Roubos de credenciais na América Latina: três vetores de ataque e defesa

Durante mais de uma década, os roubos de credenciais permanecem como uma ameaça persistente no panorama digital global. Na América Latina, a situação se agrava à medida que a digitalização e o fraude online avançam, criando um ambiente onde o acesso não autorizado a dados sensíveis se multiplica a um ritmo acelerado. Segundo relatórios da SOCRadar de 2025, a região registrou mais de 2,6 milhões de credenciais comprometidas nos últimos meses, refletindo uma tendência preocupante que afeta usuários e organizações igualmente. O acesso a uma conta de email abre portas a serviços bancários, plataformas corporativas, informações financeiras e históricos médicos, ampliando o impacto de cada roubo bem-sucedido.

A Eset, empresa especializada em cibersegurança, categorizou os principais mecanismos por trás desses roubos em três metodologias distintas que variam em complexidade, alcance e sofisticação. Compreender como operam essas vias é fundamental para que usuários e organizações implementem defesas eficazes.

Como funcionam os roubos por engenharia social

A engenharia social continua sendo a técnica mais acessível e eficaz para os atacantes, especialmente quando usada corretamente. O phishing destaca-se como o método predominante nesta categoria, permitindo aos criminosos capturar milhares de credenciais com investimento relativamente baixo.

Os atacantes geralmente se passam por entidades públicas ou empresas de reconhecimento estabelecido, aproveitando a confiança que os usuários depositam nessas marcas. O procedimento padrão inclui o envio de emails ou mensagens que simulam notificações autênticas, gerando sensação de urgência através de cenários como problemas numa conta, pagamentos recusados ou dificuldades em reservas. Essas mensagens contêm links direcionados a sites fraudulentos que replicam fielmente as interfaces originais, capturando nome de usuário e senha antes que a vítima perceba o engano.

Uma variante igualmente eficaz aproveita os motores de busca, onde os atacantes pagam por anúncios patrocinados para posicionar sites falsos como resultados principais. Ao clonar a aparência de bancos, plataformas de email, serviços na nuvem ou corporações legítimas, podem enganar até usuários experientes que realizam buscas confiando nos algoritmos de verificação.

Malware e ferramentas de extração automatizada

A segunda via operacional envolve a distribuição de software malicioso projetado especificamente para comprometer dispositivos e extrair dados em segundo plano. Uma vez que o malware é instalado, os roubos ocorrem de forma silenciosa, frequentemente sem que o usuário afetado tenha consciência do ocorrido.

Infostealers, keyloggers e spyware funcionam coletando continuamente informações sensíveis: senhas armazenadas nos navegadores, dados de autocompletar, credenciais de aplicações e informações de sessões ativas. Este ecossistema de ferramentas cresceu consideravelmente, com números que demonstram seu impacto em 2025.

Os troyanos bancários superaram as 650 mil detecções únicas durante o período anterior, representando uma ameaça especificamente direcionada a sistemas financeiros. Dentro deste grupo, a família Guildma acumulou aproximadamente 110 mil detecções, consolidando-se como um dos vetores de roubo mais persistentes e distribuídos regionalmente.

Vazamentos organizacionais: o elo fraco na proteção

A terceira fonte significativa de roubos provém de ataques contra infraestruturas corporativas, quando bases de dados ficam expostas por vulnerabilidades ou falhas nos sistemas de defesa. Nesses cenários críticos, credenciais completas são vazadas, expondo diretamente os dados de acesso.

Mesmo quando as senhas permanecem protegidas, os endereços de email e nomes de usuário extraídos são reutilizados posteriormente em ataques de preenchimento de credenciais ou tentativas de força bruta. Martina López, investigadora de segurança informática da Eset América Latina, afirma que “também existem ameaças que empregam força bruta”, ampliando o espectro de técnicas que os atacantes utilizam para explorar dados vazados.

Estratégias para prevenir e responder a roubos de acesso

Para reduzir significativamente o risco de se tornar vítima de roubos, especialistas recomendam implementar uma série de medidas preventivas essenciais. Entre elas, manter senhas únicas e robustas para cada serviço, ativar a autenticação multifator como camada adicional de segurança. Além disso, desenvolver desconfiança frente a mensagens inesperadas, usar gestores de senhas confiáveis, manter sistemas e aplicações atualizados e revisar regularmente acessos e históricos de atividades incomuns.

Se uma senha já foi vítima de roubo, a resposta deve incluir trocar imediatamente todas as chaves reutilizadas, encerrar sessões ativas em dispositivos desconhecidos, verificar alterações não autorizadas nas configurações da conta e executar ferramentas de segurança completas em dispositivos potencialmente comprometidos.

López destaca que “manter-se informado é vital para antecipar as últimas tendências de segurança informática”, reforçando a importância da educação contínua como complemento às medidas técnicas implementadas para fortalecer a defesa contra roubos cada vez mais sofisticados.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar