O Cyber Security Report 2026, da Check Point, oferece uma visão abrangente sobre a evolução do cenário de ameaças cibernéticas.
O relatório mostra como atores maliciosos estão combinando múltiplas técnicas - de engenharia social a ransomware - para maximizar o impacto operacional e financeiro.
Neste artigo, apresentaremos uma análise detalhada dos principais achados do estudo.
Também exploraremos tendências, padrões de ataque e implicações práticas para organizações que buscam fortalecer sua postura de cibersegurança em 2026.
1. Um novo paradigma: ataques mais integrados e escaláveis
Um dos pontos centrais do relatório é a mudança estrutural no comportamento dos atacantes.
Não se trata mais de campanhas isoladas ou vetores únicos de exploração.
Em 2025, houve uma clara convergência entre técnicas, com ataques combinando:
- Engenharia social avançada;
- Abuso de identidade;
- Exploração de exposições;
- Automação baseada em IA;
- Ransomware orientado a dados;
Essa convergência permitiu que invasores conectassem todas as etapas do ataque — acesso inicial, movimentação lateral e impacto — em operações altamente eficientes.
Como destaca o relatório, houve uma aceleração significativa tanto na escala quanto na velocidade das campanhas, tornando a detecção e resposta ainda mais desafiadoras .
Outro fator crítico é o uso crescente de dispositivos de borda e infraestruturas expostas como pontos de entrada, reforçando a importância da gestão de superfície de ataque.
2. Engenharia social: o vetor dominante em 2025
Se há um consenso no relatório, é que o elo humano continua sendo o principal alvo.
A engenharia social evoluiu significativamente, ultrapassando o tradicional phishing por e-mail e se tornando um modelo multicanal.
2.1. Do phishing ao ecossistema multicanal
Os ataques passaram a explorar:
- Aplicativos de mensagens;
- Redes sociais;
- Chamadas telefônicas (vishing);
- Plataformas corporativas como Teams e Slack;
Essa diversificação reduz a eficácia das defesas tradicionais baseadas em e-mail e amplia a superfície de ataque.
2.2. ClickFix: o usuário como executor do ataque
Uma das técnicas mais relevantes identificadas foi o ClickFix, que representa uma mudança estratégica: em vez de entregar malware diretamente, o atacante induz o usuário a executar ações maliciosas.
O funcionamento é simples e altamente eficaz:
- O usuário acessa um site comprometido;
- Recebe instruções aparentemente legítimas (ex: CAPTCHA ou correção de erro);
- Executa comandos que instalam o malware.
Essa técnica cresceu cerca de 500% em 2025 e esteve presente em quase metade das campanhas de malware analisadas .
Além disso, variantes como FileFix e ConsentFix expandiram o modelo para ambientes locais e cloud, incluindo abuso de fluxos OAuth para comprometimento de contas.
2.3. Engenharia social por voz: o novo padrão de ataques sofisticados
Outro destaque é o crescimento do vishing (voice phishing), que passou de fraudes simples para ataques corporativos altamente sofisticados.
Grupos como Scattered Spider utilizaram:
- Reconhecimento prévio detalhado;
- Scripts avançados;
- Impersonação de suporte técnico.
Esses ataques foram responsáveis por incidentes de alto impacto, incluindo violações em grandes empresas com perdas financeiras significativas .
A principal vantagem desse método é a exploração direta da confiança humana, muitas vezes contornando controles técnicos como MFA.
3. Ransomware em 2025: crescimento recorde e evolução do modelo
O ransomware continua sendo uma das maiores ameaças, mas com mudanças importantes em sua dinâmica.
3.1. Crescimento sem precedentes
O relatório aponta que:
- Mais de 7.960 vítimas foram publicadas em sites de vazamento;
- Houve um aumento de 53% ano a ano;
- O primeiro trimestre registrou crescimento de 134%.
Esses números evidenciam que, apesar dos esforços de combate, o modelo continua altamente lucrativo e resiliente.
3.2. Fragmentação e recomposição do ecossistema
Durante 2025, houve:
- Queda de grandes grupos RaaS;
- Surgimento de dezenas de novos atores menores;
- Posterior reconsolidação em grandes players.
Esse ciclo demonstra a adaptabilidade do ecossistema, dificultando ações de disrupção.
3.3. Qilin: o protagonista do ano
O grupo Qilin emergiu como o principal operador de ransomware, com mais de 1.000 vítimas publicadas.
Seu sucesso se deve a:
- Recrutamento agressivo de afiliados;
- Plataforma RaaS robusta;
- Alto percentual de lucro (até 85%).
Além disso, o grupo incorporou elementos de automação e análise de dados roubados para aumentar a pressão sobre as vítimas.
3.4. Extorsão orientada a dados
O modelo atual vai além da criptografia.
O foco está em:
- Exfiltração de dados;
- Ameaças regulatórias;
- Danos reputacionais.
Em muitos casos, o valor da extorsão está mais ligado à exposição dos dados do que à recuperação dos sistemas.
3.5. Estudo de caso: um ataque real de ransomware Qilin
O relatório apresenta um estudo detalhado de um ataque conduzido por afiliados do Qilin, revelando falhas comuns que continuam sendo exploradas.
3.5.1. Principais falhas identificadas
O ataque não envolveu zero-days.
Ele foi possível devido a:
- Uso de conta privilegiada sem MFA;
- Acesso via dispositivo não monitorado BYOD;
- Falta de visibilidade e monitoramento;
- Ausência de backups adequados.
3.5.2. Linha do ataque
- Comprometimento de credenciais;
- Acesso via VPN com privilégios elevados;
- Reconhecimento da rede;
- Movimentação lateral silenciosa;
- Exfiltração de dados;
- Destruição de backups;
- Criptografia final.
O mais alarmante é o tempo de permanência: os atacantes ficaram mais de um mês dentro do ambiente sem serem detectados.
3.5.3. Lição principal
O relatório reforça que falhas de governança e controle são, na prática, vulnerabilidades técnicas.
Segurança não é apenas tecnologia, mas também disciplina operacional.
4. IA como multiplicador de ameaças
A inteligência artificial aparece no relatório como um elemento central na evolução das ameaças.
Seu uso inclui:
- Geração de campanhas de engenharia social mais convincentes;
- Automação de ataques;
- Análise de dados roubados;
- Apoio à negociação de ransomware.
A IA reduz a barreira de entrada para atacantes e aumenta significativamente a escala das operações.
5. Ciberoperações em conflitos: impacto além do digital
Outro ponto relevante do relatório é o papel da cibersegurança em conflitos geopolíticos.
Em 2025, operações cibernéticas foram utilizadas para:
- Reconhecimento e espionagem;
- Suporte a operações militares;
- Ataques diretos à infraestrutura;
- Manipulação de narrativa e desinformação.
Essas ações não ocorrem isoladamente, mas integradas a estratégias militares e políticas.
5.1. Quatro funções principais
O relatório categoriza essas operações em:
- Posicionamento: acesso e preparação;
- Suporte operacional: inteligência em tempo real;
- Efeito direto: interrupção de serviços;
- Controle de narrativa: influência psicológica.
Esse modelo mostra que o impacto da cibersegurança vai muito além da TI, afetando diretamente a estabilidade social e política.
6. Tendências de cibersegurança para 2026
Com base nos dados apresentados pelo Cyber Security Report 2026, algumas tendências se destacam para 2026:
- Crescimento contínuo da engenharia social: com o apoio da IA, ataques serão mais personalizados e difíceis de detectar;
- Expansão do modelo de extorsão: a pressão sobre vítimas será cada vez mais baseada em dados e compliance;
- Maior exploração de identidade: credenciais e acessos continuarão sendo o principal vetor de ataque;
- Aumento da superfície de ataque: dispositivos IoT, edge e ambientes híbridos ampliarão riscos;
- Segurança orientada a exposição: a priorização de riscos baseada em exposição real será essencial.
7. Recomendações estratégicas de cibersegurança
Diante desse cenário, o relatório sugere uma mudança de abordagem:
- Foco em identidade: implementar MFA robusto e controlar acessos privilegiados;
- Visibilidade e monitoramento: expandir telemetria e integrar logs e SIEM;
- Gestão de exposição: identificar ativos expostos e priorizar correções com base em risco;
- Preparação para incidentes: desenvolver playbooks e testar respostas regularmente;
- Educação contínua: treinar usuários para engenharia social e simular ataques realistas.
8. Considerações finais
O Cyber Security Report 2026 deixa claro que a cibersegurança entrou em uma nova fase: mais integrada, mais estratégica e com impactos diretos no negócio.
Ataques não são mais eventos isolados, mas campanhas estruturadas que exploram falhas humanas, técnicas e organizacionais de forma coordenada.
A combinação de engenharia social, IA e modelos avançados de extorsão cria um cenário onde a prevenção tradicional já não é suficiente.
Para 2026, organizações que desejam manter-se resilientes precisarão ir além da proteção perimetral, adotando uma abordagem centrada em identidade, visibilidade e gestão contínua de exposição.
Em última análise, o maior desafio não é apenas tecnológico, mas operacional e estratégico.
Segurança