
Um Software de Check Point Technologies Ltd. APONTA QUE O Primeiro Semestre de 2025 Confirmou UM Novo Marco No Cenário Global de Cibersegurança, com uma Inteligênia Artificial Consolidomromissional Seo Ferradores de Ataque e Grupos Criminosesosismo Profisionalsmontromonismo Profilosismo Segundo Jonathan Fischbein, Diretor de Segurança da Informação e DPO da Empresa, uma combinação de Deepfakes de Voz e Vídeo, Llm-Jacking e Geração Automatizada de Malware Tornou Ataques Mais Convincentes e Difíceis De DeTetar.
Leia Tamboma
Github Lua Campenha de Segurança
Pacote Pypi Malicioso Rouba Credenciais de Devs
Fischbein Destaca que o Mercado de Credenciais Roubadas e Infotealers explodiu, facilitando acessos iniciais A Redes Corporativas. Ele observa ainda que o ransomware evoluiu para o modelo de extrorsão de dadas, substituindo uma critografia por ameaça de vazamento, ou que acelera a monetizoça e reduz rastos. Na América Latina, Organização de Uma Sofreu Em Média 2.827 Ataques Semanais, Contra 2.005 No Cenário Global, E 74% Dos Arquivos Maliciosos Foram Entregues via Web. Uma divulgação de informações da Vulnerabilidade Mais Explorada FOI, Afetando 74% Das Empreas da Região.
Casos recentes reforçam uma gravidada do cenário, segundo fischbein: o Apt Blind Eagle Intensificou Ataques de Phishing A Órgãos públicos e Bancos na Colônbia; o Grupo Hellcat Ransomware Exfiltrou 106 GB de Dadas de Uma Operadora de Telecom; EA CAMPANHA BADBOX 2.0 Comprometeu Milhões de descartivos IoT, com os incidentes de Brasil Lidando OS (37,6%), Seguido de México e Argentina.
Entre como tendênias mais relevantes Observadas em 2025, Fischbein cita engenharia social comaes, explosão de infotealers, evoluindo o ransomware para fortesão de dadas, e atos a cadeia de suprelOS, nuvem e llmjack. Ele alerta que ess riscos afetam ambiente hítridos, apis mal configuradas e processos corporativos críticos.
Para Mitigar OS Impactos, Fischbein Recomenda quatro priedades Estratégicas: Fortaleger A Identidade Digital com MFA Resistente A Phishing e Validação de Voz/Vídeo; Adotar Zero Trust e Segmentação de Rede; utilizar ia defensiva para detectar e resposta automatizada; E Ampliar Equips de Segurança para Validar Fornecedores E MELHORAR A POSTURA DE SAAS E CADEIA DE SUPRIGIMOS. Ele enfatiza ainda uma necessidade de Alinhamento Regulatório, cooperação regional e alfabetizaçaã digital pública para resistir à desinformaçação e crime crime cibernético Impulsionado por ia.