2026-04-30 00:00
← VoltarO cibercrime industrializado proporciona agora ataques com maior escala, velocidade e sucesso. Os defensores devem combinar isso com um uso semelhante de IA e automação. A industrialização do cibercrime começou na década de 1990. À medida que o crime começou a imitar os meios, métodos e motivos de outras indústrias, tornou-se efectivamente um negócio. A eficiência empresarial requer uma organização eficiente e mais retorno com menos esforço; e o crime cibernético hoje consegue isso por meio de IA, automação e compartilhamento eficiente de dados. O FortiGuard analisou o cenário atual de ameaças alvo do crime cibernético usando telemetria de milhões de sensores implantados em todo o mundo desde 2002. Esta análise abrange dados coletados em 2025 (ou o período de 12 meses mais recente disponível por conjunto de dados) em vários domínios de segurança e vetores de comprometimento. A IA acelera o processo de ataque Derek Manky, estrategista-chefe de segurança do FortiGuard Labs, comenta: “Nosso último relatório global de cenário de ameaças revela como atores mal-intencionados estão começando a aproveitar a IA de agentes para executar ataques mais sofisticados”.
Uma série de ferramentas maliciosas habilitadas para IA estão agora disponíveis para os cibercriminosos, como WormGPT (Oficial), FraudGPT, HexStrike AI, APEX AI e BruteForceAI. Eles são usados como multiplicadores de força que reduzem os requisitos de habilidade e tempo e permitem que os invasores operem na velocidade da...
O cibercrime industrializado proporciona agora ataques com maior escala, velocidade e sucesso. Os defensores devem combinar isso com um uso semelhante de IA e automação. A industrialização do cibercrime começou na década de 1990. À medida que o crime começou a imitar os meios, métodos e motivos de outras indústrias, tornou-se efectivamente um negócio. A eficiência empresarial requer uma organização eficiente e mais retorno com menos esforço; e o crime cibernético hoje consegue isso por meio de IA, automação e compartilhamento eficiente de dados. O FortiGuard analisou o cenário atual de ameaças alvo do crime cibernético usando telemetria de milhões de sensores implantados em todo o mundo desde 2002. Esta análise abrange dados coletados em 2025 (ou o período de 12 meses mais recente disponível por conjunto de dados) em vários domínios de segurança e vetores de comprometimento. A IA acelera o processo de ataque Derek Manky, estrategista-chefe de segurança do FortiGuard Labs, comenta: “Nosso último relatório global de cenário de ameaças revela como atores mal-intencionados estão começando a aproveitar a IA de agentes para executar ataques mais sofisticados”.
Uma série de ferramentas maliciosas habilitadas para IA estão agora disponíveis para os cibercriminosos, como WormGPT (Oficial), FraudGPT, HexStrike AI, APEX AI e BruteForceAI. Eles são usados como multiplicadores de força que reduzem os requisitos de habilidade e tempo e permitem que os invasores operem na velocidade da máquina. FraudGPT e WormGPT são usados para criar ataques de phishing convincentes. Livres de barreiras de proteção, essas ferramentas permitem que os invasores refinem golpes, gerem códigos maliciosos e conduzam engenharia social em grande escala. Anúncio. Role para continuar lendo. HexStrike AI auxilia no “reconhecimento automatizado, geração de caminho de ataque e criação de conteúdo malicioso”. APEX AI oferece simulação de ataque estilo APT – incluindo OSINT automatizado, encadeamento de ataque e geração de kill-chain para modelar caminhos de comprometimento ponta a ponta até a implantação de carga útil.
BruteForceAI é uma ferramenta de pentesting que identifica seletores de formulário de login e executa ataques multithread com padrões de comportamento semelhantes aos humanos. A utilização destas ferramentas maliciosas não cria nova exposição, mas reduz o tempo necessário para ativar a exposição existente – contribuindo ainda mais para um colapso contínuo da segurança preditiva. A automação encontra as vulnerabilidades A localização das vulnerabilidades a serem atacadas é automatizada por meio de varredura global com ferramentas comerciais padrão: Qualys para localizar versões de software vulneráveis e configurações incorretas; Nmap para varredura de portas e impressão digital de serviços; e Nessus e OpenVAS para enriquecimento de vulnerabilidades. O compartilhamento de dados ajusta o negócio do crime cibernético Em muitos casos, o acesso aos alvos já está disponível em mercados clandestinos. “Bancos de dados, credenciais, caminhos de acesso validados e ferramentas de invasores são continuamente anunciados e trocados, formando uma cadeia de suprimentos upstream que alimenta atividades de intrusão downstream”, relata o FortiGuard. Esses dados são obtidos principalmente por meio de infostealers como RedLine (o mais prolífico), Lumma e Vidar. Os corretores de acesso então vendem acesso validado às empresas. Os tipos de acesso anunciados com mais frequência são VPNs corporativos e RDP.
O negócio cibercriminoso é ainda mais reforçado pela discussão generalizada entre os operadores comerciais. O FortiGuard relata que 656 vulnerabilidades foram discutidas ativamente na darknet em 2025. Dentro delas, 344 (52,44%) tinham código de exploração PoC disponível publicamente, 176 (26,83%) tinham código de exploração funcional e 149 (22,71%) tinham PoC e código de exploração funcional disponíveis. “Os CVEs tornam-se ‘industriais’ quando são suficientemente embalados com scripts, módulos, guias, códigos de prova e manuais operacionais, para que a exploração possa funcionar como um ciclo repetível em vez de uma intrusão personalizada”, alerta o relatório. O efeito desta industrialização do crime cibernético Um efeito primário do novo negócio do crime cibernético tem sido o colapso do tempo de exploração. "Há pouco tempo, o tempo médio de exploração era de quase uma semana. Essa janela agora caiu para 24 a 48 horas para a maioria das vulnerabilidades críticas e, em alguns casos, a exploração começa com poucas horas de divulgação pública", comenta Douglas Santos, diretor de inteligência avançada de ameaças da FortiGuard. "No entanto, a trajetória é clara: à medida que a IA acelera o reconhecimento, a armamento e a execução, é apenas uma questão de tempo até que 'horas ou mesmo minutos, não dias' se torne a norma em todos os níveis.
A realidade é que não estamos nos aproximando desse ponto, já estamos vendo os primeiros sinais disso.” O ransomware continua sendo o tipo de ataque mais assustador e mais facilmente monetizável para os criminosos. O relatório observa que, globalmente, houve 7.831 vítimas confirmadas em 2025. Os três grupos de ransomware mais ativos foram Qilin, Akira e Safepay, e as áreas geográficas mais visadas foram os EUA (3.381 vítimas), Canadá e Europa. “A superfície de ataque global já está mapeada, atualizada continuamente e mantida em estado de prontidão operacional”, afirma FortiGuard. Defesa contra o cibercrime industrializado A eficiência empresarial no setor do cibercrime aumentou a velocidade, a escala e o sucesso dos ataques. A defesa deve ser dimensionada de forma semelhante – especialmente na sua velocidade de detecção e resposta. A velocidade da IA e da automação adversárias só pode ser igualada pelo uso de IA e automação defensivas. O FortiGuard recomenda especificamente priorizar a detecção centrada na identidade, a redução da exposição e a automação para corresponder à velocidade das operações da máquina dos invasores.
Entretanto, a empresa afirma que continuará a desempenhar o seu papel na luta contra o cibercrime industrial. Ao longo do último ano, envolveu-se em vários esforços internacionais de disrupção do crime cibernético, incluindo: “INTERPOL Serengeti 2.0 e Operation Red Card 2.0, a iniciativa Atlas do Cibercrime com o Fórum Económico Mundial, trabalhando com pares de segurança cibernética através da Cyber Threat Alliance (CTA), e um novo programa Cybercrime Bounty lançado em parceria com a Crime Stoppers International”. Relacionado: O phishing polimórfico alimentado por IA está mudando o cenário de ameaças Relacionado: Como 10x seu programa de gerenciamento de vulnerabilidades na era agente Relacionado: Cyber Insights 2026: Malware e ataques cibernéticos na era da IA Relacionado: Infostealers: o ataque silencioso que impulsiona o crime cibernético moderno