Visualização normal

Ontem — 8 de Maio de 2026Stream principal
  • ✇Deep Space PT
  • Fraudes digitais no Dia das Mães: o que os dados de 2026 revelam contato@axur.com (Time de Conteúdo)
    O Dia das Mães é, há anos, uma das datas mais aguardadas pelo varejo brasileiro. Também é, como os dados mostram com crescente clareza, uma das mais antecipadas pelo cibercrime. Em 2025, o setor de varejo e e-commerce foi o mais visado em ameaças digitais, com mais de 1,2 milhão de incidentes identificados pela Axur, incluindo mais de 21 mil páginas de phishing. Em abril de 2026, esse cenário ganhou nova dimensão: a média diária de fraudes saltou para 297,47 incidentes, um aumento
     

Fraudes digitais no Dia das Mães: o que os dados de 2026 revelam

O Dia das Mães é, há anos, uma das datas mais aguardadas pelo varejo brasileiro. Também é, como os dados mostram com crescente clareza, uma das mais antecipadas pelo cibercrime.

Em 2025, o setor de varejo e e-commerce foi o mais visado em ameaças digitais, com mais de 1,2 milhão de incidentes identificados pela Axur, incluindo mais de 21 mil páginas de phishing. Em abril de 2026, esse cenário ganhou nova dimensão: a média diária de fraudes saltou para 297,47 incidentes, um aumento de 124,26% em relação a março do mesmo ano. O mês de maio ainda não terminou, mas o padrão histórico já indica onde essa curva vai chegar.

Este artigo analisa o que os dados revelam sobre as fraudes digitais no período do Dia das Mães, quais vetores crescem, como os cibercriminosos constroem suas campanhas e o que as empresas do varejo precisam monitorar para proteger sua marca.

Neste artigo:

  • Por que o Dia das Mães concentra volumes expressivos de incidentes digitais
  • Os padrões observados em URLs sazonais nos últimos três anos
  • Como os anúncios maliciosos se tornaram o principal vetor de fraude em 2026
  • O papel da inteligência artificial na escalada dos ataques
  • O que empresas do varejo podem fazer para proteger sua marca durante datas comemorativas

Por que datas comemorativas são tão visadas pelo cibercrime

Datas sazonais como o Dia das Mães criam uma convergência de condições favoráveis para incidentes digitais. O volume de compras online aumenta, consumidores estão ativamente buscando ofertas e o contexto emocional da data reduz o senso crítico de quem recebe uma mensagem ou vê um anúncio.

Esse ambiente é previsível, e os agentes de ameaça planejam com antecedência. Quando um consumidor vê um anúncio de um perfume com 60% de desconto "só até hoje", a combinação de urgência, apelo emocional e familiaridade com a marca reproduzida no criativo é suficiente para gerar cliques. A diferença é que, nesses casos, o clique leva ao golpe.

Três fatores tornam esse período particularmente crítico para as marcas do varejo.

O primeiro é a urgência fabricada. Campanhas fraudulentas usam intencionalmente mensagens de tempo limitado, "oferta relâmpago", "apenas hoje", "estoque esgotando", para pressionar decisões rápidas e contornar a cautela natural do consumidor.

O segundo é o volume de comunicações legítimas. No período do Dia das Mães, consumidores recebem dezenas de e-mails, mensagens e anúncios de marcas reais. Esse contexto aumenta a tolerância a comunicações inesperadas e torna muito mais difícil distinguir o que é verdadeiro do que é falso.

O terceiro é o apelo emocional. A data tem um carregamento afetivo que eleva o engajamento com qualquer oferta relacionada. Uma promoção que "vai fazer sua mãe feliz" mobiliza de forma diferente de um desconto genérico, e os cibercriminosos conhecem esse mecanismo.

O que os dados de 2026 mostram: uma análise de abril

Abril de 2026 trouxe um volume de ameaças digitais significativamente acima do histórico. A média diária de incidentes relacionados ao Dia das Mães chegou a 297,47, ante 132,65 em março: um crescimento de 124,26%. Para contextualizar essa escala: esse mesmo indicador era de 137,19 em abril de 2025 e de 207,05 em abril de 2024. O salto de 2026 representa um aumento de 116,71% em relação ao ano anterior.

O que impulsiona esse crescimento é quase inteiramente um único vetor: anúncios maliciosos. Em março de 2026, a média diária de detecções do tipo ADS era de 32,9. Em abril, chegou a 185,8, um crescimento de mais de cinco vezes em um único mês. Perfis falsos em redes sociais e páginas de phishing também cresceram no período, mas em magnitude muito inferior.

Essa concentração tem uma implicação direta para as marcas: os cibercriminosos estão investindo em tráfego pago para distribuir fraudes. Isso significa que os golpes aparecem nas mesmas plataformas onde as marcas legítimas anunciam, ocupam posições de destaque em feeds e resultados de busca, e chegam a consumidores que não foram atraídos por um link suspeito, mas por um anúncio que parecia completamente normal.


A sazonalidade nas URLs: três anos de evidência

Uma das formas mais objetivas de acompanhar a antecipação do cibercrime é monitorar o surgimento de URLs com termos relacionados ao Dia das Mães. Os dados da Axur mostram um padrão consistente ao longo dos últimos três anos.

Em 2024, apenas 3 URLs com esses termos foram identificadas em março. Em abril, esse número saltou para 33. Em maio, atingiu o pico de 117. Em 2025, o padrão se repetiu: 31 URLs em abril e 83 em maio. Nos demais meses do ano, a presença desses termos é residual, geralmente entre 0 e 5 ocorrências por mês.

Os termos mais frequentes nessas URLs incluem variações como "maes", "diadasmaes" e "mesdasmaes", combinados com nomes de marcas conhecidas e palavras como "quiz", "kit", "loja" e "oferta". A presença de "quiz" e "kit" junto a marcas de cosméticos e perfumaria aponta para um comportamento específico: os cibercriminosos simulam promoções de brindes ou pesquisas premiadas para atrair vítimas a preencher dados pessoais ou realizar pagamentos.

O que esse padrão revela é que a infraestrutura maliciosa começa a ser montada com semanas de antecedência, aproveitando o período de antecipação das compras para maximizar o tempo de exposição. Quando a data chega, os sites e anúncios falsos já estão indexados, distribuídos e ativos.

Anúncios pagos como vetor principal de fraude

A expansão dos anúncios maliciosos merece atenção específica. Diferente do phishing por e-mail, que depende da vítima abrir uma mensagem suspeita, os anúncios fraudulentos aparecem de forma proativa, em feeds de redes sociais, em resultados de busca patrocinados e em aplicativos de conteúdo.

A lógica operacional é direta: cibercriminosos criam contas em plataformas de anúncios, configuram campanhas com criativos que imitam marcas reconhecidas do varejo e direcionam o tráfego a páginas fraudulentas. A plataforma distribui o conteúdo para o público da marca, incluindo pessoas que interagem com ela regularmente. Para o consumidor, a experiência é indistinguível de um anúncio legítimo.

As categorias de produto mais exploradas costumam ser as de maior apelo no Dia das Mães: cosméticos, perfumes, calçados, vestuário, eletrodomésticos, móveis, flores e experiências como viagens. São produtos com forte associação emocional à data e preços altos o suficiente para tornarem os descontos anunciados convincentes.

Como a inteligência artificial acelera a criação de fraudes

Uma tendência observada nos últimos ciclos é o uso de ferramentas de criação automatizada de conteúdo para produzir páginas fraudulentas com aparência profissional. Plataformas de desenvolvimento rápido de sites vêm sendo utilizadas por cibercriminosos para gerar dezenas ou centenas de páginas em pouco tempo, cada uma com layout, imagens e texto que imitam marcas legítimas.

O efeito prático é uma redução significativa no custo e no tempo de execução dos golpes. O que antes exigia habilidade técnica considerável para criar uma página convincente passou a ser acessível a agentes com recursos muito menores. Isso explica, em parte, o crescimento contínuo no volume de URLs sazonais observado ano após ano.

O uso crescente de TLDs alternativos, especialmente o .app, adiciona um fator de credibilidade. Domínios com extensões menos tradicionais transmitem uma percepção de modernidade que pode aumentar a confiança do consumidor e, ao mesmo tempo, escapam de filtros configurados para bloquear extensões mais comuns associadas a fraudes.

Um caso identificado recentemente pela Axur ilustra como esses elementos se combinam na prática. Uma página fraudulenta promovia um jogo de panelas com "oferta especial de Dia das Mães", hospedada em um domínio com extensão .app. O conteúdo usava o nome de uma marca conhecida do varejo brasileiro, imagens de produto com qualidade visual alta e um layout que imitava uma experiência de compra legítima.

 

Imagem mostra phishing envolvendo temática de dia das mães. Foto: Axur (2026).

A abordagem reúne os três elementos centrais das fraudes sazonais: produto com alto apelo para a data, marca reconhecida para gerar confiança e infraestrutura criada para escalar com baixo custo. Para o consumidor que encontrou essa página por meio de um anúncio pago, a experiência era visualmente indistinguível de uma promoção real.

O desafio da detecção em escala

Diante desse cenário, o monitoramento contínuo de abuso de marca passa a ser uma necessidade operacional. As janelas de exposição são curtas, páginas fraudulentas costumam ser criadas dias antes do pico da data e removidas logo depois, e o volume de criação é alto o suficiente para que abordagens manuais percam efetividade rapidamente.

Um desafio específico desse tipo de ameaça é que muitas páginas e anúncios fraudulentos não mencionam diretamente o nome da marca. Reproduzem o logotipo, o esquema de cores, o estilo visual e a linguagem da marca, mas evitam o texto exato para escapar de filtros baseados em palavras-chave. Detectar esses casos exige análise visual, não apenas textual.

A Axur monitora mais de 40 milhões de novas URLs diariamente no data lake e usa o Clair, um modelo de IA proprietário para inspecionar e enriquecer cada sinal. O Clair analisa imagem, texto e estrutura da página em conjunto, identificando abusos de marca mesmo quando não há menção direta ao nome da empresa. Esse é o tipo de detecção que os provedores tradicionais baseados em correspondência textual não conseguem realizar.

Para as equipes de segurança e prevenção a fraudes do varejo, a efetividade está na velocidade de resposta. Uma das maiores varejistas do Brasil utiliza a plataforma Axur para remover mais de 12 mil fraudes por ano. O processo de takedown é automatizado 24x7, com notificação iniciada em menos de 4 minutos após a detecção e mediana de resolução de 9 horas, com garantia de permanência do conteúdo fora do ar por pelo menos 15 dias.

O que esperar nas próximas semanas

Com base no histórico de 2024 e 2025, maio representa o pico do volume de fraudes sazonais relacionadas ao Dia das Mães. Em 2024, as detecções de URLs sazonais atingiram 117 em maio, quatro vezes o volume de abril. Em 2025, a proporção foi semelhante. Com a média diária de abril de 2026 já bem acima dos anos anteriores, o cenário indica que o volume de incidentes nas próximas semanas será expressivo.

Para as marcas do varejo, o período entre a última semana de abril e o segundo domingo de maio é o de maior exposição. É quando o volume de ameaças está no pico e quando os consumidores estão mais ativos em busca de ofertas, o que amplia tanto o alcance dos golpes quanto o impacto reputacional para as marcas usadas como isca sem o seu consentimento.

Como se preparar para o pico

O perfil das ameaças digitais sazonais, criação rápida, alto volume, janela de exposição curta, favorece quem detecta primeiro. Marcas que monitoram continuamente o ambiente digital conseguem acionar a remoção de conteúdos fraudulentos antes que eles atinjam escala e cheguem a consumidores desavisados.

Para consumidores, a orientação principal é desconfiar de ofertas com descontos muito acima do mercado, especialmente quando chegam por anúncios em redes sociais ou mensagens via aplicativos. Verificar o domínio da página antes de inserir qualquer dado é um hábito simples que reduz significativamente o risco.

Para empresas, o ponto de partida é mapear os canais mais críticos: quais categorias de produto são mais imitadas, quais plataformas concentram os anúncios maliciosos e quais termos estão sendo usados em URLs que exploram o nome da marca. Esses dados constroem a base para uma resposta mais rápida, e para proteger a relação de confiança com o consumidor que foi construída ao longo de anos.

Quer entender como a Axur monitora e remove ameaças digitais para marcas do varejo? Fale com um dos nossos especialistas.

 

Perguntas frequentes

O que são anúncios maliciosos (malvertising) no contexto do varejo?

Anúncios maliciosos são campanhas pagas configuradas por cibercriminosos em plataformas legítimas de publicidade, como redes sociais e buscadores, para promover páginas fraudulentas. Eles imitam criativos de marcas conhecidas para atrair consumidores e direcioná-los a sites falsos onde dados pessoais ou pagamentos são capturados.

Por que o Dia das Mães é uma data de alto risco para fraudes digitais?

A combinação de alto volume de compras online, apelo emocional da data e urgência nas ofertas cria condições favoráveis para que fraudes passem despercebidas. Consumidores estão mais receptivos a comunicações de marcas e menos propensos a questionar a autenticidade de ofertas que chegam por canais conhecidos. 

Como saber se minha marca está sendo usada em fraudes digitais?

O monitoramento contínuo de domínios, anúncios e perfis em redes sociais é a forma mais eficaz de identificar abuso de marca em tempo real. Ferramentas especializadas, como a plataforma Axur, rastreiam milhões de URLs diariamente e identificam conteúdos que imitam marcas mesmo sem menção direta ao nome da empresa.

O que é takedown e como ele funciona para proteger marcas do varejo?

Takedown é o processo de remoção de conteúdos fraudulentos que abusam da identidade de uma marca. A Axur automatiza esse processo de ponta a ponta: detecta a ameaça, redige e envia notificações para hosts e plataformas, acompanha as respostas e encerra o caso quando o conteúdo é removido, tudo com intervenção humana mínima e mediana de resolução de 9 horas.

 
 
 
 
Antes de ontemStream principal

Um bilhão de commits: como a IA está inundando o GitHub com segredos de código

Há um número que deveria estar chamando a atenção de todas as equipes de segurança agora: 1 bilhão.

É aproximadamente quantos commits os desenvolvedores enviaram ao GitHub em 2025, um aumento de 25% em relação ao ano anterior, de acordo com o relatório Octoverse 2025 do GitHub. Mais de 230 novos repositórios foram criados por minuto. Mais de 36 milhões de novos desenvolvedores ingressaram na plataforma em um único ano, mais de um por segundo.

Essas são métricas de produtividade. Mas também são métricas de exposição. Porque enterrado nesse volume de código há um inventário crescente de segredos: chaves de API, tokens de acesso, credenciais de banco de dados, senhas de contas de serviço, enviados para repositórios públicos por desenvolvedores que ou não perceberam que estavam lá, ou presumiram que ninguém olharia.

A IA não criou esse problema. Mas está o tornando significativamente pior, mais rápido do que a maioria das organizações está preparada para lidar.

O multiplicador do "vibe coding"

O GitHub Copilot agora faz parte da experiência padrão do desenvolvedor. Cerca de 80% dos novos usuários do GitHub experimentam o Copilot na primeira semana na plataforma. Mais de 1,1 milhão de repositórios públicos dependem de um SDK de LLM, número que cresceu 178% ano a ano, com quase 700 mil desses repositórios criados apenas nos últimos doze meses.

Isso importa além da produtividade. Muitos dos desenvolvedores que impulsionam esse crescimento estão construindo aplicações de produção usando assistentes de IA e prompts em linguagem natural, às vezes sem familiaridade profunda com o código gerado ou com as implicações de segurança das decisões de design feitas por eles. A indústria começou a chamar isso de "vibe coding", e isso introduz uma classe específica de risco em escala.

O relatório de dezembro de 2025 da CodeRabbit descobriu que o código gerado por IA contém 70% mais erros do que o código escrito por humanos, e esses erros tendem a ser mais graves. Vulnerabilidades de segurança aparecem em quase três vezes a linha de base humana. Configurações incorretas são 75% mais frequentes. A rotatividade de código aumentou 41%, o que significa que mais código está sendo escrito, revisado e commitado em um ritmo que comprime os ciclos de revisão que historicamente detectavam a exposição de credenciais antes de chegar a um branch público.

O sinal de exposição de segredos é direto: commits com assistência de IA mostram uma taxa de exposição de 3,2%, em comparação com uma linha de base de 1,5% em todos os commits públicos do GitHub. Aplicado a um bilhão de commits, a aritmética não é confortável.

De código vulnerável a infraestrutura explorável

O Laboratório de Segurança e Software de Sistemas do Georgia Tech rastreou pelo menos 35 CVEs divulgados apenas em março de 2026 que foram resultado direto de código gerado por IA. Isso é um único mês. Não são descobertas hipotéticas. São vulnerabilidades reais em softwares de produção que chegaram a repositórios públicos e foram subsequentemente catalogadas no banco de dados nacional de vulnerabilidades.

Os próprios dados de CodeQL do GitHub reforçam o padrão. Em 2025, o controle de acesso quebrado superou a injeção como o alerta de CodeQL mais comum, sinalizado em mais de 151.000 repositórios. Uma parte significativa decorre de endpoints gerados por IA que parecem sintaticamente corretos, mas ignoram verificações críticas de autenticação, uma classe de erro difícil de detectar sem revisão deliberada e fácil de ser produzida por LLMs quando otimizam para código funcional em vez de código seguro.

O que torna as exposições de segredos distintas de outras classes de vulnerabilidade é a imediatidade da janela de dano. Um endpoint de autenticação mal configurado exige que um invasor o identifique, compreenda e construa um exploit. Uma chave de API exposta pode ser coletada, validada e usada como arma em minutos. Scanners automatizados indexam continuamente o GitHub em busca de padrões de credenciais, e a janela entre uma credencial ser enviada e um desses scanners encontrá-la é estreita. É exatamente por isso que a velocidade de detecção importa tanto quanto a cobertura de detecção.

O problema de escala para o qual as equipes de segurança não foram criadas

As equipes de segurança não foram projetadas para monitorar uma plataforma que cresce a 230 repositórios por minuto.

A revisão manual de código não escala para um bilhão de commits. Varreduras periódicas perdem a janela em que uma credencial exposta está ativa. Volume de alertas sem contexto é um desafio estrutural para o setor em geral. Sem priorização, mesmo equipes bem equipadas acabam gerenciando um backlog em vez de fechar janelas de exposição.

A exposição raramente é óbvia. Ela não se anuncia. Acumula-se silenciosamente em arquivos de configuração, scaffolds de teste e históricos de commits que persistem muito depois que o commit de "correção" remove o segredo do branch atual. As próprias ferramentas do GitHub podem identificar alguns desses padrões, mas volume bruto de alertas sem contexto não é um resultado de segurança.

Detecção contínua em vez de conscientização periódica

As organizações que lidam bem com isso geralmente migraram para a detecção automatizada e contínua, tratando repositórios de código como parte de sua superfície de ataque externa, em vez de uma preocupação separada para os desenvolvedores autopoliciarem.

O Code Secret Exposure da Axur monitora continuamente repositórios públicos, incluindo o GitHub e outras plataformas, em busca de segredos, chaves de API, tokens e credenciais associados à sua organização. Quando uma correspondência é encontrada, ela é apresentada como um alerta priorizado e acionável, em vez de um sinal bruto para uma equipe fazer a triagem manualmente. O objetivo é fechar a janela de exposição antes que um invasor a encontre, não reconstruir o que aconteceu depois.

A solução de Exposição de segredo de código é uma das várias capacidades dentro do conjunto de Vazamento de dados da Axur. O conjunto cobre exposição de credenciais corporativas e de clientes, credenciais coletadas por infostealers, exposições de dados sensíveis e exposição de cartões de crédito, além de segredos em repositórios públicos. Cada caso de uso representa um vetor diferente pelo qual os dados da sua organização podem aparecer em lugares onde não deveriam.

O que as equipes de segurança podem fazer agora

Se sua organização usa assistentes de codificação por IA e a maioria usa neste ponto, há alguns lugares concretos nos quais focar a atenção.

Comece com visibilidade. Saiba se alguma das chaves de API, tokens ou credenciais de serviço da sua organização está atualmente exposta em um repositório público, e certifique-se de que o monitoramento cubra não apenas os estados atuais dos arquivos, mas também históricos de commits, forks e gists, onde os segredos frequentemente persistem muito depois que um desenvolvedor acredita tê-los removido.

Em seguida, certifique-se de que as descobertas sejam acionáveis. Os alertas de exposição só são úteis se forem priorizados e vinculados a um caminho claro de remediação. Uma longa fila de descobertas indiferenciadas não move o ponteiro; apenas aumenta a carga de trabalho.

Esses são problemas solucionáveis. O desafio é fazê-lo na escala em que o desenvolvimento moderno realmente opera.

A superfície de código está crescendo mais rápido do que qualquer equipe pode supervisionar manualmente. Construir visibilidade sobre ela agora, antes que a exposição se torne um incidente, é o passo mais prático disponível.

A solução de Exposição de segredo de código da Axur faz parte do conjunto Vazamento de dados. Saiba mais ou faça uma verificação de ameaças gratuita. 

Fontes: GitHub Octoverse 2025 (github.blog); relatório CodeRabbit dezembro de 2025; Georgia Tech Systems Software and Security Lab, divulgações de CVE de março de 2026.

 
 
 
 

Vishing: o que você precisa saber sobre os ataques em chamadas

19 de Dezembro de 2025, 15:40

O phishing é um golpe já estabelecido e frequente no mundo digital. No entanto, o vishing, que aplica algumas das mesmas táticas do phishing em chamadas de voz, está tomando cada vez mais espaço tanto em ataques direcionados como nas fraudes em massa que ocorrem em todo o mundo.

  • ✇Deep Space PT
  • Vazamentos de dados em massa: como identificar menções críticas contato@axur.com (Time de Conteúdo)
    A Deep e Dark Web se tornaram repositórios massivos de informações corporativas comprometidas. Todos os dias, grupos de ransomware publicam gigabytes de dados roubados, fóruns clandestinos comercializam credenciais, e marketplaces ilegais oferecem acesso a sistemas inteiros. Para equipes de segurança, o desafio não é apenas saber que esses vazamentos existem. É conseguir identificar, em meio a milhões de arquivos, quais realmente contêm informações sensíveis da organização.
     

Vazamentos de dados em massa: como identificar menções críticas

12 de Dezembro de 2025, 17:07

A Deep e Dark Web se tornaram repositórios massivos de informações corporativas comprometidas. Todos os dias, grupos de ransomware publicam gigabytes de dados roubados, fóruns clandestinos comercializam credenciais, e marketplaces ilegais oferecem acesso a sistemas inteiros. Para equipes de segurança, o desafio não é apenas saber que esses vazamentos existem. É conseguir identificar, em meio a milhões de arquivos, quais realmente contêm informações sensíveis da organização.

  • ✇Deep Space PT
  • Novo recurso do Banco Central e a evolução da proteção de identidades digitais contato@axur.com (Time de Conteúdo)
    O cenário brasileiro de fraude de identidade evoluiu na mesma velocidade em que crescem os vazamentos de dados pessoais, a automação de ataques e a sofisticação da engenharia social. A abertura indevida de contas bancárias usando CPF de terceiros se tornou um vetor recorrente para golpes financeiros, lavagem de dinheiro e obtenção de vantagens ilícitas em escala industrial. Ao mesmo tempo, dados de grande parte da população  (especialmente de executivos, líderes empresariais e indivíduo
     

Novo recurso do Banco Central e a evolução da proteção de identidades digitais

3 de Dezembro de 2025, 17:08

O cenário brasileiro de fraude de identidade evoluiu na mesma velocidade em que crescem os vazamentos de dados pessoais, a automação de ataques e a sofisticação da engenharia social. A abertura indevida de contas bancárias usando CPF de terceiros se tornou um vetor recorrente para golpes financeiros, lavagem de dinheiro e obtenção de vantagens ilícitas em escala industrial. Ao mesmo tempo, dados de grande parte da população  (especialmente de executivos, líderes empresariais e indivíduos com maior exposição pública) circulam em ambientes clandestinos e são utilizados como insumo para fraudes.

