendo políticas de telecomunicações e de informação.; O atual contrato do governo dos Estados Unidos com a ICANN para gerenciar as funções técnicas de DNS expira em 30 de setembro de 2015, podendo ser estendido por até quatro anos, se a comunidade precisar de mais tempo para desenvolver a proposta de transição. Desde que os Estados Unidos anunciaram sua saída, entidades do mundo todo vêm se organizando para debater como será a feita a transição e quem ficará na coordenação.; Durante o NetMundial, realizado entre 23 e 24 de abril, em São Paulo, o governo dos Estados Unidos se opôs a um modelo multilateral, apontando, entre as condicionantes para a transição, que apoiam o modelo multissetorial (multistakeholder). Os EUA também deixaram claro que não vão aceitar uma proposta de transição que substitua o papel NTIA com uma solução conduzida por algum governo ou uma solução intergovernamental.; O NetMundial foi aclamado por seus participantes por indicar uma série de princípios que devem reger a internet, como a neutralidade de rede, a liberdade de expressão e o direito de acesso. A consolidação destes princípios foi o grande legado, como explicou para a Abranet Vanda Scartezini, representante para a América Latina da ONG PIR. ; ; Cada um dos grupos dos stakeholders, líderes dos principais setores da cada sociedade interessados no tema, elege os participantes que integrarão o comitê, sempre visando ao caráter técnico e não político. No total, cerca de 30 pessoas integrarão o comitê de trabalho cujo objetivo é apresentar uma proposta do que poderia substituir o controle que hoje é da NTIA. Dois brasileiros fazem parte deste comitê: Demi Getschko, do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), e Hartmut Richard Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil – CGI.br.; A expectativa, explica Vanda Scartezini, é ter alguma proposta no próximo encontro da ICANN, em outubro em Los Angeles. Despois disto, as ideias vão para consulta pública, quando recebem críticas e sugestões, que são compiladas e analisadas. “Esta é a primeira fase de trabalhos. Como é um grupo grande, imagino que eles devam se dividir em subgrupos”, comenta. ; ;

    ler mais