Telecom ficou entre os setores mais atacados em 2025, diz HPE
Telecomunicações ficou entre os setores mais atingidos por campanhas cibernéticas em 2025, segundo o relatório HPE Threat Labs 2026 In the Wild Threat Report, que analisou 1.186 campanhas ativas observadas globalmente entre 1º de janeiro e 31 de dezembro do ano passado. O estudo identificou 61 campanhas contra o setor de telecom, no mesmo grupo de segmentos fortemente visados como governo, finanças, tecnologia, defesa, manufatura, saúde, educação e transportes.
No levantamento, o setor governamental lidera com 274 campanhas, seguido por financeiro, com 211, e tecnologia, com 179. Defesa aparece com 98 e manufatura com 75. Os atacantes concentraram esforços em áreas ligadas a infraestrutura nacional, dados sensíveis e estabilidade econômica, mas registra que praticamente nenhum setor ficou fora do radar.
Imagem: HPE
Ataques ganharam escala industrial
O ponto central é a mudança no modelo operacional dos grupos de ameaça. Segundo a HPE, operações criminosas e grupos ligados a Estados passaram a trabalhar com estruturas hierárquicas, equipes especializadas, coordenação rápida e reaproveitamento sistemático de infraestrutura. Esse movimento tem atuação semelhante à de grandes empresas, com processos repetíveis e capacidade de escalar campanhas em velocidade superior à resposta das vítimas.
Ao longo de 2025, a HPE identificou 147.087 domínios maliciosos, 65.464 URLs maliciosas, 57.956 arquivos maliciosos, 47.760 endereços IP vinculados a atividades hostis e 549 vulnerabilidades exploradas ativamente. Na distribuição por tipo de campanha, ransomware e a categoria “outros” aparecem com 22% cada, seguidos por infostealers, com 19%, phishing, com 17%, trojans de acesso remoto, com 11%, e malware em geral, com 9%.
Imagem: HPE
A leitura da empresa é que o volume e a diversidade dos artefatos indicam campanhas mais previsíveis na execução, mas mais difíceis de interromper por completo.
IA generativa e automação entraram na rotina dos grupos
Automação e IA generativa passaram a ser incorporadas à operação dos atacantes. Um dos exemplos citados é o uso de vozes sintéticas e vídeos deepfake em campanhas de fraude por personificação e vishing. Outro é a integração do malware PXA Stealer ao Telegram, permitindo envio automático de senhas e arquivos roubados para canais privados, em tempo real. A HPE também menciona o grupo de ransomware Akira, que pesquisou previamente falhas em VPNs para adaptar suas invasões ao ambiente da vítima.
Para a empresa, essas práticas mostram que os grupos não dependem apenas de oportunismo. Há pesquisa prévia, escolha de alvo, testes de entrada e uso de ferramentas que aceleram fraude, roubo de dados e extorsão. No caso de telecomunicações e outros setores de infraestrutura, esse padrão amplia o risco porque combina escala, persistência e foco em ativos críticos.
Falhas antigas continuam sustentando invasões
Apesar da sofisticação maior, ainda existe a persistência da exploração de vulnerabilidades antigas. Entre os CVEs mais explorados em 2025 aparecem falhas conhecidas em dispositivos Huawei, TP-Link, Realtek, PHPUnit e LB-Link. O relatório destaca que todas as cinco vulnerabilidades mais exploradas já haviam sido publicadas anos antes pelo NIST, o que reforça a importância de correção e gestão de exposição em equipamentos e serviços de borda.
A telemetria da rede de deception da empresa registrou ainda 44,5 milhões de tentativas de conexão originadas de 372,8 mil IPs únicos. Entre os padrões mais frequentes apareceram tentativas de execução remota em DVRs, abuso de APIs Docker expostas, exploração de roteadores Huawei, enumeração de impressoras e uso indevido de UPnP em dispositivos Realtek.
Recomendações focam borda, visibilidade e coordenação
A HPE sustenta que a resposta passa por menos silos entre equipes e mais coordenação entre rede e segurança. As recomendações incluem compartilhamento de inteligência entre setores, correção prioritária de VPNs, SharePoint e roteadores de consumo, reforço de autenticação, segmentação com princípios de zero trust, uso de redes de deception e ampliação da segurança para dispositivos domésticos e ferramentas de terceiros.
A metodologia do relatório combinou telemetria de clientes do Juniper Advanced Threat Prevention Cloud com dados de uma rede privada global de honeypots, incluindo variantes TCP, SSH e SMB, além de informações complementares de fontes abertas e associações do setor.
