Pesquisar

Mercado Ilegal de DataLeaks: DarkWeb e Telegram

O comércio de dados roubados transformou-se numa indústria multibilionária que opera nas sombras da internet. Neste artigo do blog Dolutech, exploramos em profundidade como funcionam os mercados ilegais de DataLeaks, tanto na DarkWeb como no Telegram, revelando uma economia cibercriminosa que movimentou mais de 2 mil milhões de dólares apenas em 2024 e ameaça milhões de utilizadores e organizações globalmente.

A Economia Subterrânea de Dados Roubados

O mercado de dados roubados evoluiu dramaticamente nos últimos anos, estabelecendo-se como uma das atividades mais lucrativas do cibercrime. Segundo análises da Kaspersky, o volume de ficheiros de malware contendo dados comprometidos publicados gratuitamente na darkweb aumentou 30% em 2023 comparativamente a 2022, com quase 19.000 publicações sobre bases de dados corporativas vazadas detetadas apenas entre janeiro e novembro de 2023.

A Dolutech identificou que esta economia opera através de marketplaces sofisticados que funcionam como verdadeiras plataformas de e-commerce, oferecendo desde credenciais individuais por alguns dólares até bases de dados completas por milhares. A profissionalização destes mercados é evidente: vendedores oferecem classificações, sistemas de escrow, suporte ao cliente via Telegram e até promoções do tipo “compre dois, leve três” para credenciais de cartões de crédito.

Principais Marketplaces da DarkWeb

Russian Market: O Gigante Resiliente

O Russian Market permanece como um dos marketplaces mais ativos da darkweb desde 2019, especializando-se em credenciais roubadas, stealer logs, dados de cartões CVV e acessos RDP. Nós observamos que esta plataforma sobreviveu à queda de concorrentes como o Genesis Market (apreendido pelo FBI em abril de 2023) e continua a dominar o mercado com preços entre 10 e 400 dólares por pacote de dados.

A plataforma destaca-se pela interface user-friendly que permite aos cibercriminosos pesquisar dados por dispositivo, domínio, sistema operativo e região geográfica. Inclui ferramentas como verificadores de BIN (Bank Identification Number) e conversores de cookies, transformando-se num verdadeiro ecossistema de hacking que baixa significativamente a barreira de entrada para criminosos menos experientes.

Exodus Market: O Sucessor do Genesis

Lançado em janeiro de 2024, o Exodus Market surgiu rapidamente após a apreensão do Genesis Market, posicionando-se como alternativa para os milhares de utilizadores órfãos. A Dolutech verificou que a plataforma gere mais de 7.000 bots distribuídos por 190 países, oferecendo stealer logs com preços entre 3 e 10 dólares dependendo da qualidade dos dados.

O Exodus opera em regime invite-only através de múltiplos mirrors Tor, aceitando pagamentos em Bitcoin, Monero e Litecoin. A plataforma oferece filtros detalhados de logs, sistema de referências e atualizações frequentes que mantêm seu crescimento constante no ecossistema cibercriminoso.

2Easy Shop e Outros Players

O 2Easy Shop beneficiou-se inicialmente da queda do Genesis Market, mas enfrentou alegações de repostar dados antigos ou inválidos, prejudicando sua reputação. Ainda assim, continua ativo com volumes consideráveis de transações. Outros marketplaces como STYX (especializado em fraude financeira de alto valor), Abacus Market e BriansClub (focado em dados de cartões de pagamento desde 2014) completam o panorama desta economia subterrânea.

Telegram: A Nova Fronteira do Cibercrime

A Transformação de uma Plataforma de Privacidade

O Telegram, inicialmente concebido para garantir privacidade após as revelações de Edward Snowden em 2013, transformou-se inadvertidamente num hub privilegiado para atividades cibercriminosas. A atividade relacionada com cibercrime no Telegram aumentou 53% na primavera de 2024 comparativamente ao ano anterior, segundo dados da Kaspersky.

Nós identificamos que as características que tornam o Telegram atraente para utilizadores legítimos – encriptação end-to-end, usernames anónimos, chats secretos autodestrutíveis e ausência de histórico de moderação rigorosa – são precisamente as mesmas que atraem cibercriminosos. A plataforma permite criar contas com números de telefone anónimos comprados na blockchain marketplace Fragment, impossibilitando vinculação a identidades reais.

Canais e Grupos Especializados

Canais como o Moon Cloud funcionam como hubs para dados obtidos através de stealers como LummaC2 e RedLine, partilhando credenciais comprometidas incluindo emails, endereços IP, passwords e usernames. Em julho de 2024, investigadores compilaram 26 milhões de endereços de email únicos a partir de stealer logs divulgados em canais maliciosos do Telegram, totalizando 22GB de dados.

O caso emblemático do grupo Scattered Spider em agosto de 2025 demonstrou como o Telegram serve para extorsão e monetização híbrida. O canal publicou reivindicações sobre múltiplas vítimas de alto perfil, incluindo marcas de luxo, entidades governamentais e violações relacionadas ao Snowflake e Salesforce, misturando provas parciais de acesso, documentação legal e screenshots de consoles de vítimas.

Mudanças Pós-Prisão de Pavel Durov

A prisão do CEO Pavel Durov em França, em agosto de 2024, marcou um ponto de viragem. A plataforma alterou sua política de privacidade, passando a divulgar números de telefone e endereços IP mediante ordens judiciais válidas. Em 2024, o Telegram atendeu 900 requisições governamentais dos EUA (comparado com apenas 14 anteriormente), divulgando informações sobre 2.253 utilizadores.

Apesar desta mudança, a maioria das comunidades cibercriminosas optou por permanecer na plataforma, demonstrando apoio a Durov. A Dolutech observa que isto sinaliza a necessidade de adaptação nas técnicas de monitorização por parte dos analistas de Cyber Threat Intelligence.

Infostealers: O Motor da Economia Ilegal

LummaC2: O Dominador de 2024-2025

O LummaC2 emergiu como o infostealer mais prevalente, responsável por 31% das infeções em 2024 segundo a Check Point, crescendo dramaticamente desde menos de 1% em 2023. Desenvolvido pelo ator de ameaças “Shamel” e lançado em agosto de 2022, opera sob modelo Malware-as-a-Service com subscrições entre 250 e 1.000 dólares mensais, ou 20.000 dólares pelo código-fonte.

Nós verificamos que o LummaC2 registou um aumento de 369% nas deteções entre o primeiro e segundo semestre de 2024, segundo a ESET. Em maio de 2025, o Departamento de Justiça dos EUA e a Microsoft lideraram operação de disrupção, apreendendo múltiplos domínios e desmantelando mais de 2.300 domínios públicos associados à infraestrutura C2 do LummaC2. O FBI estima ligação a pelo menos 1,7 milhões de casos de fraude.

RedLine: O Veterano Resiliente

Ativo desde março de 2020, o RedLine permanece entre os top stealers apesar da Operação Magnus ter disruptado sua infraestrutura em outubro de 2024. Foi responsável por 44% dos stealer logs nos principais fóruns da darkweb durante 2025, segundo análises recentes. Com assinaturas a partir de 100 dólares mensais (140 euros mensais ou 740 euros lifetime segundo a Europol), democratizou o acesso ao cibercrime.

RisePro, StealC e a Nova Geração

O RisePro surgiu como segundo mais prevalente em 2024, crescendo meteoricamente devido à facilidade de deployment e eficácia contra developers. O StealC, lançado em 2023, conquistou rapidamente o segundo lugar oferecendo períodos de teste gratuitos e suporte responsivo em fóruns darknet, com atualizações semanais de funcionalidades.

Contexto Brasileiro: Uma Realidade Alarmante

Explosão de Vazamentos no Brasil

O Brasil enfrenta uma crise sem precedentes de vazamentos de dados. Segundo dados da Surfshark, apenas no terceiro trimestre de 2024, mais de 5 milhões de contas com informações sigilosas foram expostas no país, representando um crescimento assombroso de 340% em relação ao trimestre anterior. Entre o último trimestre de 2024 e o primeiro semestre de 2025, o número saltou para 416 milhões de contas expostas.

A Dolutech destaca que isto significa que, em média, cada brasileiro conectado teve quase duas contas comprometidas. Com 196 contas comprometidas por 100 habitantes, o Brasil aproxima-se perigosamente do índice global de 280 contas violadas por 100 pessoas.

Incidentes de Alto Impacto em 2025

Ataque ao Sistema Financeiro (Julho 2025): O Brasil sofreu o maior ataque cibernético à sua história no setor financeiro. Em 1 de julho de 2025, a C&M Software, prestadora de serviços para instituições financeiras, foi invadida. Criminosos obtiveram credenciais para acessar contas reservas mantidas no Banco Central por pelo menos cinco instituições, desviando recursos através de uma série de transações Pix para provedores de criptomoedas. O caso permanece sob investigação, mas já é classificado como o ataque mais grave ao sistema financeiro brasileiro.

Vazamento nos Correios (Junho 2025): Em 13 de junho de 2025, os Correios tiveram vulnerabilidade explorada que resultou em vazamento de dados de aproximadamente 2% de seus clientes. Embora a empresa não tenha detalhado o número exato de afetados ou técnicas utilizadas, confirmou em nota de 24 de junho a exposição de informações como nomes, endereços, CPFs e números de celular, acionando a ANPD (Autoridade Nacional de Proteção de Dados).

Vazamento de 250 Mil Brasileiros (Novembro 2024): Em 27 de novembro de 2024, especialistas da ZenoX (Grupo Dfense) detectaram dados de aproximadamente 250 mil brasileiros sendo comercializados por apenas 8 euros em fórum da darkweb. O material incluía documentos pessoais (RG, CPF), informações financeiras (números de cartões de crédito), comprovantes de endereço e selfies de clientes de instituições do setor de crédito pessoal: Sincronos, Éfeso Capital, CredCenter, GoldenBank, SemprePromotora, MegaPromotora e ProntoPay.

Análise da Kaspersky: Perfil dos Vazamentos Brasileiros

Em 2024, foram detectados 586 anúncios de dados vazados relacionados ao Brasil na darkweb, segundo relatório da Kaspersky. Destes, 53% originaram-se de violações de dados corporativos de 185 empresas brasileiras. Os setores mais afetados foram:

  • Governo: 21% dos casos
  • Telecomunicações: 13%
  • Serviços Profissionais: 12%
  • Saúde: 7%

Os outros 47% dos dados expostos incluíam bases genéricas, republicações de vazamentos anteriores e listas combinadas utilizadas principalmente em campanhas massivas de phishing.

Megavazamento Global com Impacto Brasileiro

Em maio de 2024, pesquisadores da Security Discovery em parceria com o Cybernews descobriram o maior conjunto de dados vazados da história: 26 bilhões de registros totalizando 12 terabytes, divididos em 3.800 arquivos diferentes. Entre as vítimas estavam organizações governamentais brasileiras, incluindo a Petrobras, além de LinkedIn, Twitter, Telegram, Adobe e Dropbox.

A LGPD e Responsabilização Jurídica

A Lei Geral de Proteção de Dados (LGPD) estabelece que empresas devem reparar danos patrimoniais ou morais decorrentes de violações. Em 2025, o Superior Tribunal de Justiça (STJ) reconheceu responsabilidade objetiva em casos de vazamento de dados pessoais sensíveis, caracterizando dano moral presumido.

O custo médio de uma violação de dados no Brasil é de 4,88 milhões de dólares por evento, segundo a IBM. As principais causas identificadas são credenciais comprometidas (16%), phishing (15%), configuração incorreta da nuvem (12%) e ataques internos (7%). Segundo a Microsoft, cerca de 98% dos ataques poderiam ser evitados com práticas básicas de segurança digital.

Contexto Internacional: Colaboração e Operações de Law Enforcement

Operações Globais Coordenadas

A resposta internacional ao mercado ilegal de dataleaks tem sido marcada por colaboração sem precedentes entre agências de todo o mundo. A Dolutech identificou que 2024 ficou conhecido como “O Ano dos Takedowns”, com múltiplas operações coordenadas que desmantelaram infraestruturas cibercriminosas globais.

Operação Endgame (Maio 2024): Coordenada pelo FBI com participação de Dinamarca, França, Alemanha, Holanda e Reino Unido, e assistência da Europol e Eurojust, desmantelou mais de 100 servidores utilizados por operações de malware loaders, incluindo IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. A operação envolveu 16 buscas na Europa, resultando na prisão de quatro indivíduos (três na Ucrânia, um na Arménia) e apreensão de infraestrutura que hospedava mais de 2.000 domínios utilizados para atividades ilícitas.

Operação Serengeti (Setembro-Outubro 2024): Coordenada pela Interpol e Afripol, envolveu agências de aplicação da lei de países africanos visando ransomware, Business Email Compromise (BEC), extorsão digital e esquemas online. Resultou no desmantelamento de 134.089 infraestruturas e redes maliciosas, identificação de mais de 35.000 vítimas com perdas financeiras próximas de 193 milhões de dólares, e recuperação de aproximadamente 44 milhões de dólares. Foram presos 1.006 suspeitos.

Operação Cookie Monster (Abril 2023): O FBI apreendeu domínios do Genesis Market, um dos três maiores marketplaces de infostealers (juntamente com Russian Market e 2Easy). Apesar do mirror darkweb permanecer ativo em jurisdição inacessível, a operação teve impacto observável, levando utilizadores a migrar para alternativas com desconfiança sobre potencial controlo do FBI.

Operação Passionflower (2024): Desmantelou a plataforma de mensagens encriptadas MATRIX, utilizada por cibercriminosos para coordenar atividades ilegais. A operação envolveu França, Holanda, Itália, Lituânia, Espanha e Alemanha, coordenada pela Europol e Eurojust. A investigação iniciou-se após recuperação do telefone de um atirador no caso do jornalista Peter R. de Vries em julho de 2021.

Operação Taken Down (2024): A maior operação contra serviços de streaming pirata, desmantelou plataforma que atendia mais de 22 milhões de utilizadores globalmente, gerando aproximadamente 250 milhões de euros (263 milhões de dólares) mensais. Liderada pelo Serviço de Polícia Postal e Cibersegurança da Itália, colaborou com Eurojust, Europol e várias nações europeias.

Estruturas de Colaboração Internacional

Joint Cybercrime Action Taskforce (J-CAT): Estabelecida no Centro Europeu de Cibercrime (EC3) da Europol em Haia, funciona como força-tarefa permanente onde oficiais de ligação de numerosos países trabalham juntos, partilham informações e planeiam operações. Esta comunicação direta elimina burocracias de requisições formais. O J-CAT coordenou operações como Onymous e Silveraxe (2019, contra vendedores de dinheiro falsificado na darkweb).

Europol e Interpol: A Europol estabeleceu equipa dedicada à darkweb para trabalhar com parceiros da UE e agências globais, focando-se em partilha de informação, suporte operacional, desenvolvimento de ferramentas e técnicas de investigação, e identificação de tendências emergentes. Com mais de 400.000 utilizadores nos seus fóruns monitorizados, representa um dos maiores esforços de inteligência sobre darkweb.

A Interpol organiza reuniões globais e conecta agências de aplicação da lei dos seus 196 países membros, facilitando operações multinacionais como HAECHI-V (envolvendo 40 países) e Serengeti.

Estatísticas Globais Alarmantes

No terceiro trimestre de 2024, foram reportadas 423 milhões de contas violadas globalmente, representando aumento de 96% comparativamente aos 215 milhões do segundo trimestre. A distribuição geográfica revelou:

  • Estados Unidos: 93,7 milhões (22% do total global)
  • França: 17,2 milhões
  • Rússia: 16,5 milhões
  • Alemanha: 14,6 milhões
  • Japão: 9,7 milhões

Em densidade por mil habitantes, os EUA lideram com 276 contas vazadas por mil residentes, seguidos por França, Finlândia, Alemanha e Austrália.

Segundo a Proton, 300 milhões de registros pessoais foram vazados na darkweb apenas em 2025, sendo 71% provenientes de pequenas e médias empresas. Destes, 49% continham passwords, 72% incluíam números de telefone e endereços, 34% possuíam informações de saúde e governamentais, e 90% expunham nomes e emails.

Tabela de Preços: O Valor dos Dados Roubados

A Dolutech compilou os preços médios praticados em 2024-2025:

Credenciais e Acessos:

  • Contas bancárias: 100-190 dólares
  • PayPal: variável (800 dólares para Cashapp, 1.000 para Stripe)
  • Contas criptográficas verificadas: a partir de 100 dólares
  • Credenciais RDP: 10-400 dólares

Dados Financeiros:

  • Cartões de crédito: 10-100 dólares
  • CVV e dados completos: 25-6.000 dólares dependendo do saldo
  • Pacotes identidade completa: até 1.000 dólares

Redes Sociais e Streaming:

  • LinkedIn, Facebook, Instagram: 5-35 dólares
  • Netflix, HBO, Spotify: 5-25 dólares

Documentos:

  • Passaportes digitais: 25-100 dólares
  • Cartas de condução: 25-125 dólares
  • Documentos médicos: 5-150 dólares

O Impacto e as Consequências

Estatísticas de Correlação com Outros Ataques

Segundo o Verizon DBIR 2025, 88% dos ataques a aplicações web iniciaram com credenciais roubadas, frequentemente provenientes de stealer logs. Mais preocupante ainda: 54% das vítimas de ransomware tinham domínios listados em stealer logs antes do ataque, com 40% desses logs incluindo emails corporativos.

A NordVPN estimou que cibercriminosos faturaram 17,3 milhões de dólares em 2022 apenas com vendas de dados sigilosos na darkweb. Em 2024, cerca de 716 milhões de contactos de utilizadores (554 milhões de emails e 162 milhões de números telefónicos) de empresas identificáveis foram vazados.

Setores Mais Afetados Globalmente

Segundo a NordStellar, das 4.800 bases de dados contendo informações pessoais vazadas na darkweb em 2024, 600 puderam ser rastreadas até empresas identificáveis no LinkedIn. Os cinco setores com mais vazamentos foram:

  1. Tecnologia e TI: 135 bases de dados (207M emails, 71M telefones)
  2. Media: Segundo setor mais afetado, alvo de hacktivismo durante eventos políticos como eleições de 2024
  3. Serviços Financeiros
  4. Comércio
  5. Saúde: Alvo de 60% dos ataques de malware segundo estudo de 2023

Contexto Português e Europeu: NIS2

Com a implementação da Diretiva NIS2 em Portugal através do Regime Jurídico da Cibersegurança (RJC), prevista para março de 2026, até 9.000 entidades portuguesas entrarão no âmbito regulatório. O Centro Nacional de Cibersegurança (CNCS) disponibilizará ferramentas de autoavaliação no final de 2025, com primeiras auditorias em setembro de 2026.

As multas podem atingir 10 milhões de euros ou 2% do volume de negócios anual para entidades essenciais, e 7 milhões de euros ou 1,4% para entidades importantes. A Dolutech sublinha que a responsabilidade estende-se aos conselhos de administração, que devem aprovar programas de cibersegurança e podem ser removidos por negligência repetida.

Portugal perdeu o prazo de transposição de 17 de outubro de 2024, tendo recebido parecer fundamentado da Comissão Europeia em maio de 2025. A NIS2 estabelece framework legal unificado para cibersegurança em 18 setores críticos na UE.

Medidas de Mitigação e Proteção

Ao Nível Organizacional

1. Monitorização Proativa da DarkWeb: Implementar soluções de Dark Web Monitoring que rastreiem continuamente credenciais comprometidas em marketplaces e canais Telegram. Ferramentas como SOCRadar, NordStellar ou Flare permitem deteção precoce de exposições.

2. Gestão Robusta de Credenciais:

  • Implementar autenticação multifator (MFA) resistente a phishing
  • Utilizar gestores de passwords corporativos
  • Rotação regular de credenciais privilegiadas
  • Desativar acessos em menos de 24 horas após saída de colaboradores

3. Proteção contra Infostealers:

  • Browsers corporativos com funcionalidades de segurança avançadas
  • Autenticação baseada em certificados
  • Endpoint Detection and Response (EDR) configurado para detetar infostealers
  • Formação contínua em consciencialização de segurança

4. Compliance Regulatório:

  • Adequação à LGPD (Brasil) com implementação de medidas técnicas e administrativas
  • Preparação para NIS2 (Portugal/Europa) com mapeamento de classificação de entidades
  • Planos de resposta a incidentes com notificações obrigatórias

Ao Nível Individual

1. Higiene de Passwords:

  • Passwords únicas e complexas para cada serviço
  • Gestores de passwords (1Password, Bitwarden, LastPass)
  • Ativação de MFA em todos os serviços que suportem

2. Vigilância e Verificação:

  • Verificar regularmente exposições em haveibeenpwned.com
  • No Brasil: consultar Registrato (sistema do Banco Central) para verificar relacionamento com instituições financeiras
  • Monitorizar extratos bancários e notificações suspeitas
  • Limitar permissões concedidas a aplicações

3. Proteção de Dispositivos:

  • Antivírus atualizado
  • Evitar downloads de fontes não verificadas
  • Desconfiar de ofertas “gratuitas” de software premium
  • Não executar comandos ou scripts de fontes desconhecidas

Exemplo Técnico: Detecção de Compromisso

# Script exemplo para verificar credenciais em Have I Been Pwned API
import requests
import hashlib

def check_password_breach(password):
    """
    Verifica se uma password foi comprometida em breaches conhecidos
    usando k-anonymity model da API Have I Been Pwned
    """
    sha1_hash = hashlib.sha1(password.encode()).hexdigest().upper()
    prefix, suffix = sha1_hash[:5], sha1_hash[5:]
    
    response = requests.get(f"https://api.pwnedpasswords.com/range/{prefix}")
    
    if suffix in response.text:
        count = [line.split(':')[1] for line in response.text.split('\n') 
                 if suffix in line][0]
        return f"ALERTA: Password comprometida em {count} breaches!"
    return "Password não encontrada em breaches conhecidos"

def check_email_breach(email):
    """
    Verifica se email aparece em vazamentos (requer API key)
    """
    headers = {
        'hibp-api-key': 'SUA_API_KEY_AQUI',
        'User-Agent': 'Security-Check-App'
    }
    
    response = requests.get(
        f"https://haveibeenpwned.com/api/v3/breachedaccount/{email}",
        headers=headers
    )
    
    if response.status_code == 200:
        breaches = response.json()
        return f"Email encontrado em {len(breaches)} vazamentos: {[b['Name'] for b in breaches]}"
    elif response.status_code == 404:
        return "Email não encontrado em vazamentos conhecidos"
    else:
        return f"Erro na verificação: {response.status_code}"

# Uso
print(check_password_breach("password123"))
print(check_email_breach("seuemail@exemplo.com"))

O Futuro do Mercado Ilegal

Nós prevemos que 2025-2026 testemunhará maior integração de Inteligência Artificial nas operações de infostealers, tornando ataques mais sofisticados e difíceis de detetar. A migração contínua de atividades para o Telegram, combinada com o surgimento de novos marketplaces descentralizados, exigirá abordagens de monitorização multi-plataforma.

A colaboração internacional de law enforcement demonstrou eficácia, como evidenciado pelas operações Endgame, Serengeti, Cookie Monster e Passionflower. O estabelecimento de estruturas permanentes como o J-CAT da Europol representa evolução significativa na resposta coordenada. Contudo, a natureza resiliente deste ecossistema significa que novos players emergem rapidamente para preencher vazios deixados por takedowns.

A redução de receita dos marketplaces darkweb de 3,1 mil milhões de dólares em 2021 para 2 mil milhões em 2024, segundo a Chainalysis, demonstra impacto das operações de law enforcement, mas também indica migração para plataformas alternativas como o Telegram.

Conclusão

O mercado ilegal de DataLeaks na DarkWeb e no Telegram representa uma ameaça existencial para organizações e indivíduos. Neste artigo do blog Dolutech, demonstrámos como esta economia subterrânea multibilionária opera com sofisticação equiparável a negócios legítimos, oferecendo desde credenciais individuais a bases de dados corporativas completas.

A convergência entre infostealers-as-a-service, marketplaces darkweb e canais Telegram criou um ecossistema criminal acessível mesmo a operadores com conhecimentos técnicos limitados. O Brasil enfrenta crise sem precedentes com 416 milhões de contas expostas entre final de 2024 e início de 2025, enquanto globalmente foram reportadas 423 milhões de contas violadas apenas no terceiro trimestre de 2024.

As operações internacionais coordenadas pela Europol, Interpol e FBI demonstram que a colaboração global é essencial e eficaz, mas a resiliência do ecossistema cibercriminoso exige vigilância constante. Com a implementação da NIS2 em Portugal e as crescentes exigências regulatórias europeias, além da LGPD no Brasil, organizações devem adotar abordagens proativas que combinem monitorização contínua, controlos técnicos robustos e formação consistente.

A Dolutech recomenda que tanto organizações como indivíduos encarem a segurança de credenciais como prioridade absoluta, implementando as medidas de mitigação apresentadas e mantendo vigilância constante sobre possíveis compromissos. Num panorama onde 88% dos ataques começam com credenciais roubadas e 54% das vítimas de ransomware tinham domínios em stealer logs, a proteção proativa deixou de ser opcional para tornar-se essencial à sobrevivência digital.

Conheça nosso Canal do Youtube
Escute Nosso DoluCast
Melhores da Semana