O cibercrime financeiro em 2025 atingiu níveis inéditos de complexidade, marcado pela crescente utilização de inteligência artificial, blockchain e fraudes NFC que desafiaram bancos e fintechs globalmente.
De acordo com o Kaspersky Security Bulletin 2025, dedicado à cibersegurança financeira, o ano foi dominado por ataques mais coordenados e tecnicamente sofisticados, em que crime organizado e cibercrime se aproximaram de forma inédita.

Segundo a Kaspersky, o malware espalhou‑se com maior frequência através de aplicações de mensagens, os ataques assistidos por IA tornaram‑se mais rápidos e difíceis de detetar, e as fraudes em pagamentos sem contacto passaram de fenómeno emergente a tendência consolidada.
O resultado é um risco sistémico: instituições, infraestruturas críticas e utilizadores finais passaram a partilhar o mesmo campo de batalha digital.
Cibercrime financeiro em 2025: os números
O relatório sintetiza a exposição do setor financeiro a ataques com um conjunto de indicadores que traçam um quadro preocupante.
- 8,15% dos utilizadores enfrentaram ameaças online relacionadas com o setor financeiro.
- 15,81% dos utilizadores do setor foram alvo de ameaças locais (malware já presente nos dispositivos).
- 12,8% das empresas B2B do setor financeiro sofreram ataques de ransomware no período analisado.
- O número de utilizadores únicos do setor financeiro que detetaram ransomware aumentou 35,7% em 2025 face a 2023.
- Foram identificados 1 338 357 ataques de trojans bancários ao longo do ano.
Estes números confirmam que o cibercrime financeiro não se limita a incidentes isolados, mas funciona como ecossistema global com capacidade para adaptar técnicas e explorar novas superfícies de ataque à escala.
Táticas em evolução: cadeia de fornecimento, crime organizado e IA
Uma das tendências mais marcantes do ano foi a intensificação de ataques à cadeia de fornecimento de serviços financeiros.
Segundo a Kaspersky, vários incidentes exploraram vulnerabilidades em fornecedores externos para atingir redes de pagamentos nacionais e sistemas centrais, demonstrando o efeito dominó que um único elo frágil pode desencadear.
A convergência entre crime organizado e cibercrime também se tornou mais evidente.
Grupos tradicionalmente associados a atividades físicas, como tráfico ou extorsão, passaram a integrar capacidades digitais, combinando engenharia social, contactos internos e exploração técnica para aumentar o impacto e a rentabilidade dos ataques.
A inteligência artificial acrescentou uma camada de automação e velocidade.
Segundo a Kaspersky, o malware com componentes de IA incorporou mecanismos de propagação e evasão automatizados, reduzindo o intervalo entre o desenvolvimento e a execução de ataques, o que dificulta a resposta das equipas de segurança.
Do e‑mail às apps de mensagens: o “velho” malware em canais novos
Os atacantes não abandonaram o malware clássico, mas alteraram os seus canais de distribuição.
Em vez de depender sobretudo de campanhas de phishing por e‑mail, os trojans bancários passaram a utilizar aplicações de mensagens populares como principal vetor, tirando partido da confiança que os utilizadores depositam nestas plataformas.
A Kaspersky indica que trojans bancários foram reescritos para operar em cima de serviços de mensagens, o que permite campanhas de infeção em grande escala sem necessidade de infraestruturas de spam tradicionais.
Este movimento desloca o risco para ambientes onde a deteção é menos madura e onde as fronteiras entre conversação pessoal e comunicação profissional são mais difusas.
Apps bancárias móveis e fraudes NFC como alvo preferencial
No plano móvel, o relatório sublinha o papel do malware Android com capacidades ATS (Automated Transfer System), que automatiza transações fraudulentas e altera valores e destinatários em tempo real sem conhecimento do utilizador.
Segundo a Kaspersky, este tipo de malware atua em cima de apps bancárias legítimas, contornando verificações visuais e confundindo utilizadores que acreditam estar a operar em contexto seguro.
As fraudes baseadas em NFC evoluíram em duas direções.
Por um lado, esquemas presenciais em locais movimentados exploram pagamentos sem contacto através de dispositivos ou cartões aproximados ilicitamente.
Por outro, ataques remotos recorrem a engenharia social e aplicações falsas que imitam bancos genuínos, direcionando o utilizador para autorizações de pagamento sem perceber o desvio.
Blockchain como infraestrutura de comando e controlo (C2)
Uma das tendências mais inquietantes é o uso de blockchain como infraestrutura de comando e controlo para malware financeiro.
Segundo a Kaspersky, alguns grupos passaram a inscrever comandos de malware em contratos inteligentes, aproveitando o ecossistema Web3 para orquestrar ataques.
Esta abordagem aumenta a resiliência das campanhas maliciosas.
Mesmo que servidores tradicionais sejam desativados, a lógica de controlo persiste na cadeia de blocos, o que torna a erradicação significativamente mais difícil e levanta dilemas sobre a governação e a supervisão de redes descentralizadas.
Ransomware permanece, algumas famílias desaparecem
O ransomware manteve‑se como ameaça estrutural no setor financeiro.
Globalmente, 12,8% das organizações B2B financeiras foram afetadas no período analisado, com incidências regionais de 12,9% em África, 12,6% na América Latina e 9,4% na Rússia e países da CEI.
A Kaspersky indica também que certas famílias de malware começaram a desaparecer, à medida que grupos específicos cessam operações ou migram para ferramentas mais modernas.
Isto não significa menor risco, mas uma reorganização do ecossistema criminal, que substitui linhagens antigas por novas plataformas de malware, muitas vezes em regime MaaS (Malware as a Service).
O que esperar de 2026: WhatsApp, deepfakes e “agentic AI malware”
No capítulo de previsões, a Kaspersky apresenta uma visão que projeta a intensificação de tendências já em curso, bem como a emergência de novas categorias de ameaça.
Entre os pontos destacados pela empresa para 2026 estão:
- Trojans bancários reescritos para distribuição via WhatsApp e outras apps de mensagens, visando ambientes corporativos e governamentais que ainda dependem de sistemas bancários de desktop.
- Expansão de serviços de deepfakes e ferramentas de IA ao serviço da engenharia social, com impacto em entrevistas de emprego, processos KYC e fraudes de identidade.
- Surgimento de infostealers regionais, inspirados em famílias como Lumma e Redline, focados em países ou blocos específicos, no modelo MaaS.
- Mais ataques a pagamentos NFC, com novas ferramentas e malware voltados para transações sem contacto em diferentes contextos.
- Chegada de malware com IA “agentic”, capaz de alterar o comportamento durante a execução, analisar o ambiente e adaptar‑se em função das defesas e vulnerabilidades que encontra.
- Persistência de fraudes clássicas, mas com novos métodos de distribuição em plataformas emergentes.
- Continuação da venda de dispositivos inteligentes falsificados “pré‑infetados”, com trojans como Triada em smartphones, televisores e outros equipamentos conectados.
Estas previsões descrevem um cenário em que a sofisticação técnica se combina com a industrialização do cibercrime, diminuindo barreiras de entrada e ampliando o impacto potencial de atores menos experientes.
Recomendações: entre boas práticas e interesse comercial
A Kaspersky apresenta um conjunto de recomendações para utilizadores e organizações, que conjuga boas práticas reconhecidas com a promoção explícita dos seus produtos e serviços.
Para utilizadores individuais, a empresa sugere:
- Fazer download de aplicações apenas de lojas oficiais, verificando a autenticidade do programador.
- Desativar o NFC sempre que não existe necessidade de uso e optar por carteiras digitais com mecanismos de bloqueio de comunicações não autorizadas.
- Monitorizar contas e transações com regularidade, de forma a detetar rapidamente atividades suspeitas.
- Proteger transações financeiras com a solução Kaspersky Premium e a funcionalidade Safe Money, que, segundo a empresa, valida a autenticidade de websites bancários e de pagamento.
Para organizações financeiras, a Kaspersky recomenda uma abordagem de “ecossistema de cibersegurança” que una pessoas, processos e tecnologia.
Entre as medidas propostas pela empresa constam:
- Avaliar toda a infraestrutura, corrigir vulnerabilidades e recorrer a especialistas externos para identificar riscos ocultos.
- Implementar plataformas integradas de monitorização e controlo de todos os vetores de ataque, com deteção rápida e resposta imediata; a gama Kaspersky Next é apresentada como exemplo de solução com proteção em tempo real e capacidades EDR/XDR.
- Monitorizar o panorama de ameaças com serviços de threat intelligence da Kaspersky e promover formações regulares de sensibilização para criar uma “firewall humana”.
Embora as orientações técnicas alinhem com boas práticas amplamente aceites na indústria, importa notar que o relatório funciona também como peça de posicionamento comercial para o portefólio da Kaspersky, o que exige uma leitura crítica por parte de decisores e equipas de segurança.
Conclusão
O Kaspersky Security Bulletin 2025 apresenta um setor financeiro pressionado por um cibercrime mais rápido, mais automatizado e mais integrado com estruturas de crime organizado.
A combinação de IA, blockchain, NFC e malware móvel confirma que o espaço financeiro se tornou terreno preferencial para experimentar novas técnicas e modelos de ataque, enquanto utilizadores e instituições tentam reduzir a distância entre ameaça e capacidade de resposta.
Em 2026, a questão central deixa de ser se o setor financeiro será alvo de ataques avançados, para se centrar na forma como bancos, fintechs e reguladores vão articular inteligência de ameaças, automação defensiva e literacia digital para conter a próxima geração de trojans bancários, deepfakes e malware com IA adaptativa.
Perguntas frequentes (FAQ)
Porque é que o setor financeiro continua a ser um alvo prioritário do cibercrime?
O setor financeiro concentra ativos de elevado valor, dados sensíveis de clientes e dependência de infraestruturas digitais complexas, o que torna bancos, fintechs e prestadores de serviços de pagamento alvos extremamente atrativos para grupos criminosos motivados por lucro direto.
O que torna os ataques baseados em NFC particularmente perigosos?
Os pagamentos sem contacto permitem transações rápidas e discretas, e a combinação de engenharia social, apps falsas e exploração de dispositivos compromete tanto utilizadores distraídos como ambientes onde o controlo físico é difícil, como transportes públicos ou eventos de grande dimensão.
O que significa malware com IA “agentic” na prática?
Segundo a Kaspersky, malware com IA “agentic” consegue avaliar o ambiente em que se encontra, detectar defesas, escolher rotas de ataque alternativas e alterar a própria estratégia em tempo real, o que reduz a eficácia de mecanismos defensivos baseados em assinaturas estáticas ou padrões previsíveis.
Outros artigos interessantes:










