Roubo de credenciais dispara 160% em 2025 e Brasil lidera ranking global

Pesquisadores da Check Point Software detectam 14 mil credenciais corporativas vazadas em um único mês e alertam para a necessidade de resposta rápida e segurança em camadas para mitigar riscos; o Brasil lidera ranking global de roubo de credenciais com taxa acima de 7%

JULIANA VERCELLI
11/08/2025 22h17 - Atualizado há 7 horas

Roubo de credenciais dispara 160% em 2025 e Brasil lidera ranking global
Imagem ilustrativa - Divulgação Check Point Software
A Check Point Software alerta que uma das ameaças cibernéticas mais urgentes que as organizações enfrentam atualmente em todo o mundo é o aumento desenfreado de vazamentos de credenciais. Dados do mais recente relatório elaborado pelos pesquisadores da área External Risk Management (ERM) da Check Point Software revelam um aumento impressionante de 160% nos vazamentos de credenciais até agora, em 2025, em comparação com 2024.

Esse número evidencia uma tendência preocupante: os atacantes não apenas continuam utilizando essa via de acesso, mas também aperfeiçoaram suas técnicas a ponto de transformá-la em um mecanismo sistemático, automatizado e de difícil detecção.


O fenômeno afeta tanto grandes corporações quanto empresas de menor porte, independentemente do setor em que atuam. A exposição, na verdade, não depende apenas do porte da empresa, mas também do nível de digitalização e do grau de visibilidade.

Cerca de 50% dos dispositivos ligados a credenciais vazadas estão sem proteção

Em um único mês no final do ano passado, os pesquisadores da Check Point Software identificaram 14 mil casos em que as credenciais de funcionários foram expostas em violações de dados — muitas dessas credenciais, inclusive, estavam em conformidade com as políticas internas de senhas. Essa realidade demonstra que a segurança baseada unicamente em senhas já não é suficiente.

Além disso, os pesquisadores também revelaram que as empresas levam, em média, 94 dias para remediar um vazamento de credenciais proveniente de plataformas como o GitHub. Trata-se de um período crítico durante o qual os atacantes podem agir sem serem detectados. E, para piorar a situação, 46% dos dispositivos associados a credenciais vazadas não possuem ferramentas de segurança instaladas, agravando ainda mais o risco de exposição, inclusive fora do ambiente corporativo.

No Brasil, os usuários têm enfrentado uma taxa especialmente alta de roubo de credenciais, atingindo 7,64%, posicionando o país na liderança do ranking global Top 10 nesse tipo de ameaça. A Índia também registra um índice elevado, ocupando o segundo lugar, com 7,10%. Além desses, países como Vietnã (4,23%), Paquistão (4,13%) e Turquia (3,08%) destacam-se no ranking, refletindo o crescimento acelerado de suas atividades digitais. Enquanto isso, os Estados Unidos (3,59%) permanecem um alvo prioritário para ataques, devido à sua importância econômica e tecnológica global.

Como as credenciais são vazadas?

Os pesquisadores da Check Point Software apontam que os métodos utilizados pelos cibercriminosos estão cada vez mais diversificados e sofisticados:
 
  • Bases de dados comprometidas: invasões a sistemas corporativos para acessar bancos de dados contendo nomes de usuário e senhas. Isso pode envolver a exploração de vulnerabilidades de software, o comprometimento de contas administrativas ou o uso de ataques de injeção para extrair informações de login.
  • Phishing: e-mails fraudulentos, vishing (phishing por voz) e smishing (phishing por SMS) são táticas comuns para enganar funcionários e levá-los a fornecer credenciais confidenciais.
  • Malware: programas maliciosos, incluindo infostealers, podem ser instalados em computadores ou servidores para roubar dados de acesso. Keyloggers registram as teclas digitadas, capturando nomes de usuário e senhas à medida que são inseridos. Softwares espiões avançados podem fazer capturas de tela ou interceptar dados em trânsito.

Uma vez obtidas, as credenciais são reunidas em “listas combinadas” e vendidas ou trocadas em fóruns abertos e na Dark Web. Outros cibercriminosos as compram para realizar ataques de tomada de controle de contas, acessar informações confidenciais de empresas ou iniciar sofisticadas campanhas de engenharia social. Esses fóruns funcionam como mercados ilícitos, oferecendo uma variedade de dados roubados que vai além das credenciais.

Uma ameaça que continua eficaz

O roubo de credenciais é barato, discreto e lucrativo, e, enquanto for eficaz, continuará sendo explorado. Além disso, os cibercriminosos estão constantemente buscando novas formas de burlar a autenticação de múltiplos fatores (MFA) e outras barreiras defensivas. Diante desse cenário, a equipe de pesquisadores da área Check Point ERM reforça que a melhor defesa é adotar uma abordagem integral e preventiva, baseada em múltiplas camadas de proteção:
 
  • Revisar a política de senhas: impor atualizações periódicas e evitar reutilizações.
  • Aplicar autenticação de múltiplos fatores (MFA): embora não seja infalível, acrescenta uma camada extra de segurança.
  • Priorizar o login único (Single Sign-On - SSO): reduz a quantidade de pontos de exposição.
  • Limitar tentativas de acesso: para impedir ataques de força bruta.
  • Aplicar o princípio do mínimo privilégio (PoLP): conceder a cada funcionário apenas os acessos necessários.
  • Treinar funcionários sobre técnicas de phishing.
  • Implementar firewalls e sistemas de detecção de intrusões.
  • Restringir acesso a sites de terceiros não confiáveis.

Para os especialistas da Check Point Software, em muitas ocasiões, os cibercriminosos não agem imediatamente. Frequentemente, analisam as credenciais vazadas, aguardam o momento oportuno e personalizam seus ataques. Por isso, detectar vazamentos antes que sejam explorados é essencial. Além disso, as credenciais roubadas continuam sendo a pedra angular de muitas campanhas de ciberataques. São a forma mais rápida e silenciosa de acessar um sistema sem levantar suspeitas.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]


FONTE: https://www.checkpoint.com/pt/
Notícias Relacionadas »