Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Hackers levam apenas 48 minutos para invadir redes, revela CrowdStrike
Ciberataques
CrowdStrike

Hackers levam apenas 48 minutos para invadir redes, revela CrowdStrike

Criminosos usam engenharia social e brechas em sistemas automatizados para acelerar invasões

Publicado:
27/02/2025 às 06:30
Pamela Sousa
Pamela Sousa
Leitura
3 minutos
Adam Meyers, CrowdStrike, ataque, cibersegurança. Foto: Divulgação
Adam Meyers, CrowdStrike. Foto: Divulgação

Os ataques cibernéticos se tornaram mais rápidos e discretos. Em 2024, segundo o Relatório Global de Ameaças 2025 da CrowdStrike, 79% das invasões não usaram malware. Em vez disso, hackers se aproveitaram de credenciais legítimas para se movimentar dentro de sistemas corporativos sem levantar suspeitas. Há cinco anos, esse número era quase a metade.

O relatório também aponta que os ataques sem malware cresceram 97% em comparação a 2023, reforçando uma tendência preocupante.

Leia também: Dados do GitHub expostos brevemente na web podem permanecer acessíveis em IA generativa, alerta pesquisa 

O tempo que um invasor leva para acessar um sistema e se espalhar por ele também caiu. Em média, 48 minutos. No caso mais extremo registrado pela CrowdStrike, foram 51 segundos. A velocidade dessas operações coloca em xeque as práticas tradicionais de segurança, exigindo respostas mais ágeis das empresas. “Os invasores estão cada vez mais ágeis e sofisticados, e isso coloca uma pressão enorme sobre as equipes de defesa”, diz Adam Meyers, chefe de operações contra adversários da empresa.

O vishing (phishing por voz) cresceu 442% em 2024, com destaque para ataques direcionados a setores financeiro e de telecomunicações.

Cenário brasileiro

Segundo o executivo, no Brasil, um grupo identificado como Plump Spider opera fraudes financeiras. A estratégia envolve ligações telefônicas para enganar vítimas e convencê-las a instalar programas que permitem controle remoto do computador. “O Brasil continua sendo um dos principais alvos na América Latina, com criminosos inovando constantemente suas abordagens”, afirma Meyers. Há indícios de que o grupo tenta recrutar funcionários de empresas para facilitar acessos, prática que tem se intensificado entre grupos criminosos especializados.

As vulnerabilidades em dispositivos conectados à internet também foram exploradas. Em 52% dos casos analisados, os criminosos se aproveitaram de falhas conhecidas antes que fossem corrigidas. Roteadores, firewalls e servidores de aplicações na nuvem estão entre os alvos favoritos. “Os atacantes estão usando ferramentas cada vez mais sofisticadas para explorar brechas antes que sejam corrigidas”, diz Meyers. Um dos métodos mais frequentes envolve a exploração de credenciais armazenadas em ferramentas de acesso remoto, que permite a invasão sem disparar alertas convencionais.

Outro ponto de atenção é a automação de redefinição de senhas. Sistemas que deveriam facilitar a vida dos usuários são usados por criminosos para tomar controle de contas. Em 35% dos ataques a serviços em nuvem, o acesso ocorreu por meio de credenciais válidas comprometidas. A adoção de verificação por vídeo é vista como uma solução, mas ainda enfrenta resistência devido a custos operacionais e questões de privacidade. Relatos indicam que algumas empresas passaram a exigir múltiplos fatores de autenticação combinados com análise comportamental para mitigar riscos.

Com ataques cada vez mais velozes, empresas precisam se antecipar. “A defesa eficaz não é apenas uma questão de tecnologia, mas também de estratégia e tempo de resposta”, conclui Meyers.

A guerra digital se desenrola na fronteira entre velocidade e prevenção. Segundo o executivo, a resposta a incidentes em tempo real e a adoção de inteligência de ameaças são apontadas como caminhos essenciais para evitar danos e reduzir o impacto financeiro dessas invasões, que têm causado prejuízos bilionários globalmente.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Seta para cima
Mais lidas
Notícias

SEIAS moderniza gestão com Sonda Ativas

8 anos atrás

1
Carreira

Coursera: mulheres são apenas 32% dos matriculados em cursos de IA generativa

1 ano atrás

2
Negócios

Qualcomm adquire Ventana Micro Systems e expande domínio em chips RISC-V

3 meses atrás

3
Notícias

Gestão de riscos atrai profissionais que buscam qualificação

9 anos atrás

4
Inteligência Artificial

IFS anuncia aquisição da Copperleaf

2 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
Ciberataques
CrowdStrike
Autor
Pamela Sousa
Pamela Sousa
LinkedIn

Pamela Sousa é repórter no IT Forum, graduada em Jornalismo pela Universidade Federal de Santa Maria (UFSM). Com mais de três anos de experiência na produção de conteúdo, especializa-se na cobertura de tecnologia, inteligência artificial e inovação, desenvolvendo reportagens aprofundadas e artigos analíticos sobre o impacto dessas tecnologias nos negócios e na sociedade.

Ver publicações deste autor
Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados