Blog da Eskive

Retrospectiva: golpes, fraudes e incidentes cibernéticos que marcaram 2025

Escrito por Ramon de Souza | 12/12/25 17:00
12/12/2025 às 14h00 | 10 min de leitura

 

O ano de 2025 ficará marcado no Brasil como um período em que ciberataques e vazamentos de dados deixaram de ser episódios pontuais para se tornar um assunto ainda mais frequente nas manchetes e nos debates técnicos.

Ataques a provedores de infraestrutura crítica, incidentes que causaram horas ou dias de indisponibilidade em serviços públicos e privados, além de fraudes financeiras de grande impacto, fizeram de 2025 um dos anos mais turbulentos da história recente da cibersegurança brasileira.

Ao mesmo tempo em que investigações avançaram e autoridades responderam com novas medidas, a combinação entre cadeia de terceiros fragilizada, credenciais vazadas e técnicas mais sofisticadas (incluindo o uso de inteligência artificial por criminosos) exigiu mais maturidade e colaboração do setor como um todo.

Provedores de infraestrutura financeira no centro da crise

Um dos temas mais emblemáticos do ano foi o ataque a empresas que atuam como provedores de tecnologia para o sistema financeiro. A C&M Software, que integra instituições ao ecossistema Pix, enfrentou um incidente em junho que obrigou o Banco Central a adotar medidas cautelares e a restringir temporariamente parte das operações da empresa.

O caso ganhou repercussão nacional, especialmente porque mostrou como um provedor intermediário — muitas vezes invisível para o usuário final — pode ser explorado para movimentações financeiras indevidas de grande impacto. Durante as investigações, policiais identificaram uso indevido de credenciais e indícios de manipulação de integrações críticas, além de terem efetuado prisões ligadas ao caso.

Semanas depois, outro ataque abalou o setor: o incidente envolvendo a Sinqia, uma das principais fornecedoras de sistemas bancários e conectividade ao Pix. O ataque resultou em transferências fraudulentas em larga escala, somando centenas de milhões de reais entre diversas instituições financeiras afetadas.

A operação criminosa explorou pontos de intermediação tecnológica operados pela empresa, evidenciando que vulnerabilidades em provedores podem se multiplicar rapidamente ao atingir vários clientes simultaneamente. Com grande disseminação na mídia, o caso reacendeu debates sobre auditorias, certificações e padrões de segurança obrigatórios para empresas com acesso a rotinas financeiras sensíveis.

Vazamentos massivos de dados e a economia paralela das credenciais

Se 2025 foi marcado por ataques a provedores, ele também consolidou o cenário dos megavazamentos de dados. Compilações gigantescas de credenciais, muitas provenientes de combinações de vazamentos antigos e novos, circularam amplamente em fóruns clandestinos e alimentaram ataques automatizados de credential stuffing.

Com bilhões de logins e senhas expostos, criminosos tiveram facilidade para testar combinações em serviços bancários, plataformas de e-commerce, e-mails corporativos e aplicativos de autenticação.

Além das coleções agregadas, diversos episódios específicos vieram à tona. Empresas de varejo, fintechs, corretoras e plataformas digitais confirmaram acessos indevidos a bases internas, expondo CPFs, endereços, e em alguns casos até históricos de transações. No setor de saúde, clínicas e redes hospitalares enfrentaram sequestros de dados e paralisações após ataques de ransomware, que comprometeram prontuários e agendas de atendimento.

Esses vazamentos não apenas afetaram a reputação das empresas: foram utilizados como matéria-prima para golpes personalizados, engenharia social e campanhas de phishing altamente direcionadas.

Incidentes em órgãos públicos e impacto direto nos cidadãos

O setor público também esteve entre os principais alvos de ataques ao longo de 2025. Prefeituras, tribunais e secretarias estaduais foram atingidas por invasões que paralisaram serviços essenciais, como emissão de certidões, funcionamento de sistemas tributários, agendamento de consultas médicas e portais de atendimento ao cidadão.

Em alguns casos, a interrupção de serviços se estendeu por dias, obrigando a adoção de procedimentos manuais emergenciais. Muitos desses ataques foram atribuídos a grupos de ransomware que exploraram sistemas desatualizados, falta de segmentação de rede e a ausência de planos de recuperação testados.

Embora os pedidos de resgate nem sempre envolvessem valores elevados, a paralisação de serviços públicos teve impacto direto na população, reforçando a urgência de investimentos estruturais em segurança para a administração pública.

Golpes aprimorados e o uso ofensivo de inteligência artificial

A evolução das ferramentas de inteligência artificial teve papel significativo nas fraudes registradas em 2025. Golpistas adotaram soluções de clonagem de voz e deepfakes de vídeo com uma fidelidade que surpreendeu até especialistas.

Com isso, golpes envolvendo pedidos de dinheiro em nome de familiares, supostos superiores hierárquicos ou representantes de instituições financeiras tornaram-se mais convincentes. Houveram casos de empresas em que funcionários autorizaram pagamentos após receberem áudios falsificados de executivos, e famílias enganadas por vídeos manipulados com aparência extremamente realista.

Essas técnicas foram combinadas com dados pessoais obtidos em vazamentos, o que deu aos criminosos material suficiente para enriquecer narrativas de fraude. Ao receber uma mensagem com nome completo, endereço, CPF ou detalhes financeiros, muitas vítimas passaram a acreditar que estavam diante de uma comunicação legítima — quando, na verdade, tratava-se de uma simulação sofisticada construída a partir de bases vazadas.

Ataques a Pix, QR Codes e mecanismos instantâneos

Com o crescimento do Pix, golpes e ataques envolvendo transações instantâneas também se expandiram. Além das fraudes originadas a partir de incidentes com provedores como C&M e Sinqia, 2025 viu a disseminação de novos métodos, incluindo adulteração de QR Codes, criação de telas de pagamento falsas em estabelecimentos físicos e golpes de comprovação de pagamento por meio de imagens ilusórias, geradas por IA.

Movimentações automatizadas envolvendo milhares de tentativas de transações também foram registradas, aproveitando credenciais vazadas e falhas operacionais em sistemas de detecção de fraude. A velocidade do Pix — uma de suas maiores virtudes — também se tornou um desafio, já que transações indevidas, uma vez concluídas, são difíceis de reverter sem cooperação imediata entre instituições.

Ransomware e ataques direcionados

Grupos de ransomware continuaram a atuar de forma intensa no país. Empresas de telecomunicações, hospitais, universidades e até indústrias de grande porte sofreram paralisações severas devido à criptografia maliciosa de sistemas internos.

Organizações com infraestrutura legada e baixa maturidade de segurança estiveram entre as mais afetadas. Além de resgates, muitas enfrentaram custos elevados para reconstrução de ambientes, restauração de backups e revisão de processos internos.

A sofisticação crescente de grupos criminosos internacionais, que passaram a terceirizar etapas de ataques e operar com modelos de “ransomware como serviço”, tornou a detecção precoce mais difícil e ampliou a complexidade da resposta.

Respostas regulatórias, investigações e medidas emergenciais

Diante desse cenário crítico, houve respostas coordenadas de autoridades brasileiras. O Banco Central monitorou de perto incidentes ligados a provedores que integram o sistema de pagamentos, adotou medidas cautelares e intensificou auditorias e exigências técnicas.

A Polícia Federal, por sua vez, conduziu investigações que resultaram em prisões, bloqueio de ativos e cooperação internacional para rastrear fluxos utilizados por quadrilhas transnacionais.

Apesar dos avanços, os desafios permanecem evidentes: recuperar valores desviados continua complexo devido à rapidez e à fragmentação das operações ilícitas, e a responsabilização de criminosos que atuam de fora do país ainda é limitada.

O que 2025 ensinou — e o que esperar de 2026

Os incidentes que marcaram 2025 mostraram que a resiliência digital exige mais do que tecnologia: requer governança, políticas claras, cultura de segurança e atenção à cadeia de fornecedores. As invasões envolvendo C&M e Sinqia demonstraram como pontos de intermediação podem se tornar vetores de alto impacto.

Os megavazamentos evidenciaram que a proteção inadequada de dados alimenta golpes cada vez mais personalizados. Já os ataques a órgãos públicos reforçaram a urgência de modernização e investimentos preventivos.

Ao mesmo tempo, 2025 também revelou avanços importantes: o amadurecimento das respostas regulatórias, a maior colaboração entre instituições e a conscientização crescente entre empresas e usuários.

Para 2026, o desafio será transformar o aprendizado acumulado em práticas permanentes, revisar contratos e exigências de segurança para provedores, ampliar treinamentos internos e investir em tecnologias de detecção e resposta em tempo real.

O Brasil termina o ano mais ciente de suas vulnerabilidades — mas também mais preparado para enfrentá-las. Se as tendências observadas se mantiverem, o próximo ano será decisivo para elevar padrões de segurança e reduzir a dependência de elos frágeis em cadeias tecnológicas críticas. O futuro exigirá coordenação, transparência e investimento contínuo para que o país evolua rumo a um ambiente digital mais seguro e resiliente.