THREAT LANDSCAPE

2025

2026

Construído com os dados globais de monitoramento da Axur, o relatório aborda as atividades de ameaças em 2025  e antecipa as prioridades para 2026.
Leia agora
Leia agora
Nenhum dado é necessário.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.

O ano em números

Veja as métricas e tendências mais impactantes do nosso relatório anual.
6 bilhões

de credenciais novas e únicas foram vazadas.

395 milhões

de cartões de crédito e débito foram expostos.

71.399

novas páginas de phishing foram criadas.

+1,000%

de aumento em fraudes com domínios similares.

Os setores mais atacados

Quem foi o maior alvo em 2025?

Em 2025, o setor de varejo liderou a lista de incidentes totais, enquanto o setor financeiro liderou em phishing. Os setores de tecnologia e saúde enfrentaram ameaças crescentes na Deep & Dark Web, e o setor público entrou no radar com um aumento no roubo de credenciais.

#1

Varejo e e-commerce

#2

Financeiro e seguros

#3

Tecnologia

#4

Saúde

#5

Setor público

Incidentes que marcaram e as novas ameaças de 2025

Leia o relatório completo
Leia o relatório completo

Ataques de supply chain

Comprometimentos no ecossistema npm mostram que os riscos à supply chain estão aumentando.

Uso fraudulento de marca

O uso fraudulento de marca atingiu níveis sem precedentes, com 454.000 incidentes detectados globalmente.

Deep & dark web

Os riscos do setor de tecnologia subiram de 16,8% para 22,5%, representando um aumento de 34%.

Uso da TLD .app

O uso de plataformas de criação rápida de sites fez o uso da TLD .app aumentar.

Fraudes em redes sociais em alta

Os ataques estão crescendo em múltiplos vetores, incluindo anúncios pagos em redes sociais.

Conteúdo fraudulento ou malicioso

Em 2025, derrubamos um ativo fraudulento a cada 90 segundos.

Riscos com hacktivismo

Grupos hacktivistas estão se tornando mais coordenados, mirando com frequência a infraestrutura crítica.

Executivos & VIPs

Mais de 19.000 perfis falsos tiveram como alvo cargos de liderança para golpes.

Shadow IT

Ativos em nuvem sem rastreabilidade continuam ampliando a superfície externa de ataque.
343k
Em um ano, derrubamos mais de 343.000 ativos fraudulentos em takedown.
Takedown com a Axur
Takedown com a Axur

Explore os casos reais e insights do time de especialistas da Axur

Leia o relatório completo
Leia o relatório completo
“Percebemos um aumento significativo em golpes que exploram automação de voz e técnicas de impersonação. Fraudadores usam sistemas falsos de Unidade de Resposta Audível (URA) e campanhas em massa.”
Laís Clesar, Research Team Manager na Axur
“Grupos hacktivistas ligados a conflitos políticos estão demonstrando maior coordenação e mirando infraestruturas críticas, enquanto ataques DDoS tradicionais continuam ocorrendo. Alguns já desenvolvem ransomware para financiar suas operações, borrando a linha que separa sua atuação da de agentes estatais.”
Sérgio Costa, Researcher na Axur
“Estamos observando um aumento nos casos de extorsão baseados exclusivamente em vazamentos de dados, sem necessariamente envolver criptografia.”
Alisson Moretto, Head de Threat Hunting na Axur
Vazamentos de dados alimentam uma nova onda de extorsão.
Baixe o relatório completo Threat Landscape 2025/26.
Nenhum dado é necessário.
Leia o relatório completo
Leia o relatório completo
O que vem por aí?

Fique preparado para os desafios de 2026

01

Defina autonomia dos agentes

check icon
Defina os limites de execução e audite os controles.
check icon
Valide fluxos de ação automatizados.
02

Monitore exposições externas

check icon
Rastreie exposições além dos ativos internos.
check icon
Detecte cedo o uso indevido da marca ou a criação de artefatos maliciosos.
03
Proteja os ativos críticos
check icon
Implemente MFA resistente a phishing.
check icon
Restrinja acessos privilegiados e remotos.
04

Audite componentes de terceiros

check icon
Valide dependências e APIs de forma contínua.
check icon
Revise o código de parceiros e os pipelines de acesso.
05

Adapte-se à soberania digital

check icon
Prepare-se para exigências de localização de dados.
check icon
AdjuAjuste a infraestrutura para atender às normas regionais.

Veja como as ameaças de 2026 se conectam à sua superfície de ataque

Converse com um especialista da Axur e entenda como essas tendências afetam a exposição digital da sua organização.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.
Malicious domains.
Compromised credentials.
Impersonations.
Data for sale on Dark Web.
Phishing.
Cyber attack plans.