Em 2025 vimos cenas que antes pareciam retiradas de romances ou dos velhos arquivos de hackers: adolescentes sem formação técnica capaz de sutrair milhões de registros, ataques por um único ator que antes teriam requerido equipamentos organizados, e pacotes maliciosos invadindo ecossistemas de código aberto a uma escala inédita. A lição-chave é que a inteligência artificial não inventou novas razões para delinquir, mas eliminou a barreira técnica que antes separava a intenção da ação.
Os indicadores falam com clareza alarmante: o conteo de pacotes maliciosos detectados em repositórios públicos saltou de dezenas de milhares para centenas de milhares em poucos anos, e métricas como o tempo desde a divulgação de uma vulnerabilidade até sua exploração foram reduzidos de quase dois anos a semanas ou mesmo dias, segundo os relatórios do setor. Essas tendências não são anedotas: organizações de resposta e provedores de inteligência pública documentaram que exploits aparecem quase ao mesmo tempo que as vulnerabilidades são divulgadas, o que trastoca por completo os pressupostos tradicionais de “janela de adesivo”. Para aprofundar a magnitude do problema, os recursos da indústria podem ser consultados como a análise de Sonatype sobre a cadeia de fornecimento de software e os relatórios de resposta a incidentes de provedores especializados em inteligência de ameaças ( https://www.sonatype.com/, https://www.mandiant.com/).

Por que isso aconteceu? Os grandes modelos de linguagem e as plataformas agenticas automatizam passos técnicos que antes exigiam conhecimentos especializados: geração de código funcional, criação de exploits, evasão de detecção e até automação de campanhas de extorsão ou de engenharia social. O resultado é que atores com motivações banais – desde compras de bens virtuais até recompensas econômicas pequenas – podem orquestrar ataques com efetividade profissional. A ameaça deixou de ser apenas uma questão de “quem tem talento” e se tornou “quem tem acesso a ferramentas poderosas e tempo para usá-las”.
Além da capacidade, a forma da ameaça mudou. Pacotes maliciosos agora incluem documentação, testes unitários e estruturas que imitam projetos legítimos, o que prejudica as ferramentas clássicas de detecção estática e assinatura. As organizações sentem a pressão: paradas de código, compromissos de segredos e perdas econômicas decorrentes da proliferação de malware em dependências públicas. Essa realidade evidencia que as defesas pontuais e a corrida por acelerar adesivos não serão suficientes por si só.
Diante desse panorama, a estratégia defensiva deve evoluir e priorizar medidas estruturais que reduzam a superfície explorável. Não se trata apenas de adesivos mais rápidos, mas sim de neutralizar categorias inteiras de ataque onde for possível: aplicar políticas que exijam procedência verificável de pacotes, produzir e consumir artefatos reconstruídos de fontes atribuídas, incorporar assinaturas e verificações de cadeia de custódia nos pipelines de CI/CD, e apoiar-se em mecanismos de distribuição que impeçam a suplantação de pacotes e o envenenamento de dependências. Iniciativas como a assinatura de artefatos e repositórios de confiança, bem como ferramentas específicas para proteger a cadeia de abastecimento, são complementos práticos a estas políticas ( https://www.chainguard.dev/).

Ao mesmo tempo, as organizações devem reforçar controles operacionais que limitam o impacto quando ocorre uma intrusão: rotação automática e segmentada de segredos, mínimos privilégios por design, separação entre ambientes de desenvolvimento e produção, catalogação e governança de dependências com SBOMs verificáveis, e automação do adesivo priorizando risco e exposição real. A detecção e resposta também requerem investimento: telemetria de build e runtime, enriquecimento de alertas com contexto de cadeia de fornecimento e playbooks que contemplem cenários acelerados por IA. As autoridades e centros de resposta pública oferecem orientações práticas e enquadramentos para priorizar essas ações ( https://www.cisa.gov/).
Nem tudo é tecnologia: governança, responsabilidade e cultura importam. Programas de capacitação realistas para desenvolvedores, políticas claras sobre uso de assistentes de codificação em repositórios corporativos, revisões abrangentes de governança de dependências e acordos contratuais com fornecedores de software podem mitigar riscos sistémicos. E, quando corresponde, as equipes legais e de cumprimento devem trabalhar com operações para reduzir as fricções que impedem uma remediação rápida e completa.
Olhando para a frente, a combinação de modelos mais potentes e um ritmo crescente de produção de software antecipa que a pressão não diminuirá. A defesa eficaz exige deslocar a abordagem de “ser mais rápidas do que o atacante” para “fazer impossíveis certas classes de ataques” através de controlos de integridade, verificação de procedência e desenhos que reduzam a dependência de componentes não verificados. Adotar estas práticas não irá parar todas as ameaças, mas fará com que os ataques baratos e auto-figuráveis sejam muito menos rentáveis e muito mais detectáveis, que é justo o que a segurança precisa para recuperar terreno nesta nova era.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...