A maior empresa europeia de cibersegurança divulgou o seu mais recente Threat Report, que resume as tendências do panorama de ameaças observadas na telemetria da ESET. É também aí que podemos colher a perspetiva dos seus especialistas em deteção e pesquisa de ameaças, de junho a novembro de 2025.
Aumentaram os ataques impulsionados por IA, diz o relatório de ameaças da ESET
Em primeiro lugar, o malware alimentado por IA passou da teoria à realidade no segundo semestre de 2025. Isto quando a ESET descobriu o PromptLock – o primeiro ransomware conhecido alimentado por IA. Em si, capaz de gerar scripts maliciosos em tempo real.
Todavia, embora a IA ainda seja usada principalmente para criar conteúdos convincentes de phishing e golpes. Certo é que o PromptLock – e as poucas outras ameaças alimentadas por IA identificadas até hoje – sinalizam uma nova era de ameaças.

«Os burlões por trás dos esquemas de investimento Nomani também aperfeiçoaram as suas técnicas – observámos deepfakes de maior qualidade, sinais de sites de phishing gerados por IA e campanhas publicitárias cada vez mais curtas para evitar a deteção», afirma Jiří Kropáč, diretor do ESET Threat Prevention Labs. Na telemetria da ESET, as deteções de esquemas Nomani cresceram 62% em relação ao ano anterior, com a tendência a diminuir ligeiramente no segundo semestre de 2025. Os esquemas fraudulentos da Nomani têm-se expandido recentemente da Meta para outras plataformas, incluindo o YouTube.
Ransomware também aumento face a 2024
Seguidamente, o cenário do ransomware, o número de vítimas ultrapassou os totais de 2024 bem antes do final do ano. Nesse sentido, com as projeções da ESET Research apontando para um aumento de 40% em relação ao ano anterior.
Mais concretamente, com o Akira e Qilin agora dominam o mercado de ransomware como serviço. Isto enquanto o recém-chegado Warlock, de baixo perfil, introduziu técnicas inovadoras de evasão.
Os EDR killers continuaram a proliferar. Aqui destacando que as ferramentas de deteção e resposta de endpoints continuam a ser um obstáculo significativo para os operadores de ransomware.
Ameaças NFC também aumentaram, aponta a ESET
Seguidamente, na plataforma móvel, as ameaças NFC continuaram a crescer em escala e sofisticação. Aliás, com um aumento de 87% na telemetria da ESET e várias atualizações e campanhas notáveis observadas no segundo semestre de 2025.
De igual modo, o NGate – pioneiro entre as ameaças NFC, descoberto pela primeira vez pela ESET – recebeu uma atualização na forma de roubo de contactos. Aqui provavelmente preparando o terreno para ataques futuros.
Ademais, o RatOn, um malware totalmente novo no cenário de fraudes NFC, trouxe uma rara fusão de recursos de trojan de acesso remoto (RAT) e ataques de retransmissão NFC, mostrando a determinação dos cibercriminosos em buscar novas formas de ataque.
O RatOn foi distribuído por meio de páginas falsas do Google Play e anúncios que imitavam uma versão adulta do TikTok e um serviço de identificação bancária digital. Aliás, o PhantomCard – um novo malware baseado no NGate adaptado ao mercado brasileiro. Este foi visto em várias campanhas no Brasil no segundo semestre de 2025.
Polónia foi um dos países mais afetados em 2025
Além disso, após a sua interrupção global em maio, o infostealer Lumma Stealer conseguiu ressurgir brevemente – duas vezes –. Porém, os seus dias de glória provavelmente chegaram ao fim.
Com efeito, as deteções caíram 86% no segundo semestre de 2025 em comparação com o primeiro semestre do ano. Aliás, um vetor de distribuição significativo do Lumma Stealer – o trojan HTML/FakeCaptcha, usado em ataques ClickFix – quase desapareceu da telemetria da ESET.
Entretanto, o CloudEyE, também conhecido como GuLoader, ganhou destaque, disparando quase trinta vezes, de acordo com a telemetria da ESET. Aliás, distribuído através de campanhas de e-mail maliciosas, este downloader e encriptador de malware como serviço é usado para implantar outros malwares. Aqui incluindo ransomware, bem como gigantescos infostealers, como Rescoms, Formbook e Agent Tesla.
Por fim, a Polónia foi o país mais afetado por esta ameaça, com 32% das tentativas de ataque do CloudEyE no segundo semestre de 2025 detetadas neste país.
Fica mais conectado:

