Golpes cibernéticos mais comuns: como os delinquentes cibernéticos exploram cada etapa do Cyber Kill Chain
terça-feira, 16 de setembro de 2025, 15h12
.png)
Nos últimos anos, o cenário de ameaças cibernéticas tem se tornado mais dinâmico, tanto em relação a novos crimes cibernéticos, quanto à complexidade de sua execução. Apesar dessas mudanças, uma aspecto não mudou tanto, de acordo com relatórios recentes (Verizon DBIR 2024, ENISA Threat Landscape 2024, FBI IC3 2024, CERT.br), as campanhas de engenharia social continuam entre as mais prevalentes, representando entre 25% e 35% de todos os incidentes reportados.
Phishing, Business Email Compromise (BEC), golpes de investimento e fraudes em e-commerce não apenas dominam as estatísticas de ocorrência, como também lideram em termos de prejuízos financeiros. Em paralelo, ameaças como ransomware, uso de credenciais roubadas e ataques à cadeia de suprimentos compõem um cenário de alto risco para organizações de todos os portes, especialmente as Pequenas e Médias Empresas (PMEs), que muitas vezes carecem de equipes de segurança preparadas e dedicadas.
Para compreender como os cibercriminosos estruturam seus ataques, é útil mapear suas estratégias no modelo Cyber Kill Chain, originalmente desenvolvido pela Lockheed Martin.
1. Reconhecimento (Reconnaissance)
Os atacantes coletam informações sobre suas vítimas antes de iniciar a ofensiva.
- Táticas observadas: pesquisa em redes sociais para identificar cargos financeiros (alvo de BEC), coleta de e-mails corporativos em diretórios públicos, análise de hábitos de consumo online para fraudes de e-commerce.
- Estratégia: aumentar a precisão da abordagem de engenharia social, tornando a comunicação mais convincente.
2. Armazenamento (Weaponization)
O criminoso cria a isca do ataque.
- Táticas: elaboração de e-mails de phishing com logos corporativos falsos, criação de páginas clonadas, uso de malwares leves (infostealers) embarcados em arquivos, normalmente no formato PDFs.
- Estratégia: preparar conteúdos que passam despercebidos por proteções básicas ou mal configuradas de e-mail e antivírus.
3. Entrega (Delivery)
A isca foi lançada e chega até a vítima.
- Táticas: envio massivo de e-mails, mensagens SMS (“smishing”), ligações telefônicas (“vishing”), anúncios maliciosos em redes sociais.
- Estratégia: maximizar alcance e explorar a pressa/curiosidade do usuário.
4. Exploração (Exploitation)
A vítima interage com a isca.
- Táticas: Clique em links de phishing, inserção de credenciais em páginas falsas, execução de anexos infectados, resposta a pretextos financeiros (transferências).
- Estratégia: Induzir a vítima a executar uma ação sem verificar a autenticidade.
5. Instalação (Installation)
O atacante estabelece presença no dispositivo ou sistema.
- Táticas: instalação de trojans bancários, backdoors, ou criação de contas falsas em sistemas corporativos.
- Estratégia: garantir persistência e acesso contínuo ao ambiente alvo.
6. Comando e Controle (C2)
O criminoso se comunica com o sistema comprometido.
- Táticas: uso de servidores remotos para exfiltrar dados, comunicação por protocolos comuns (HTTPS/DNS) para evitar detecção.
- Estratégia: manter controle oculto e discreto, dificultando a análise forense.
7. Ações sobre o Objetivo (Actions on Objectives)
O atacante realiza o objetivo final.
Táticas:
- Fraudes financeiras (BEC, golpes de investimento).
- Roubo de credenciais para venda em mercados clandestinos.
- Criptografia de sistemas com ransomware.
- Exfiltração de dados para extorsão.
Estratégia: monetizar o ataque rapidamente ou ampliar o impacto para extorsão futura.
.png)
A partir das observações apresentadas em cada etapa, percebe-se que muitas etapas da kill chain exploram fatores humanos, medidas de conscientização e processos simples têm enorme impacto:
- Treinamentos regulares contra phishing e simulações internas, para reduzir cliques em links maliciosos.
- Políticas de dupla verificação em transferências financeiras para mitigar fraudes BEC.
- Campanhas de conscientização sobre golpes de investimento e romance, alertando colaboradores para sinais de fraude.
- Uso de autenticação multifator robusta, de preferência com tokens físicos, para reduzir comprometimento de credenciais.
- Backups testados e segmentados, prevenindo perdas críticas e favorecendo a recuperação pós-incidente.
A análise estatística mostra que a engenharia social permanece o vetor mais explorado pelos atacantes em 2024, não apenas pela simplicidade técnica, mas pelo alto índice de sucesso em contextos corporativos e até mesmo com pessoas físicas.
Ao mapear os golpes virtuais no Cyber Kill Chain, fica claro que a etapa crítica está entre o reconhecimento e a exploração, onde a manipulação psicológica encontra brechas na rotina e na cultura organizacional.
Para PMEs, investir em conscientização, cultura cibernética e políticas de validação de processos é, hoje, a forma mais custo-efetiva de reduzir o risco cibernético e proteger ativos críticos.
Fonte: DCiber.