“PhantomCard”: como funciona o golpe de pagamentos por aproximação

27 de Novembro de 2025, 10:38

Na metade de 2025, chegou ao Brasil um novo tipo de fraude com cartões de crédito em que os criminosos convencem a vítima a aproximar seu cartão do celular para retransmitir dados e autorizar um pagamento de forma inesperada.

Insider Threat: como se proteger do aliciamento de colaboradores

27 de Novembro de 2025, 09:43

Com as cifras milionárias que os criminosos cibernéticos têm obtido com suas ações, cooptar funcionários dentro das empresas por meio de suborno se tornou uma opção viável para obter acesso às redes corporativas. Os criminosos, infelizmente, têm dinheiro para "investir" nesse método.

  • ✇Deep Space PT
  • 5 tendências do Threat Landscape 2025-26 que todo CISO precisa conhecer contato@axur.com (Time de Conteúdo)
    O cenário de cibersegurança em 2025 viveu um paradoxo: temos mais dados, mais visibilidade e mais ferramentas do que nunca, mas nunca estivemos tão sobrecarregados de alertas. O desafio não está mais em saber o que está acontecendo, mas em transformar informação em ação. Com mais de 6 bilhões de novas credenciais detectadas e um crescimento de 65% no phishing direcionado ao setor financeiro, cinco tendências se destacam como críticas para a preparação das equipes de segurança em 2026.
     

5 tendências do Threat Landscape 2025-26 que todo CISO precisa conhecer

17 de Novembro de 2025, 16:06

O cenário de cibersegurança em 2025 viveu um paradoxo: temos mais dados, mais visibilidade e mais ferramentas do que nunca, mas nunca estivemos tão sobrecarregados de alertas. O desafio não está mais em saber o que está acontecendo, mas em transformar informação em ação. Com mais de 6 bilhões de novas credenciais detectadas e um crescimento de 65% no phishing direcionado ao setor financeiro, cinco tendências se destacam como críticas para a preparação das equipes de segurança em 2026.

Vazamento de 183 milhões de senhas do 'Gmail': o que podemos afirmar?

10 de Novembro de 2025, 09:11

Diversos veículos de imprensa têm repercutido a notícia sobre um megavazamento de 183 milhões de senhas do "Gmail" e outros provedores. Infelizmente, as manchetes nem sempre deixam claro o que realmente é necessário saber sobre esse novo pacote de credenciais.

Novos dados revelam como ataque do grupo Sarcoma comprometeu a Unimed RS

31 de Outubro de 2025, 18:27

O nosso time de pesquisa e investigação, Axur Research Team, confirmou nesta semana a publicação de 2,8 terabytes de dados atribuídos à Unimed RS em fóruns da dark web, em um episódio reivindicado pelo grupo de ransomware Sarcoma.

Especial de Halloween: As histórias mais assustadoras de cibersegurança

28 de Outubro de 2025, 08:47

Todos gostamos de um bom susto no Halloween — mas algumas das histórias mais arrepiantes não acontecem em casas mal-assombradas, e sim no mundo digital. De vazamentos massivos de dados e dumps de credenciais na dark web a sistemas sem patch que abrem as portas para milhões de identidades roubadas, esses casos reais mostram como o dia a dia de quem trabalha com cibersegurança pode ser verdadeiramente assustador.

Zoop reduz fraudes e fortalece a confiança com a solução de exposição de cartões da Axur

22 de Outubro de 2025, 08:58

A Zoop é uma fintech líder em serviços financeiros embarcados, oferecendo tecnologia que impulsiona pagamentos, banking e crédito para grandes empresas e plataformas digitais em diversos setores. Reconhecida entre as principais fintechs do mercado, a empresa fornece uma infraestrutura segura e escalável para as operações financeiras de seus parceiros.

  • ✇Deep Space PT
  • Novos detalhes da atuação do Plump Spider em fraudes com o Pix contato@axur.com (Time de Conteúdo)
    Pesquisadores do Axur Research Team (ART) identificaram mais detalhes sobre o fluxo operacional que o grupo Plump Spider usa para executar fraudes sistêmicas no Sistema de Pagamentos Instantâneos (Pix). O achado detalha como os atacantes buscam acesso direto ao ambiente onde são geradas as ordens de pagamento em XML pacs.008 e, sobretudo, onde ocorre a Assinatura Digital da instituição financeira. Leia o artigo completo para entender esse risco. 
     

Novos detalhes da atuação do Plump Spider em fraudes com o Pix

8 de Outubro de 2025, 10:37

Pesquisadores do Axur Research Team (ART) identificaram mais detalhes sobre o fluxo operacional que o grupo Plump Spider usa para executar fraudes sistêmicas no Sistema de Pagamentos Instantâneos (Pix). O achado detalha como os atacantes buscam acesso direto ao ambiente onde são geradas as ordens de pagamento em XML pacs.008 e, sobretudo, onde ocorre a Assinatura Digital da instituição financeira. Leia o artigo completo para entender esse risco. 

  • ✇Deep Space PT
  • Continuous Threat Exposure Management (CTEM): fundamentos e passos práticos contato@axur.com (Time de Conteúdo)
      Durante décadas, profissionais de segurança operaram sob uma premissa aparentemente lógica: identificar vulnerabilidades, classificá-las por severidade e corrigi-las em ordem de prioridade. Essa abordagem linear, herdada dos primórdios da gestão de vulnerabilidades nos anos 2000, consolidou-se como prática padrão em organizações de todos os portes. No entanto, à medida que superfícies de ataque se expandiram exponencialmente, abrangendo infraestrutura cloud, aplicações distribuídas,
     

Continuous Threat Exposure Management (CTEM): fundamentos e passos práticos

2 de Outubro de 2025, 19:47

 

Durante décadas, profissionais de segurança operaram sob uma premissa aparentemente lógica: identificar vulnerabilidades, classificá-las por severidade e corrigi-las em ordem de prioridade. Essa abordagem linear, herdada dos primórdios da gestão de vulnerabilidades nos anos 2000, consolidou-se como prática padrão em organizações de todos os portes. No entanto, à medida que superfícies de ataque se expandiram exponencialmente, abrangendo infraestrutura cloud, aplicações distribuídas, identidades digitais e ativos em ambientes híbridos, tornou-se evidente que o modelo tradicional criou uma falsa sensação de controle.

Como escolher uma solução de CTI que entrega valor real

1 de Outubro de 2025, 09:51

Escolher uma solução de Cyber Threat Intelligence (CTI) é uma decisão estratégica para CISOs, líderes de segurança e equipes operacionais que precisam transformar inteligência de ameaças em ação rápida e precisa. Este guia ajuda a entender quando investir em CTI e quais critérios avaliar para garantir resultados consistentes.

Como escolher a melhor solução de proteção de marca

22 de Agosto de 2025, 10:43

Com a expansão da presença digital, crescem também os riscos associados ao uso indevido de marcas. Perfis falsos, páginas fraudulentas e cópias de logotipos circulam em diferentes canais, prejudicando a reputação das empresas, confundindo clientes e abrindo brechas para ataques.

Como o Grupo Casas Bahia fortaleceu a segurança digital com a Axur

11 de Agosto de 2025, 07:31

Com milhões de clientes e uma das operações de varejo mais robustas da América Latina, o Grupo Casas Bahia precisava manter sua presença online segura, confiável e alinhada à reputação construída ao longo de mais de 70 anos. O desafio? Escalar a detecção e a resposta a riscos digitais sem sobrecarregar equipes internas.

Axur + TwoFive: Uma Aliança Estratégica para Reforçar a Segurança Digital

No cenário em constante evolução das ameaças digitais — onde phishing, falsificação de marca e vazamento de credenciais surgem muito além do perímetro tradicional de segurança — a visibilidade proativa é essencial. A cibersegurança já não se limita a defesas robustas: ela exige estratégia, automação e ação proativa na superfície, deep e dark web.

Byakugan 2025: malware altamente evasivo mira setor financeiro e cripto

Uma nova campanha de phishing está espalhando um malware altamente evasivo — e as evidências apontam que a ameaça é mais sofisticada do que se pensava.

❌
❌