TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Credenciais expostas disparam 160% em 2025: Alerta crítico

Alfredo Beleza por Alfredo Beleza
13/08/2025
Em Segurança

A explosão de credenciais expostas representa uma das maiores ameaças cibernéticas enfrentadas pelas organizações atualmente. Os dados mais recentes revelam um cenário preocupante que exige ação imediata dos responsáveis pela segurança empresarial.

Este crescimento exponencial não reflete apenas uma estatística alarmante, mas uma realidade que coloca em risco dados sensíveis, propriedade intelectual e a continuidade operacional de empresas em todo o mundo. Compreender esta ameaça e implementar estratégias defensivas eficazes tornou-se uma prioridade absoluta para qualquer organização.

Credenciais expostas disparam 160% em 2025: alerta crítico
Imagem gerada por IA

O cenário atual das credenciais comprometidas

Os especialistas da Check Point External Risk Management ( (anteriormente conhecido como Cyberint) documentaram um aumento de 160% nas credenciais expostas durante 2025, comparativamente ao ano anterior. Esta escalada representa muito mais que números — constitui uma ameaça direta à integridade dos sistemas empresariais.

A dimensão do problema torna-se evidente quando analisamos que, apenas num mês de 2024, foram reportados 14.000 casos de credenciais de funcionários comprometidas, mesmo quando as organizações seguiam políticas internas rigorosas de gestão de passwords. Estes dados demonstram que as medidas tradicionais de proteção já não são suficientes.

O tempo médio para remediar credenciais expostas em repositórios GitHub atinge os 94 dias, criando uma janela de vulnerabilidade considerável para que os atacantes explorem contas e acedam a informações confidenciais.

Os principais métodos de roubo de credenciais

Invasão de bases de dados

Os cibercriminosos exploram vulnerabilidades de software, comprometem contas administrativas ou executam ataques de injeção SQL para extrair informações de login diretamente dos servidores organizacionais.

Campanhas de phishing sofisticadas

  • Email phishing: Mensagens fraudulentas que imitam comunicações legítimas
  • Vishing: Chamadas telefónicas enganadoras para obter credenciais
  • Smishing: Mensagens SMS fraudulentas direcionadas

Malware especializado

  • Infostealers: Programas que extraem credenciais armazenadas
  • Keyloggers: Software que regista tudo o que é digitado
  • Spyware avançado: Captura de ecrã e interceção de dados em trânsito

Geografia dos ataques: países mais visados

Os dados revelam que os países mais populosos lideram naturalmente as estatísticas de ataques. Contudo, nações como Vietname, Paquistão e Turquia surgem no top 10 global, demonstrando o seu crescente peso digital e respetiva vulnerabilidade cibernética.

Geografia dos ataques: países mais visados

A presença constante dos Estados Unidos no topo da lista reflete não apenas a sua dimensão, mas também o seu papel como centro global de negócios, tornando-se um alvo prioritário para os cibercriminosos.

O mercado negro das credenciais

Após o roubo, as credenciais são compiladas em “combo-lists” e comercializadas em fóruns da web profunda e obscura. Estes mercados digitais ilícitos funcionam como verdadeiras bolsas de valores do crime cibernético, onde:

  • Agentes de ameaça adquirem dados para ataques de comprometimento de contas (ATO)
  • Informações são utilizadas para campanhas de engenharia social
  • Credenciais alimentam ataques automatizados contra múltiplas organizações

Estratégias de defesa multicamada

Controlos de acesso fundamentais

  • Gestão rigorosa de passwords com atualizações regulares
  • Autenticação multifator (MFA) como barreira adicional
  • Single Sign-On (SSO) para reduzir pontos de exposição
  • Limitação de tentativas de login contra ataques de força bruta

Formação e consciencialização

  • Treino anti-phishing para colaboradores
  • Simulações regulares de ataques
  • Políticas claras de segurança digital

Infraestrutura de segurança

  • Sistemas de deteção de intrusões
  • Firewalls de nova geração
  • Bloqueio proativo de sites maliciosos
  • Implementação do Princípio do Menor Privilégio (PoLP)

Deteção proativa: a vantagem competitiva

Monitorização contínua

A deteção precoce de credenciais expostas oferece uma vantagem crucial, considerando que os atacantes nem sempre utilizam os dados imediatamente. Métodos eficazes incluem:

  • Vigilância de fóruns especializados na dark web
  • Análise de logs de prova publicados pelos criminosos
  • Correlação de dados para identificar organizações comprometidas

Integração tecnológica

Soluções como o Check Point External Risk Management permitem:

Check point external risk management
  • Monitorização automatizada da dark web
  • Integração com ferramentas SIEM e SOAR
  • Notificações em tempo real de ameaças detetadas
  • Respostas automáticas, incluindo reset forçado de passwords

FAQs – Perguntas Frequentes

Como as empresas podem detetar se as suas credenciais foram expostas?

Através de soluções especializadas que monitorizam fóruns da dark web, analisam logs de ataques e correlacionam dados para identificar compromissos organizacionais específicos.

A autenticação multifator é suficiente para prevenir ataques?

Embora o MFA adicione uma camada crucial de segurança, não é infalível. Os atacantes continuam a desenvolver métodos para contornar estas proteções, exigindo uma abordagem de segurança multicamada.

Qual o impacto de dispositivos pessoais na segurança corporativa?

46% dos dispositivos associados a credenciais corporativas expostas não possuem monitorização de endpoint, criando pontos cegos significativos na segurança organizacional quando funcionários acedem a contas empresariais através de equipamentos pessoais.

Conclusão

O aumento exponencial de credenciais expostas em 2025, relatado pela Check Point, representa um ponto de inflexão na cibersegurança empresarial.

As organizações que não implementarem estratégias defensivas robustas e monitorização proativa enfrentam riscos substanciais de comprometimento de dados e violações de segurança.

A combinação de tecnologias avançadas de deteção, formação contínua de colaboradores e políticas de segurança rigorosas constitui a única resposta eficaz a esta ameaça crescente.

Outros artigos interessantes:

  • Gemini 2.5 DeepThink: a nova IA para problemas complexos
  • Palo Alto compra CyberArk e aposta na segurança de identidade
  • Top 7 das ameaças informáticas em Portugal, segundo a ESET
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais
Segurança

Palavras-passe fracas continuam a expor milhões de utilizadores a riscos digitais

07/05/2026
Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026

Últimas notícias

Smartphone xiaomi com interface hyperos 4 liquid glass ligado ao ecossistema de automóvel e casa inteligente

HyperOS 4: o que se sabe, o que se especula e quando pode chegar a Portugal

10/05/2026
Xiaomi hyperos 3 (2)

A Xiaomi não deitou o teu telemóvel antigo para o lixo: nova atualização

10/05/2026
Dexter - resurrection

Dexter: Resurrection temporada 2: tudo o que sabemos sobre o regresso

10/05/2026

HONOR 600: câmara de 200MP e bateria de 6.400mAh em Portugal

Lenovo Legion Y70: Fuga revela nova besta gaming com bateria de 8.000 mAh

Novo modelo operacional de IA da IBM anunciado no Think 2026

A IA vai dominar o mundo, mas não como nos filmes

Huawei ultrapassa os 24 milhões de relógios vendidos e ataca com o Watch Fit 5

Huawei Watch Kids X1: segurança e câmaras de topo para o pulso das crianças

DJI Osmo Mobile 8P chega ao mercado com ecrã remoto para criadores a solo

Samsung prepara ecrãs holográficos: o futuro nos teus dedos

Receitas da Fortinet crescem 20% no primeiro trimestre de 2026

Acordo com SpaceX: Claude Code duplica os seus limites de uso

Caos na OpenAI: Ex-diretora expõe as táticas manipuladoras de Sam Altman

Bowers & Wilkins Px8 S2 ganham novos acabamentos premium

A Xiaomi acaba de libertar o OmniVoice e o mundo vai passar a falar a tua língua

Conhece o Remy, o agente da Google que vai trabalhar por ti

Novos Snapdragon: o salto gigante para os telemóveis acessíveis

AirTags seguras: a Energizer criou a bateria que pinta línguas

Mudança radical na Samsung pode baratear os próximos dobráveis

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.