O ano de 2025 ficará marcado no Brasil como um período em que ciberataques e vazamentos de dados deixaram de ser episódios pontuais para se tornar um assunto ainda mais frequente nas manchetes e nos debates técnicos.
Ataques a provedores de infraestrutura crítica, incidentes que causaram horas ou dias de indisponibilidade em serviços públicos e privados, além de fraudes financeiras de grande impacto, fizeram de 2025 um dos anos mais turbulentos da história recente da cibersegurança brasileira.
Ao mesmo tempo em que investigações avançaram e autoridades responderam com novas medidas, a combinação entre cadeia de terceiros fragilizada, credenciais vazadas e técnicas mais sofisticadas (incluindo o uso de inteligência artificial por criminosos) exigiu mais maturidade e colaboração do setor como um todo.
Um dos temas mais emblemáticos do ano foi o ataque a empresas que atuam como provedores de tecnologia para o sistema financeiro. A C&M Software, que integra instituições ao ecossistema Pix, enfrentou um incidente em junho que obrigou o Banco Central a adotar medidas cautelares e a restringir temporariamente parte das operações da empresa.
O caso ganhou repercussão nacional, especialmente porque mostrou como um provedor intermediário — muitas vezes invisível para o usuário final — pode ser explorado para movimentações financeiras indevidas de grande impacto. Durante as investigações, policiais identificaram uso indevido de credenciais e indícios de manipulação de integrações críticas, além de terem efetuado prisões ligadas ao caso.
Semanas depois, outro ataque abalou o setor: o incidente envolvendo a Sinqia, uma das principais fornecedoras de sistemas bancários e conectividade ao Pix. O ataque resultou em transferências fraudulentas em larga escala, somando centenas de milhões de reais entre diversas instituições financeiras afetadas.
A operação criminosa explorou pontos de intermediação tecnológica operados pela empresa, evidenciando que vulnerabilidades em provedores podem se multiplicar rapidamente ao atingir vários clientes simultaneamente. Com grande disseminação na mídia, o caso reacendeu debates sobre auditorias, certificações e padrões de segurança obrigatórios para empresas com acesso a rotinas financeiras sensíveis.
Se 2025 foi marcado por ataques a provedores, ele também consolidou o cenário dos megavazamentos de dados. Compilações gigantescas de credenciais, muitas provenientes de combinações de vazamentos antigos e novos, circularam amplamente em fóruns clandestinos e alimentaram ataques automatizados de credential stuffing.
Com bilhões de logins e senhas expostos, criminosos tiveram facilidade para testar combinações em serviços bancários, plataformas de e-commerce, e-mails corporativos e aplicativos de autenticação.
Além das coleções agregadas, diversos episódios específicos vieram à tona. Empresas de varejo, fintechs, corretoras e plataformas digitais confirmaram acessos indevidos a bases internas, expondo CPFs, endereços, e em alguns casos até históricos de transações. No setor de saúde, clínicas e redes hospitalares enfrentaram sequestros de dados e paralisações após ataques de ransomware, que comprometeram prontuários e agendas de atendimento.
Esses vazamentos não apenas afetaram a reputação das empresas: foram utilizados como matéria-prima para golpes personalizados, engenharia social e campanhas de phishing altamente direcionadas.
O setor público também esteve entre os principais alvos de ataques ao longo de 2025. Prefeituras, tribunais e secretarias estaduais foram atingidas por invasões que paralisaram serviços essenciais, como emissão de certidões, funcionamento de sistemas tributários, agendamento de consultas médicas e portais de atendimento ao cidadão.
Em alguns casos, a interrupção de serviços se estendeu por dias, obrigando a adoção de procedimentos manuais emergenciais. Muitos desses ataques foram atribuídos a grupos de ransomware que exploraram sistemas desatualizados, falta de segmentação de rede e a ausência de planos de recuperação testados.
Embora os pedidos de resgate nem sempre envolvessem valores elevados, a paralisação de serviços públicos teve impacto direto na população, reforçando a urgência de investimentos estruturais em segurança para a administração pública.
A evolução das ferramentas de inteligência artificial teve papel significativo nas fraudes registradas em 2025. Golpistas adotaram soluções de clonagem de voz e deepfakes de vídeo com uma fidelidade que surpreendeu até especialistas.
Com isso, golpes envolvendo pedidos de dinheiro em nome de familiares, supostos superiores hierárquicos ou representantes de instituições financeiras tornaram-se mais convincentes. Houveram casos de empresas em que funcionários autorizaram pagamentos após receberem áudios falsificados de executivos, e famílias enganadas por vídeos manipulados com aparência extremamente realista.
Essas técnicas foram combinadas com dados pessoais obtidos em vazamentos, o que deu aos criminosos material suficiente para enriquecer narrativas de fraude. Ao receber uma mensagem com nome completo, endereço, CPF ou detalhes financeiros, muitas vítimas passaram a acreditar que estavam diante de uma comunicação legítima — quando, na verdade, tratava-se de uma simulação sofisticada construída a partir de bases vazadas.
Com o crescimento do Pix, golpes e ataques envolvendo transações instantâneas também se expandiram. Além das fraudes originadas a partir de incidentes com provedores como C&M e Sinqia, 2025 viu a disseminação de novos métodos, incluindo adulteração de QR Codes, criação de telas de pagamento falsas em estabelecimentos físicos e golpes de comprovação de pagamento por meio de imagens ilusórias, geradas por IA.
Movimentações automatizadas envolvendo milhares de tentativas de transações também foram registradas, aproveitando credenciais vazadas e falhas operacionais em sistemas de detecção de fraude. A velocidade do Pix — uma de suas maiores virtudes — também se tornou um desafio, já que transações indevidas, uma vez concluídas, são difíceis de reverter sem cooperação imediata entre instituições.
Grupos de ransomware continuaram a atuar de forma intensa no país. Empresas de telecomunicações, hospitais, universidades e até indústrias de grande porte sofreram paralisações severas devido à criptografia maliciosa de sistemas internos.
Organizações com infraestrutura legada e baixa maturidade de segurança estiveram entre as mais afetadas. Além de resgates, muitas enfrentaram custos elevados para reconstrução de ambientes, restauração de backups e revisão de processos internos.
A sofisticação crescente de grupos criminosos internacionais, que passaram a terceirizar etapas de ataques e operar com modelos de “ransomware como serviço”, tornou a detecção precoce mais difícil e ampliou a complexidade da resposta.
Diante desse cenário crítico, houve respostas coordenadas de autoridades brasileiras. O Banco Central monitorou de perto incidentes ligados a provedores que integram o sistema de pagamentos, adotou medidas cautelares e intensificou auditorias e exigências técnicas.
A Polícia Federal, por sua vez, conduziu investigações que resultaram em prisões, bloqueio de ativos e cooperação internacional para rastrear fluxos utilizados por quadrilhas transnacionais.
Apesar dos avanços, os desafios permanecem evidentes: recuperar valores desviados continua complexo devido à rapidez e à fragmentação das operações ilícitas, e a responsabilização de criminosos que atuam de fora do país ainda é limitada.
Os incidentes que marcaram 2025 mostraram que a resiliência digital exige mais do que tecnologia: requer governança, políticas claras, cultura de segurança e atenção à cadeia de fornecedores. As invasões envolvendo C&M e Sinqia demonstraram como pontos de intermediação podem se tornar vetores de alto impacto.
Os megavazamentos evidenciaram que a proteção inadequada de dados alimenta golpes cada vez mais personalizados. Já os ataques a órgãos públicos reforçaram a urgência de modernização e investimentos preventivos.
Ao mesmo tempo, 2025 também revelou avanços importantes: o amadurecimento das respostas regulatórias, a maior colaboração entre instituições e a conscientização crescente entre empresas e usuários.
Para 2026, o desafio será transformar o aprendizado acumulado em práticas permanentes, revisar contratos e exigências de segurança para provedores, ampliar treinamentos internos e investir em tecnologias de detecção e resposta em tempo real.
O Brasil termina o ano mais ciente de suas vulnerabilidades — mas também mais preparado para enfrentá-las. Se as tendências observadas se mantiverem, o próximo ano será decisivo para elevar padrões de segurança e reduzir a dependência de elos frágeis em cadeias tecnológicas críticas. O futuro exigirá coordenação, transparência e investimento contínuo para que o país evolua rumo a um ambiente digital mais seguro e resiliente.