Vulnerabilidades antigas impulsionam ataques cibernéticos

Vulnerabilidades antigas ainda impulsionam ataques cibernéticos no Brasil em 2025

Levantamento da ESET aponta que falhas conhecidas há anos seguem entre as mais exploradas por criminosos, muitas vezes como porta de entrada para infecções por malware

A exploração de falhas de segurança continua a ser uma das principais portas de entrada para ataques cibernéticos contra empresas e usuários no Brasil. É o que mostra o levantamento mais recente da ESET, empresa líder em detecção proativa de ameaças, que analisou os dados de detecção em sua base de telemetria durante os primeiros quatro meses de 2025. De acordo com a análise, os exploits (método, código ou software que explora uma vulnerabilidade) já conhecidos e até antigos ainda figuram entre os mais detectados no País, revelando um desafio persistente de atualização e mitigação de riscos digitais

A importância desse tipo de ataque também é destacada em relatórios globais. Segundo o 2025 Data Breach Investigations Report (DBIR), da Verizon, a exploração de fragilidades cresceu 34% como vetor de acesso inicial a sistemas em nível global, sendo responsável por 20% de todos os incidentes de acesso não autorizado. Já o M-Trends 2024, da Mandiant, aponta que, pelo quinto ano consecutivo, dentre as possibilidades de acesso inicial mais comuns, 33% dos casos se referem à exploração de falhas de segurança.

“Apesar do avanço constante na identificação de novas vulnerabilidades, muitas organizações e usuários ainda utilizam sistemas desatualizados, o que mantém abertas brechas que já possuem correções disponíveis há anos. Muitas vezes, nem é preciso interação humana: basta que o sistema esteja exposto”, explica Daniel Barbosa, pesquisador de segurança da ESET Brasil. Ele destaca ainda o uso frequente de técnicas que permitem aos cibercriminosos obterem privilégios elevados (TA0004) de acesso ao ambiente comprometido. “Essas portas de entrada antigas e já remediadas permanecem atrativas para os criminosos justamente porque ainda encontram infraestruturas desprotegidas.”

O levantamento mostra que, embora nem todas as detecções estejam necessariamente relacionadas a vulnerabilidades recentes, em muitos casos, seguem sendo exploradas ativamente em campanhas de disseminação de malware. É o caso, por exemplo, da CVE-2017-11882, falha no Microsoft Office que continua sendo utilizada globalmente em e-mails maliciosos direcionados a empresas. Muitas vezes, essas campanhas têm como objetivo instalar infostealers – malwares especializados em roubar credenciais e informações sensíveis – e trojans de acesso remoto (RATs), que podem permitir o controle indevido de dispositivos.

Segundo Barbosa, a diversidade do ecossistema do cibercrime ajuda a explicar o uso recorrente dessas falhas antigas. “Há grupos sofisticados, com recursos para explorar vulnerabilidades recém-descobertas, mas que, por saberem da efetividade, continuam usufruindo de técnicas já conhecidas há muito tempo e ainda eficazes. Enquanto houver sistemas vulneráveis, essas brechas seguirão sendo exploradas.”

Além disso, o volume de novas técnicas para acessos indevidos não para de crescer: apenas nos primeiros meses de 2025, já foram registrados mais de 18 mil novos registros de falhas, segundo o CVE Details. Navegadores, sistemas operacionais, soluções de VPN e plataformas de colaboração seguem entre os tipos de softwares com maior número de vulnerabilidades reportadas.
 

Como se proteger

A ESET reforça que a redução de riscos exige um conjunto contínuo de boas práticas. Manter sistemas e aplicações sempre atualizados com as correções de segurança, assim que disponibilizadas pelos fabricantes, é essencial para fechar as brechas conhecidas. Além disso, a gestão adequada de privilégios, limitando o acesso de usuários e serviços apenas ao necessário, contribui para restringir o impacto em caso de comprometimento.

A empresa alerta, ainda, que a conscientização dos colaboradores também desempenha um papel central: treinamentos regulares ajudam a evitar interações com arquivos maliciosos e tentativas de phishing, que frequentemente servem como ponto de partida para os ataques. O uso de soluções robustas de proteção de endpoint, devidamente atualizadas e configuradas com mecanismos de detecção proativa, complementa a defesa e amplia a capacidade de bloquear ameaças mesmo diante de vulnerabilidades desconhecidas.

 “A proteção eficaz vai além de adquirir uma solução de segurança, ela precisa estar integrada a processos contínuos de atualização, gestão de acessos e educação digital”, complementa Barbosa.

Veja também:

About mindsecblog 3076 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!