A Redbelt Security, consultoria especializada em cibersegurança, divulgou um novo relatório técnico sobre o cenário atual das ameaças digitais que afetam empresas em todo o mundo. O documento traz um alerta para a sofisticação crescente dos cibercriminosos, que agora combinam o uso de inteligência artificial com táticas de engenharia social para aplicar golpes e comprometer infraestruturas corporativas.
“O objetivo é conscientizar empresas sobre a urgência de investir em estratégias proativas de defesa”, afirma a Redbelt no levantamento. Ao mapear vulnerabilidades críticas, o relatório evidencia o impacto direto que esses ataques podem ter sobre a integridade dos dados e a continuidade dos negócios.
Falsas vagas de emprego como isca: golpe do grupo Lazarus
Um dos casos mais alarmantes citados é a campanha “Contagious Interview”, liderada pelo grupo norte-coreano Lazarus. Os criminosos têm usado vagas falsas em empresas conhecidas do setor de criptoativos, como Coinbase, KuCoin e Kraken, para atrair candidatos via LinkedIn e X (antigo Twitter).
Ao convencer os profissionais a baixar supostos softwares de entrevista, os golpistas instalam o malware GolangGhost, um backdoor desenvolvido em Go, compatível com Windows e macOS. A ameaça permite acesso remoto para roubo de criptomoedas e dados sigilosos.
AkiraBot usa IA para escapar de filtros de segurança
Outro destaque do relatório é o AkiraBot, ferramenta maliciosa construída em Python que utiliza modelos de linguagem da OpenAI para gerar spam inteligente. Ela é capaz de burlar mecanismos de CAPTCHA e filtros antispam de 420 mil sites, principalmente aqueles desenvolvidos em plataformas como Wix, GoDaddy e Squarespace.
A interface da ferramenta oferece controle sobre o número de sites-alvo e é usada para promover serviços fraudulentos como Akira e ServicewrapGO.
Fortinet corrige falha que permitia troca de senha sem login
A Fortinet identificou e corrigiu uma falha crítica no FortiSwitch, que possibilitava a alteração não autorizada da senha de administrador. Apesar de não haver indícios de que a falha tenha sido explorada ativamente, especialistas da Redbelt reforçam a urgência de aplicar os patches de segurança.
Como medida adicional, recomenda-se desabilitar o acesso HTTP/HTTPS nas interfaces administrativas e restringir as conexões a IPs confiáveis.
Tempo para correção de falhas está cada vez menor
Segundo o relatório, 28% das falhas de segurança exploradas no primeiro trimestre de 2025 foram atacadas em menos de 24 horas após a divulgação pública.
No total, 159 vulnerabilidades (CVEs) foram ativamente exploradas, afetando principalmente sistemas CMS, dispositivos de borda, sistemas operacionais e softwares de código aberto.
Entre os fornecedores mais atingidos estão:
- Microsoft (15 CVEs explorados)
- VMware (6)
- Litespeed Technologies (4)
Vulnerabilidade crítica em solução da Commvault
O relatório também alerta para uma falha grave no Commvault Command Center, que permite execução remota de código sem autenticação. A vulnerabilidade (CVE-2025-34028) foi descoberta por Sonny Macdonald, do watchTowr Labs, e pode ser explorada por meio de um ataque SSRF (Server-Side Request Forgery) aliado ao envio de arquivos maliciosos em formato ZIP.
A watchTowr disponibilizou uma ferramenta gratuita para verificação da exposição. Especialistas recomendam atualização imediata, especialmente diante do aumento recente de ataques contra soluções de backup.