Um levantamento com telemetria de 2025 da ESET aponta as cinco ameaças mais detectadas no Brasil, lideradas por trojans bancários e phishing. O ranking reúne técnicas de engenharia social e cadeias de infecção que abrem caminho para ataques maiores, servindo de alerta a líderes de TI para 2026.
1) Trojans bancários (Bankers) aparecem com participação de 11,47% das detecções, refletindo a forte atividade de bancos, carteiras digitais e pagamentos. A persistência dessa família decorre da reutilização de técnicas e da capacidade de ampliar o raio de ações uma vez que o primeiro acesso é obtido.
2) Phishing.Agent ocupa a segunda posição, com 7,49%. Em 2025, iscas mais convincentes e personalizadas, muitas vezes com conteúdo gerado por IA, chegaram por múltiplos canais — e-mails, mensagens e ligações — dificultando a detecção. Para líderes de TI, a lição é clara: não basta treinamento anual; é preciso proteção técnica robusta, autenticação forte e campanhas contínuas de conscientização.
3) Downloader Rugmi representa 6,48% das detecções, atuando como o que se costuma chamar de preparador de terreno. Ele avalia o sistema, identifica brechas e verifica a eficácia das defesas antes de entregar a carga final, tornando a gestão de vulnerabilidades crucial para evitar a progressão do ataque.
4) Guildma, o banker local, aparece com 5,8% e combina recursos de trojan bancário com monitoramento da jornada de acesso — captura de tela, keylogging e emulação de mouse/teclado. Em conjunto com phishing, o Guildma atua como o segundo ato do ataque, facilitando o deslocamento do invasor.
5) Kryptik fecha a lista com 5,08%, notable pela evasão e entrega de outras cargas. O Kryptik marca presença como agente de intrusão que pode permanecer no ambiente para instalar módulos adicionais, roubar dados ou preparar cenários mais graves como ransomware.
Para 2026, o recado é pragmático: reduza o tempo entre a isca e a detecção, ou seja, o “tempo de clique”. Menos tempo para o atacante se movimentar significa menor chance de virar incidente. Além disso, o estudo aponta que incidentes no Brasil já impactaram contratos e operações, reforçando a necessidade de visão de risco operacional, não apenas de TI.
Medidas recomendadas incluem proteção de endpoints e de e-mail, MFA bem implementado, patches e atualizações constantes, e um programa de conscientização com simulações que falem a linguagem do negócio, acompanhado de métricas para monitorar progresso. Em 2025, engenharia social abriu a porta; em 2026, a pergunta é se as organizações vão conseguir fechá-la a tempo para impedir o incidente.