O Triunvirato das Ameaças: Ransomware, I.A. e Cadeia de Suprimentos Desafiam a Cibersegurança em 2026
O Triunvirato das Ameaças: Ransomware, I.A. e Cadeia de Suprimentos Desafiam a Cibersegurança em 2026
Meta descrição: Análise das ciberameaças mais críticas de 2025-2026, incluindo ransomware com I.A., ataques à cadeia de suprimentos e falhas de identidade, com foco no cenário brasileiro.
Em 23 de janeiro de 2026, o cenário da cibersegurança global e, por extensão, o brasileiro, encontra-se em um ponto de inflexão. As ameaças não são apenas mais frequentes, mas exponencialmente mais sofisticadas, impulsionadas pela proliferação da inteligência artificial (I.A.) e pela crescente interconectividade das cadeias de suprimentos. Para CISOs, gestores de TI e analistas de segurança no Brasil, compreender e antecipar esses vetores de ataque não é mais uma vantagem, mas uma necessidade existencial para a resiliência corporativa. Incidentes reportados ao longo de 2025 e no início de 2026 demonstram uma clara intensificação e diversificação das táticas dos cibercriminosos, com impactos financeiros e reputacionais sem precedentes. O custo médio global de uma violação de dados, por exemplo, continua a escalar, ultrapassando a marca dos US$ 5 milhões, e o setor de saúde segue como um dos alvos mais lucrativos. Este artigo mergulha nas três principais frentes de batalha que definem a paisagem de ameaças atual: a evolução do ransomware, a vulnerabilidade inerente à cadeia de suprimentos e a redefinição do perímetro de segurança pela identidade digital, todos eles amplificados pelo uso estratégico da I.A. por atores maliciosos. Abordaremos como essas tendências se manifestam no contexto regulatório e de negócios brasileiro, oferecendo insights práticos para fortalecer as defesas.
⚡ Resumo Executivo
- I.A. Supercharge: A inteligência artificial está sendo usada para criar ataques de ransomware mais eficazes e phishing hiper-personalizado, tornando as defesas tradicionais insuficientes.
- Cadeia de Suprimentos em Risco: Vulnerabilidades em fornecedores terceirizados representam um ponto de entrada crítico para ataques em massa, exigindo diligência rigorosa e monitoramento contínuo.
- Identidade como Alvo: Credenciais comprometidas e a evolução do phishing para o ambiente móvel (smishing, vishing, quishing) são as principais portas para invasões, destacando a necessidade de MFA e PAM robustos.
- Impacto no Brasil: A LGPD impõe responsabilidade compartilhada por falhas de terceiros, enquanto regulamentações setoriais (BACEN) exigem governança e controles avançados contra essas ameaças.
A Ascensão da I.A. no Arsenal Cibercriminoso e a Evolução do Ransomware
O ransomware, uma década atrás, era predominantemente uma ameaça de criptografia simples. Hoje, em 2026, ele evoluiu para um ecossistema complexo de extorsão multifacetada, conhecido como Ransomware 2.0, e a inteligência artificial está injetando esteroides nesse avanço. Os cibercriminosos não apenas sequestram dados, mas os exfiltram e ameaçam publicá-los (dupla extorsão) ou até mesmo pressionam clientes e parceiros das vítimas (tripla extorsão), como visto em incidentes reportados ao longo de 2025. Grupos como Rhysida, Play e Interlock têm sido consistentemente ativos, atingindo setores críticos como saúde, manufatura e governo, conforme alertas recentes da CISA. A I.A. amplifica essas campanhas de diversas maneiras.
Primeiramente, a I.A. permite a automação e escalabilidade sem precedentes. Ferramentas de I.A. generativa podem criar variantes de malware, escanear redes em busca de vulnerabilidades e otimizar rotas de ataque muito mais rapidamente do que a intervenção humana. Isso democratiza o cibercrime, permitindo que atores com menos habilidades técnicas lancem ataques sofisticados. Em 2025, houve previsões de um "vibe hacking" onde modelos de I.A. como Anthropic's Claude foram usados para automatizar todas as etapas de um ataque, desde o reconhecimento até o desenvolvimento de malware, roubo de dados e extorsão.
Em segundo lugar, a I.A. supercarrega as táticas de engenharia social. Ataques de phishing agora são hiper-personalizados, com mensagens geradas por I.A. em múltiplos idiomas, praticamente indistinguíveis de comunicações legítimas. Deepfakes de voz e vídeo começam a ser empregados em ataques de vishing (phishing por voz) e whaling, visando executivos de alto nível com uma credibilidade assustadoramente real. As perdas por Business Email Compromise (BEC) já ultrapassaram os US$ 10 bilhões globalmente, e a I.A. torna essas fraudes ainda mais convincentes.
A vulnerabilidade CVE-2023-4966 (Citrix Bleed), explorada por operadores de ransomware LockBit 3.0 em 2023/início de 2024, exemplifica como vulnerabilidades críticas podem ser rapidamente incorporadas ao arsenal de ransomware-as-a-Service (RaaS), com a I.A. podendo acelerar a descoberta e exploração de novas zero-days. O incidente na Change Healthcare em fevereiro de 2024, que comprometeu dados de mais de 190 milhões de indivíduos e é considerado o maior vazamento na saúde até então, sublinha a escala devastadora que o ransomware pode atingir, especialmente quando combinado com falhas de segurança básicas.
O impacto financeiro é massivo. O custo por registro violado no setor de saúde, por exemplo, continua sendo o mais alto entre todos os setores, chegando a centenas de dólares por registro, conforme relatórios do Ponemon Institute. Para organizações brasileiras, que muitas vezes operam com orçamentos de segurança apertados e um parque tecnológico heterogêneo, a ameaça de ransomware impulsionado por I.A. representa um risco existencial. As empresas devem adotar uma postura proativa, reconhecendo que a I.A. não é apenas uma ferramenta defensiva, mas uma arma poderosa nas mãos dos adversários.
A Complexidade dos Ataques à Cadeia de Suprimentos e a Gestão de Riscos de Terceiros
Os ataques à cadeia de suprimentos emergiram como um dos vetores de ameaça mais insidiosos e de alto impacto dos últimos anos, e continuam a ser uma preocupação primordial em 2026. A premissa é simples, mas devastadora: em vez de atacar diretamente um alvo bem protegido, os cibercriminosos exploram as vulnerabilidades de um fornecedor menos seguro para obter acesso a múltiplos clientes. Incidentes de 2025 e anos anteriores revelaram a fragilidade das interconexões digitais e a necessidade urgente de uma gestão robusta de riscos de terceiros.
Em julho de 2025, a Ingram Micro, uma das maiores distribuidoras globais de produtos e serviços de TI, sofreu um ataque de ransomware que interrompeu suas operações em todo o mundo. Atribuído ao grupo SafePay, o incidente forçou a empresa a desativar sistemas e impactou toda a cadeia de suprimentos de TI, causando atrasos significativos para parceiros e clientes. A causa raiz, conforme relatos, foi a exploração de uma VPN GlobalProtect não corrigida ou mal configurada, provavelmente usando credenciais roubadas. Este caso é um lembrete vívido de como a segurança de um fornecedor pode se tornar a vulnerabilidade de toda uma rede de negócios.
Outro exemplo notável de agosto de 2025 foi o incidente envolvendo Salesloft e sua aplicação Drift, que resultou no acesso não autorizado a ambientes Salesforce de centenas de seus clientes. Pesquisadores estimaram que mais de 700 organizações foram afetadas. A causa foi um ataque de engenharia social onde atores da ameaça, identificados como UNC6395, comprometeram tokens OAuth associados à aplicação Drift, permitindo-lhes contornar a autenticação padrão e exfiltrar dados sensíveis, incluindo credenciais, chaves AWS e informações de contas Salesforce. Este ataque demonstrou a sofisticação da engenharia social para explorar plataformas de terceiros e o efeito cascata de uma única falha na cadeia de suprimentos.
A exploração de software não corrigido ou sistemas legados continua a ser um tema recorrente. Vulnerabilidades em sistemas como Oracle Cloud (alegadamente em ambientes legados em março de 2025) e o uso de ferramentas de RMM (Remote Monitoring and Management) não corrigidas, como o SimpleHelp (explorado desde janeiro de 2025), fornecem pontos de apoio para a entrada inicial. A rapidez com que vulnerabilidades de zero-day ou recém-divulgadas são exploradas (em média, 14 dias após a divulgação pública, segundo a Dark Reading) exige que as empresas e seus parceiros mantenham ciclos de patch e atualização extremamente ágeis.
Para o mercado brasileiro, que depende fortemente de sistemas ERPs, softwares bancários e plataformas de governo muitas vezes customizadas ou com integrações complexas, a gestão de riscos de terceiros é crucial. A LGPD exige que as empresas assegurem que seus parceiros e fornecedores que processam dados pessoais também cumpram as regulamentações, responsabilizando o controlador e o operador por falhas. A falta de due diligence aprofundada, contratos bem definidos com cláusulas de segurança e auditorias regulares de fornecedores cria pontos cegos significativos que cibercriminosos estão aptos a explorar.
O Novo Perímetro: Identidade e Autenticação em Xeque na Era Pós-Senha
A identidade digital, tanto humana quanto de máquina, tornou-se o novo perímetro de segurança em 2026. Com a transição para ambientes de trabalho híbridos, multi-nuvem e a proliferação de aplicações SaaS, a segurança tradicional baseada em perímetro de rede é insuficiente. O foco dos atacantes mudou para a exploração de credenciais e identidades, que, uma vez comprometidas, permitem movimento lateral irrestrito e acesso a dados sensíveis.
O phishing continua sendo o vetor de ataque inicial mais prevalente para roubo de credenciais. No entanto, sua forma evoluiu dramaticamente. Em 2025, observou-se uma migração do phishing tradicional por e-mail para táticas multicanais, incluindo SMS (smishing), chamadas de voz (vishing) e até mesmo QR codes maliciosos (quishing). Essas novas variantes aproveitam a menor vigilância dos usuários em dispositivos móveis e a capacidade da I.A. para criar mensagens e cenários cada vez mais críveis. Por exemplo, a Dark Reading, em outubro de 2025, destacou o aumento massivo de ataques móveis que "bypassam as defesas de e-mail existentes para alcançar os usuários diretamente em seus telefones, onde são mais vulneráveis".
A falta de autenticação multifator (MFA) continua sendo uma falha crítica. O incidente da Change Healthcare em fevereiro de 2024, que resultou no vazamento de milhões de registros, foi atribuído, em parte, à falta de MFA em um servidor crítico. Isso ilustra um ponto crucial: mesmo em grandes organizações, uma única falha básica pode ter consequências catastróficas. Dados de conferências de segurança como Black Hat 2025 revelaram que uma porcentagem significativa das organizações ainda não implementa MFA consistentemente, especialmente para contas privilegiadas.
Além das identidades humanas, as "identidades de máquina" (NHIs - Non-Human Identities), como chaves de API, tokens, contas de serviço e credenciais de nuvem, superam as identidades humanas em número (alguns relatórios apontam uma proporção de 45:1 em 2025). Estas NHIs são frequentemente mal gerenciadas e se tornam alvos primários para ataques sofisticados na nuvem e na cadeia de suprimentos. A exploração de tais identidades pode conceder acesso privilegiado direto a recursos sensíveis, permitindo que os atacantes se movam lateralmente através de infraestruturas de nuvem com facilidade.
Para empresas brasileiras, a importância da identidade como perímetro é acentuada. A LGPD estabelece a segurança da informação como um princípio fundamental, e a proteção da identidade é a base. A regulamentação do Banco Central do Brasil (BACEN), para o setor financeiro, e o PCI DSS, para empresas que processam cartões, já impõem requisitos rigorosos de autenticação forte e gestão de acesso. Contudo, a adaptação a um cenário onde a I.A. gera ameaças mais sutis e as identidades de máquina proliferam exige uma reavaliação contínua das políticas e tecnologias de segurança de identidade. A implementação de soluções de Gerenciamento de Acesso Privilegiado (PAM) e a adoção de princípios de Zero Trust são imperativos para proteger este novo e vital perímetro.
🇧🇷 Impacto no Cenário Brasileiro
As tendências globais de ciberameaças – ransomware impulsionado por I.A., fragilidade da cadeia de suprimentos e ataques baseados em identidade – reverberam com intensidade no Brasil, moldadas por um contexto regulatório e de mercado peculiar. A Coneds, atenta a este cenário, observa que o impacto potencial em empresas nacionais é substancial, exigindo uma adaptação estratégica.
Setores Mais Afetados e Dados Locais: Embora dados específicos de incidentes de "últimos 1-3 dias" no Brasil não sejam publicamente disponíveis para análise crítica neste artigo, a experiência de 2025 e o histórico recente indicam que os setores financeiro, de saúde, varejo, agronegócio e governo continuam sendo alvos primários. O setor de saúde, em particular, é visado devido ao alto valor dos dados de saúde no mercado negro, e à complexidade de seus sistemas legados. Ataques de ransomware em hospitais e clínicas brasileiras têm causado interrupções críticas em serviços e vazamento de dados de pacientes, como ocorreu em diversas instituições ao longo de 2025. No setor financeiro, a sofisticação dos ataques de fraude e o uso de I.A. para engenharia social, visando inclusive o Pix e outras plataformas de pagamento digital, continuam a ser uma preocupação central, como indicado por alertas internos e setoriais.
Contexto Regulatório (LGPD, BACEN, PCI DSS):
- LGPD (Lei Geral de Proteção de Dados): A LGPD é o pilar da proteção de dados no Brasil e sua aplicação tem amadurecido. As violações resultantes de ransomware ou ataques à cadeia de suprimentos não só geram multas pesadas (até 2% do faturamento, limitado a R$ 50 milhões por infração), mas também impõem a obrigação de notificação à ANPD (Autoridade Nacional de Proteção de Dados) e aos titulares dos dados. A responsabilização solidária por incidentes envolvendo terceiros é um ponto crítico. Se um ataque à cadeia de suprimentos comprometer dados de clientes de uma empresa brasileira, essa empresa pode ser corresponsabilizada, mesmo que a falha inicial tenha ocorrido no fornecedor. Isso exige cláusulas contratuais robustas e auditorias de segurança de terceiros.
- BACEN (Banco Central do Brasil): As instituições financeiras brasileiras estão sob forte escrutínio regulatório do BACEN, especialmente com a Resolução Conjunta nº 6, que exige requisitos ainda mais rigorosos para cibersegurança, gestão de riscos e resposta a incidentes. A proliferação de ataques baseados em identidade e o uso de I.A. para fraudes exigem que esses bancos implementem soluções avançadas de detecção de fraudes, autenticação forte (MFA, biometria) e monitoramento contínuo, conforme as diretrizes para o SFN (Sistema Financeiro Nacional) e o SPB (Sistema de Pagamentos Brasileiro). A I.A. defensiva se torna um diferencial competitivo, e uma exigência regulatória implícita.
- PCI DSS (Payment Card Industry Data Security Standard): Para qualquer empresa que armazene, processe ou transmita dados de cartões de pagamento, a conformidade com o PCI DSS é mandatória. Ataques à cadeia de suprimentos que afetem prestadores de serviços de pagamento ou vazamentos de credenciais podem resultar em não conformidade, com multas e perda da capacidade de processar transações com cartão. A segurança dos terminais de pagamento (POS) e dos sistemas que os suportam é uma área de vulnerabilidade constante no varejo brasileiro.
Em suma, o cenário brasileiro reflete e amplifica as ameaças globais. A maturidade digital de muitas empresas ainda varia, e a conscientização sobre cibersegurança, embora crescente, precisa ser acompanhada de investimentos e implementação de controles robustos, especialmente em um ambiente onde a I.A. serve tanto para o ataque quanto para a defesa. A adequação contínua às regulamentações e a capacidade de resposta rápida são diferenciais competitivos e, muitas vezes, requisitos para a própria sobrevivência do negócio.
🔒 Recomendações Práticas da Coneds
Diante do cenário de ameaças emergentes e amplificadas pela I.A., e considerando o contexto brasileiro, a Coneds recomenda as seguintes ações práticas e implementáveis para fortalecer a postura de cibersegurança de sua organização:
Ação Imediata: Fortaleça a Autenticação e Monitore Credenciais:
- Implemente MFA (Autenticação Multifator) para todas as contas, especialmente as privilegiadas e de acesso remoto. Dê prioridade a métodos de MFA resistentes a phishing (U2F/FIDO2).
- Utilize soluções de
PAM (Privileged Access Management)para gerenciar e monitorar o acesso a contas privilegiadas, aplicando o princípio do menor privilégio. - Realize varreduras regulares na Dark Web por credenciais corporativas vazadas e aja proativamente para redefinir e proteger as contas afetadas.
Curto Prazo (1-4 semanas): Atualize, Segmente e Eduque:
- Priorize a aplicação de patches e atualizações em todos os sistemas, softwares e dispositivos, especialmente aqueles com vulnerabilidades conhecidas (CVEs) e que foram explorados por grupos de ransomware.
- Implemente a segmentação de rede para limitar o movimento lateral de atacantes em caso de comprometimento.
- Intensifique o treinamento de conscientização sobre cibersegurança, com foco em phishing (incluindo smishing, vishing e quishing) e engenharia social impulsionados por I.A. Realize simulações frequentes e realisticas.
Médio Prazo (1-3 meses): Avaliação e Endurecimento da Cadeia de Suprimentos:
- Desenvolva um programa robusto de
GRT (Gestão de Riscos de Terceiros), incluindo due diligence antes da contratação e auditorias de segurança periódicas de todos os fornecedores que processam dados sensíveis ou têm acesso à sua infraestrutura. - Garanta que os contratos com terceiros incluam cláusulas claras sobre segurança de dados, notificação de incidentes e conformidade com a LGPD.
- Avalie a segurança de seus próprios
APIs e integrações com I.A., implementando controles de acesso rigorosos e monitoramento para prevenir manipulação de modelos ou vazamento de dados via I.A.
- Desenvolva um programa robusto de
Estratégia Long-term: Adote uma Cultura de Zero Trust e I.A. para Defesa:
- Inicie a transição para uma arquitetura
Zero Trust, onde nenhum usuário, dispositivo ou aplicação é confiável por padrão, e toda solicitação de acesso é verificada. - Invista em
soluções de segurança baseadas em I.A. e Machine Learningpara detecção de anomalias, análise preditiva de ameaças e resposta automatizada a incidentes, auxiliando suas equipes de SOC a lidar com o volume crescente de alertas. - Desenvolva um
Plano de Resposta a Incidentes (PRI)detalhado e testado regularmente, que inclua cenários de ransomware e violações de cadeia de suprimentos, garantindo a continuidade dos negócios.
- Inicie a transição para uma arquitetura
Governança: Compliance e Responsabilidade Contínua:
- Mantenha-se atualizado com as evoluções da LGPD e outras regulamentações setoriais (e.g., BACEN, PCI DSS), adaptando suas políticas e controles proativamente.
- Estabeleça uma
governança de dadosclara, classificando informações e implementando criptografia de ponta a ponta para dados em trânsito e em repouso, tornando-os inúteis em caso de violação. - Incentive uma cultura de responsabilidade pela segurança em todos os níveis da organização, do conselho aos colaboradores, com métricas e relatórios regulares.
Treinamento: Capacitação Constante da Equipe:
- Considere a capacitação contínua da sua equipe de segurança com treinamentos especializados em I.A. em cibersegurança, resposta a incidentes de ransomware e gestão de riscos de terceiros.
- Promova workshops e simulações de ataques (Red Team/Blue Team) para aprimorar as habilidades de detecção e resposta.
❓ Perguntas Frequentes
P: Como a I.A. muda fundamentalmente a dinâmica do ransomware?
R: A I.A. permite que os atacantes automatizem a pesquisa de vulnerabilidades, criem variantes de malware mais evasivas e elaborem campanhas de phishing e engenharia social altamente personalizadas e convincentes. Isso acelera a velocidade e a escala dos ataques, tornando as defesas reativas menos eficazes e exigindo uma postura de segurança mais preditiva e adaptativa.
P: Qual é o maior risco de um ataque à cadeia de suprimentos para uma empresa brasileira?
R: O maior risco é a responsabilização solidária pela LGPD. Se um fornecedor que processa seus dados for comprometido, sua empresa pode ser responsabilizada, mesmo que a falha não tenha ocorrido diretamente em sua infraestrutura. Isso pode resultar em multas, danos à reputação e perda de confiança dos clientes, além da interrupção dos serviços. A dependência de ERPs e sistemas bancários de terceiros no Brasil amplifica esse risco.
P: A autenticação multifator (MFA) é realmente suficiente contra ataques de identidade na era da I.A.?
R: A MFA é uma defesa crucial e deve ser amplamente implementada, mas não é infalível. Ataques avançados, como vishing (phishing por voz) e a exploração de MFA fatigue ou token theft, podem contornar certas formas de MFA. Na era da I.A., a complexidade dos ataques exige MFA forte (como FIDO2), aliada a políticas de PAM (Privileged Access Management), princípios de Zero Trust e monitoramento contínuo de anomalias de comportamento para proteger identidades humanas e de máquina.
P: Como a Coneds pode ajudar minha empresa a se preparar para essas novas ameaças?
R: A Coneds oferece treinamentos especializados e consultoria em cibersegurança, focados nas ameaças mais urgentes e nas regulamentações brasileiras. Nossos programas capacitam equipes de TI e CISOs a implementar defesas contra ransomware impulsionado por I.A., gerenciar riscos da cadeia de suprimentos, fortalecer a segurança de identidade e desenvolver planos de resposta a incidentes eficazes. Preparamos sua equipe para entender e aplicar as melhores práticas em conformidade com a LGPD e outras normas.
Conclusão
Em 23 de janeiro de 2026, o cenário da cibersegurança exige uma reavaliação contínua e uma agilidade sem precedentes. O triunvirato de ransomware evoluído e impulsionado por I.A., as vulnerabilidades exponenciais na cadeia de suprimentos e a redefinição da identidade como o principal perímetro de segurança representam desafios complexos, mas superáveis. O mercado brasileiro, com suas particularidades regulatórias e de infraestrutura, deve encarar essas ameaças com seriedade, traduzindo a conscientização em ações concretas e investimentos estratégicos.
A proteção não reside mais apenas na fortificação das fronteiras digitais, mas na capacidade de verificar continuamente cada acesso, gerenciar rigorosamente os riscos de terceiros e capacitar o elemento humano como a primeira linha de defesa contra a engenharia social cada vez mais sofisticada. A I.A., se por um lado potencializa os ataques, por outro oferece ferramentas poderosas para a defesa, desde que integrada de forma inteligente e estratégica nas operações de segurança.
Empresas que priorizarem uma cultura de segurança proativa, investirem em treinamentos especializados e adotarem tecnologias avançadas não apenas se protegerão de perdas financeiras e reputacionais, mas também construirão uma base de confiança que é inestimável na economia digital. O caminho para a resiliência cibernética é contínuo, exigindo aprendizado constante e adaptação. Não é apenas sobre reagir, mas sobre antecipar e moldar o futuro da segurança digital.
📚 Aprenda mais: Eleve a segurança da sua equipe com os treinamentos especializados da Coneds em Defesa contra Ransomware, Gestão de Riscos de Terceiros e Cibersegurança com I.A. Visite coneds.com.br e descubra como podemos fortalecer sua postura de segurança hoje. 🔗 Fontes:
- PKWARE. (2025). Data Breaches 2025: Biggest Cybersecurity Incidents So Far. Disponível em: https://www.pkware.com/blog/recent-data-breaches. Acesso em: 23 de janeiro de 2026.
- The HIPAA Journal. (2026). Healthcare Data Breach Statistics. Publicado em 4 de janeiro de 2026. Disponível em: https://www.hipaajournal.com/healthcare-data-breach-statistics/. Acesso em: 23 de janeiro de 2026.
- Dark Reading. (2025). 43 Trillion Security Data Points Illuminate Our Most Pressing Threats. Publicado em 9 de dezembro de 2022 (informações relevantes para 2025). Disponível em: https://www.darkreading.com/vulnerabilities-threats/43-trillion-security-data-points-illuminate-our-most-pressing-threats. Acesso em: 23 de janeiro de 2026.
- CISA. (2025). Official Alerts & Statements. Última atualização com alertas de junho de 2025. Disponível em: https://www.cisa.gov/stopransomware/official-alerts-statements-cisa. Acesso em: 23 de janeiro de 2026.
- SC World. (2025). 2025 Forecast: AI to supercharge attacks, quantum threats.... Disponível em: https://www.scworld.com/feature/cybersecurity-threats-continue-to-evolve-in-2025-driven-by-ai. Acesso em: 23 de janeiro de 2026.
- SC World. (2025). Identity Security in 2025: Defending against AI-driven cyberthreats and machine identity exploits. Disponível em: https://www.scworld.com/feature/identity-security-in-2025-defending-against-ai-driven-cyber-threats-and-machine-identity-exploits. Acesso em: 23 de janeiro de 2026.
- Dark Reading. (2025). Phishing Is Moving From Email to Mobile. Is Your Security?. Publicado em 2 de outubro de 2025. Disponível em: https://www.darkreading.com/cloud-security/phishing-moving-email-mobile-is-your-security. Acesso em: 23 de janeiro de 2026.
- Exelegent. (2025). Data Breaches in 2025: The Definitive Guide to Preventing. Disponível em: https://exelegent.com/data-breaches-in-2025/. Acesso em: 23 de janeiro de 2026.
- SC World. (2026). 2026 security predictions: AI-driven attacks, extortion, trust collapse. Disponível em: https://www.scworld.com/feature/2026-security-predictions-ai-driven-attacks-extortion-trust-collapse. Acesso em: 23 de janeiro de 2026.
- Onlinedegrees.sandiego.edu. (2026). Top Cybersecurity Threats to Watch in 2026. Disponível em: https://onlinedegrees.sandiego.edu/top-cyber-security-threats/. Acesso em: 23 de janeiro de 2026.

