A Qualys, Inc. emitiu um alerta sobre o aumento significativo de ataques automatizados dirigidos a servidores PHP e dispositivos IoT durante 2025. A Unidade de Investigação de Ameaças (TRU) da empresa de segurança detetou um crescimento sustentado de campanhas maliciosas que exploram a “industrialização” do cibercrime.
Através da sua telemetria, a Qualys identificou que botnets conhecidas, como Mirai, Gafgyt e Mozi, estão a alavancar a automatização para comprometer sistemas em grande escala, explorando vulnerabilidades conhecidas para expandir as suas redes.
O risco omnipresente do PHP
Dado que o PHP suporta mais de 73% dos websites a nível global, a superfície de ataque é vasta. A Qualys sublinha que, em 2025, centenas de sites foram comprometidos devido a falhas de segurança em sistemas de gestão de conteúdos (CMS) baseados nesta linguagem.


Entre as vulnerabilidades mais exploradas destacam-se falhas críticas como a CVE-2017-9841 (PHPUnit RCE), que permite execução remota de código, e a CVE-2021-3129 (Laravel Ignition). A empresa alerta ainda para a exploração ativa da CVE-2022-47945 (ThinkPHP), que tira partido de uma sanitização incorreta para executar ficheiros sensíveis.
IoT: O elo mais fraco
Em paralelo, o setor da Internet das Coisas (IoT) continua vulnerável. O relatório “IoT Security Statistics 2025-26” estima uma média diária de 820.000 ataques a dispositivos IoT em 2025, um aumento de 46% face ao ano anterior.


A Qualys aponta os sistemas de videovigilância como um vetor crítico. Vulnerabilidades em gravadores TBK (CVE-2024-3721) e MVPower (CVE-2017-17105) têm sido ativamente exploradas por variantes da botnet Mirai. A falta de manutenção, combinada com passwords predefinidas e firmware obsoleto, transforma estes dispositivos em “portas traseiras” para as redes empresariais.
Cinco estratégias de mitigação
Para enfrentar este cenário, os especialistas da Qualys recomendam uma abordagem proativa. As cinco práticas fundamentais incluem:
- Atualização rigorosa: Aplicação atempada de patches e monitorização de dependências de software.
- Limpeza de produção: Desativação por defeito de ferramentas de desenvolvimento e depuração em ambientes produtivos.
- Proteção de dados: Uso de soluções automatizadas para proteger ficheiros sensíveis e gestão inteligente de vulnerabilidades.
- Restrição de rede: Limitação do acesso a IPs estritamente necessários e bloqueio de acesso público a portas críticas.
- Segurança Cloud: Implementação de firewalls WAF para detetar e bloquear tráfego anómalo.
Conclusão
O alerta da Qualys para 2025 sublinha uma tendência preocupante: a automatização está a permitir aos cibercriminosos escalar ataques a infraestruturas críticas da web (PHP) e dispositivos conectados (IoT) com uma velocidade sem precedentes. A resposta das organizações exige, agora mais do que nunca, uma redução drástica da janela entre a deteção da vulnerabilidade e a sua correção.
Outros artigos interessantes:










