Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ataques a setores industriais aumentam, malware para dispositivos móveis se espalha: o relatório de ameaças a dispositivos móveis, IoT e OT de 2025 da ThreatLabz
Dispositivos móveis, sensores de IoT e sistemas de OT não são mais domínios distintos; eles são a espinha dorsal interconectada dos negócios e da infraestrutura modernos. Da linha de produção à enfermaria do hospital, passando pela cadeia de suprimentos global, essa convergência promove a inovação e a eficiência. No entanto, ela também criou uma superfície de ataque extensa e interdependente que os criminosos estão explorando com crescente velocidade e sofisticação.
Para ajudar as organizações a navegar neste cenário em constante evolução, a Zscaler ThreatLabz publicou o Relatório de ameaças a dispositivos móveis, IoT e OT de 2025. Nossa pesquisa analisa bilhões de ataques bloqueados na Zscaler Zero Trust Exchange para revelar como os invasores estão explorando vulnerabilidades em dispositivos móveis, ambientes de IoT e no ecossistema crescente de IoT conectado à rede celular.
As conclusões são claras: à medida que a conectividade aumenta, os riscos também aumentam.
Principais conclusões do relatório de 2025 da ThreatLabz
A pesquisa deste ano identifica um aumento significativo nas ameaças em todos os setores, com os atacantes se concentrando em indústrias críticas e aproveitando plataformas confiáveis para distribuir malware.
- As transações de malware para Android aumentaram 67% em relação ao ano anterior, impulsionadas por spyware sofisticado e trojans bancários.
- Os ataques ao setor de energia aumentaram 387%, ao setor de transportes em 382%, e ao setor de saúde em 224%, destacando o crescente risco para setores críticos.
- A ThreatLabz identificou 239 aplicativos maliciosos na Google Play Store que foram baixados um total de 42 milhões de vezes, demonstrando como os invasores podem burlar as proteções oficiais da loja de aplicativos.
- As botnets de IoT continuam sendo uma força dominante, com as famílias de malware Mirai, Mozi e Gafgyt representando 75% de todas as cargas maliciosas de IoT.
Os roteadores continuam sendo o principal alvo de ataques à IoT, representando mais de 75% de todos os incidentes observados, já que os invasores os exploram como pontos de entrada para expansão de botnets e movimentação lateral.
Maior foco em setores críticos
Embora o setor de manufatura continue sendo o principal alvo de malware para IoT, nosso relatório mostra um aumento significativo nos ataques contra outros setores essenciais. Os agentes maliciosos estão seguindo o caminho da transformação digital, visando setores onde a disrupção tem o impacto mais significativo.
O notável aumento nos ataques aos setores de energia, saúde, transporte e governo evidencia uma mudança estratégica. Os atacantes reconhecem o ambiente de alto risco nesses setores, onde o potencial para interrupção operacional, roubo de dados sigilosos e danos à reputação é significativo. A interligação desses setores, aliada ao seu papel vital na sociedade, faz delas alvos privilegiados para campanhas sofisticadas.
As linhas de ataque cada vez mais tênues
Nossa pesquisa mostra que os atacantes não diferenciam mais entre tipos de dispositivos; eles enxergam um ecossistema único e interconectado para explorar.
- Dispositivos móveis como principal ponto de entrada: com o aumento do trabalho híbrido e das políticas de BYOD (uso de dispositivos pessoais), os dispositivos móveis se tornaram um dos principais pontos de entrada. Os invasores utilizam técnicas avançadas de phishing (mishing), trojans bancários e spyware para comprometer terminais e obter acesso a recursos corporativos.
- Ataques automatizados via botnets de IoT: os agentes maliciosos continuam a explorar dispositivos de IoT sem correções de segurança ou mal configurados, especialmente roteadores expostos à internet. Uma vez comprometidos, esses dispositivos são recrutados para botnets poderosas como a Mirai para lançar ataques DDoS, propagar malware e se movimentar lateralmente pelas redes.
- A superfície celular paralela: a rápida adoção de dispositivos de IoT conectados à rede celular em logística, manufatura e infraestrutura inteligente cria novos pontos cegos. Sem visibilidade granular e segurança em nível de SIM, as organizações ficam expostas à exfiltração de dados, uso indevido de dispositivos e possíveis violações de perímetro.
Um dos exemplos mais proeminentes dessa ameaça convergente é a evolução do malware para serviços bancários móveis.
Malware bancário: a carteira digital é um grande alvo
A praticidade do mobile banking transformou a maneira como gerenciamos nossas finanças, mas isso não passou despercebido pelos agentes maliciosos. Os malwares bancários modernos para Android evoluíram de simples ladrões de credenciais para trojans multifuncionais projetados para burlar os controles de segurança e roubar fundos.
Os agentes maliciosos implantam trojans bancários sofisticados, como Anatsa, Ermac e TrickMo, que frequentemente se disfarçam de utilitários legítimos ou aplicativos de produtividade em lojas de aplicativos oficiais e de terceiros. Uma vez instalados, eles usam técnicas altamente enganosas para capturar nomes de usuário, senhas e até mesmo os códigos de autenticação de dois fatores (2FA) necessários para autorizar transações. Nossa pesquisa mostra que o aumento de malware para dispositivos móveis é impulsionado principalmente pela lucratividade e eficácia desses trojans bancários.
Principais características de malware bancário moderno para Android:
- Ataques de sobreposição: o malware detecta quando um usuário abre um aplicativo bancário legítimo e sobrepõe uma janela de login falsa, idêntica à original, para roubar credenciais.
- Interceptação de SMS e redirecionamento: para burlar a autenticação de dois fatores (2FA), trojans como o Ermac obtêm permissão para ler e ocultar mensagens SMS recebidas, permitindo-lhes capturar senhas de uso único (OTP).
- Abuso dos serviços de acessibilidade: o trojan Anatsa é conhecido por abusar das permissões dos serviços de acessibilidade para cometer fraudes no dispositivo, simulando toques do usuário para navegar em aplicativos bancários e aprovar transações de forma autônoma.
- Registro de teclas e gravação de tela: muitas variantes registram as teclas digitadas ou gravam o conteúdo da tela para garantir a captura de credenciais sigilosas, mesmo que outros métodos falhem.
Capacidades do trojan de acesso remoto (RAT): malwares avançados, incluindo variantes do TrickMo, funcionam também como um RAT completo, dando ao atacante controle remoto direto sobre um dispositivo.
Protegendo o futuro com uma abordagem zero trust
A convergência de ameaças móveis, de IoT e OT torna ineficazes os modelos tradicionais de segurança baseados em perímetro. Defender esse cenário complexo exige uma estratégia unificada construída sobre os princípios de zero trust.
Essa abordagem deve se estender à superfície celular paralela. Com o Zscaler para IoT Celular, as organizações podem aplicar o poder da Zero Trust Exchange diretamente a dispositivos com SIM habilitado, substituindo IPs públicos vulneráveis por uma rota direta e segura para a nuvem da Zscaler. Isso permite que as organizações apliquem políticas detalhadas no nível do SIM, inspecionem todo o tráfego de IoT em busca de ameaças e impeçam a movimentação lateral.
Simultaneamente, as organizações devem proteger os milhares de dispositivos de IoT e OT que operam em suas instalações físicas. Em redes planas dentro de filiais, fábricas e armazéns, um único sensor ou controlador comprometido pode se tornar uma porta de entrada para um invasor se movimentar lateralmente e interromper as operações. Ao implementar a Zscaler para filiais e fábricas, todo o tráfego desses locais, incluindo o tráfego de dispositivos de IoT/OT sem interface, são roteados através da nuvem da Zscaler para inspeção completa e aplicação de políticas. Isso isola os locais da WAN corporativa e uns dos outros, impedindo que uma violação em um local se espalhe por toda a empresa.
Em última análise, as organizações devem adotar uma arquitetura de segurança que elimine a superfície de ataque, impeça a movimentação lateral de ameaças e impeça a perda de dados. Isso envolve a implementação de segmentação granular para isolar sistemas críticos, a aplicação de detecção de ameaças orientada por IA para identificar anomalias e a aplicação de políticas de segurança consistentes em todos os dispositivos, usuários e aplicativos, independentemente de como ou onde eles se conectam.
Baixe o relatório completo
As descobertas apresentadas neste blog são apenas o começo. O relatório sobre ameaças para dispositivos móveis, IoT e OT de 2025 da Zscaler ThreatLabz oferece análises aprofundadas, estudos de caso e recomendações práticas para ajudar você a proteger seu ecossistema conectado.
Baixe o relatório completo hoje mesmo para explorar:
- Detalhamentos aprofundados das principais famílias de malware e técnicas de ataque.
- Análise minuciosa dos setores e regiões geográficas mais visados.
- Práticas recomendadas para implementar uma arquitetura zero trust para dispositivos móveis, IoT e OT.
- Nossas previsões para 2026 sobre o cenário de ameaças em constante evolução.
Esta postagem foi útil??
Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ao enviar o formulário, você concorda com nossa política de privacidade.


