Engenharia social, um problema de segurança cada vez mais grave.

A engenharia social passou a ser responsável por 39% de todas as tentativas bem-sucedidas de intrusão em organizações, sendo as campanhas falsas com CAPTCHA o método mais utilizado.

176

Verificou-se um aumento impressionante de 1450% de ataques de engenharia social, segundo o segundo relatório Threat Trends publicado pela LevelBlue. Este crescimento contribuiu para a triplicação do número de incidentes de cibersegurança na primeira metade de 2025.

A principal causa por detrás deste aumento explosivo de ciberataques são as campanhas ClickFix, uma forma popular de engenharia social baseada em CAPTCHA falsos. Estes ataques tiram partido da confiança que os utilizadores têm em interfaces de segurança conhecidas e tornaram-se agora o método de ataque dominante. A HP Wolf Security já tinha alertado para a ascensão destas CAPTCHA falsas, que enganam os utilizadores ao explorarem a sua familiaridade com este tipo de mecanismo.

“Um dos aspectos mais marcantes da primeira metade de 2025 é o grau de sofisticação que os cibercriminosos atingiram na arte de enganar”, afirmou Fernando Martinez Sidera, investigador principal de ameaças na LevelBlue. Os atacantes começaram a abandonar os tradicionais ataques Business Email Compromise (BEC) — embora estes continuem a ser o método mais comum para aceder a uma organização — para apostarem em manipulação social mais direccionada.

O que são ataques de engenharia social e como funcionam?

Crescimento acentuado dos incidentes

De acordo com o relatório Threat Trends, a LevelBlue (nova designação da antiga AT&T Cybersecurity) indicou que, nos primeiros cinco meses de 2025, a percentagem de clientes que sofreu um incidente subiu de 6%, registado na segunda metade de 2024, para 17% em 2025. Ainda não há dados sobre a gravidade desses incidentes e, por isso, não é possível avaliar com precisão o real impacto deste aumento. No entanto, trata-se de uma subida significativa.

Infiltração mais rápida nas redes

Outro destaque do relatório prende-se com a velocidade com que os atacantes se movimentam nas redes depois de obterem acesso. O tempo médio de propagação lateral — o tempo que um atacante demora a mover-se de um sistema para outro após o acesso inicial — está agora abaixo dos 60 minutos. Em casos extremos, esse movimento acontece em apenas 15 minutos, o que demonstra a eficácia das técnicas modernas de ataque.

O que fazer para se proteger

A LevelBlue prevê que a engenharia social continue a ser o principal método de ataque até ao final de 2025 e durante 2026. Assim, as organizações devem reforçar as suas defesas. A empresa recomenda várias boas práticas:

  • Sensibilizar os colaboradores sobre o risco das CAPTCHA falsas.
  • Reforçar a atenção aos ataques que ocorrem através do navegador.
  • Limitar o uso do PowerShell e da linha de comandos.
  • Criar e aplicar protocolos de verificação, como MFA (autenticação multifactor) e plataformas de gestão de identidade (IAM).
  • Usar MFA para qualquer acesso via VPN.
  • Quando for indispensável usar RDP, implementar uma jump server como camada de proteção.
  • Remover a aplicação Quick Assist do Windows dos terminais.
  • Impedir o download de ferramentas RMM alternativas, pois são usadas com frequência por atacantes.
  • Manter os sistemas actualizados com as últimas correções de segurança.

Será isto suficiente?

Muitas destas medidas fazem parte do que se considera higiene básica de segurança. As organizações que ainda não as adoptaram devem urgentemente rever as suas práticas. Contudo, é legítimo questionar se tais medidas são suficientes para travar o crescimento dos ataques baseados em engenharia social.

O mais importante continua a ser a capacidade dos colaboradores em reconhecer tentativas de manipulação. Isso continua a ser um enorme desafio, sobretudo porque os atacantes inovam constantemente e o leque de técnicas é muito variado.

É essencial reforçar a atenção à engenharia social e a métodos como CAPTCHA falsas e campanhas ClickFix. O relatório da LevelBlue, ao apontar um crescimento de 1450%, revela dois factos: primeiro, que este tipo de ataque era raro anteriormente, e segundo, que recebeu pouca ou nenhuma atenção por parte das organizações. Isso torna esta técnica ainda mais atrativa para os atacantes. Foco e acção, por isso, são medidas indispensáveis.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui