Os ciborgues usaram quase 90 vulnerabilidades de zero-day no ano passado com exploração ativa
Resumo breve do relatório GTIG para o ano de 2025
IndicadorValorTotal de dias zero explorados em 2025: 90 (15 % a mais que em 2024)Vulnerabilidades em software corporativo e dispositivos quase metade de todos os casosOs alvos mais frequentes dos ataquesMicrosoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – 4 cada, Ivanti & VMware – 3 cada
O que são dias zero
Um dia zero é uma vulnerabilidade que o atacante utiliza antes do fornecedor do produto saber dela e lançar um patch. Esses bugs são valorizados pelos hackers porque permitem obter controle total sobre o sistema: contornar a autorização, executar código remotamente ou elevar privilégios.
Divisão por tipo de alvo
* Plataformas de usuários finais – 47 casos (≈52 %)
* Produtos corporativos – 43 casos (≈48 %)
Na esfera corporativa os alvos mais atacados são:
1. Dispositivos de segurança
2. Equipamentos e infraestrutura de rede
3. Serviços VPN
4. Plataformas de virtualização
Categorias-chave de vulnerabilidades
Categoria% do total de dias zeroProblemas de memória35 %Erros de SO (desktop)24 exemplosErros de SO (móvel)15 exemplos
Abaixo – número de exploits em navegadores: 8. Isso está muito abaixo dos anos anteriores, o que pode indicar maior proteção dos navegadores e/ou métodos mais furtivos de evasão.
Novos jogadores
* Fornecedores comerciais de software espionagem tornaram-se os maiores exploradores de vulnerabilidades não documentadas — superando grupos governamentais.
* Em 2025, os atores estatais mais ativos foram grupos espionagem chineses, que usaram 10 dias zero, principalmente em dispositivos periféricos e de rede.
Motivação financeira
Este ano observou-se aumento de ataques motivados por dinheiro (sequestro, roubo de dados). A participação desses ataques foi de 9 dias zero.
Previsão para 2026 e recomendações da Google
1. IA como ferramenta – a automação na busca de vulnerabilidades e aceleração na criação de exploits elevará o nível de exploração dos dias zero.
2. Para reduzir o risco:
* Minimizar a superfície de ataque (remover serviços desnecessários, reduzir privilégios de usuários).
* Monitorar continuamente anomalias no comportamento do sistema.
* Garantir ciclos rápidos de atualização e resposta a incidentes.
Assim, 2025 mostrou crescimento no uso dos dias zero, especialmente entre produtos corporativos e fornecedores comerciais de software espionagem, mantendo alto interesse em vulnerabilidades de memória e SO. Em 2026 as expectativas permanecem altas, mas a empresa oferece medidas concretas para proteção.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar