{"id":64151,"date":"2022-02-17T16:35:05","date_gmt":"2022-02-17T15:35:05","guid":{"rendered":"https:\/\/blog.mailfence.com\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/"},"modified":"2025-09-16T16:07:09","modified_gmt":"2025-09-16T14:07:09","slug":"5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/","title":{"rendered":"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel"},"content":{"rendered":"\n<p>A pandemia do coronav\u00edrus virou o mundo de cabe\u00e7a para baixo. Todos tivemos que mudar nossas rotinas e nos adaptar a diferentes formas de trabalhar em quest\u00e3o de semanas. Essas mudan\u00e7as aceleraram o lan\u00e7amento de algumas novas tecnologias e tamb\u00e9m estimularam a inova\u00e7\u00e3o e o desenvolvimento de novas ferramentas. Infelizmente, eles tamb\u00e9m criaram um terreno f\u00e9rtil para o crime cibern\u00e9tico. Nos \u00faltimos dois anos, a criminalidade cibern\u00e9tica explodiu. Agora, est\u00e1 afetando a todos, e muitos de voc\u00eas provavelmente est\u00e3o se preocupando com isso. Mas, para entender seu n\u00edvel de exposi\u00e7\u00e3o e as medidas que voc\u00ea precisa tomar para se proteger, primeiro voc\u00ea precisa saber quais s\u00e3o essas amea\u00e7as cibern\u00e9ticas e por que a pandemia as promoveu. Vamos dar uma olhada!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100849\" class=\"elementor elementor-100849 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Sua su\u00edte de produtividade segura<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere sua privacidade com<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensagens<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calend\u00e1rios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/pt\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Crie sua conta gratuita no Mailfence<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quais-foram-as-ameacas-ciberneticas-mais-comuns-em-2021\">Quais foram as amea\u00e7as cibern\u00e9ticas mais comuns em 2021?<\/h2>\n\n\n\n<p>&#8220;Amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica&#8221; \u00e9 uma palavra preocupante que se refere a <a href=\"https:\/\/blog.mailfence.com\/pt\/ameacas-online-mais-comun\/\">v\u00e1rias categorias de crimes <\/a> perpetrados na Internet por indiv\u00edduos mal\u00e9volos ou riscos incorridos por sistemas de TI. Muitas vezes, a gan\u00e2ncia motiva o crime cibern\u00e9tico. Os hackers procuram extorquir ou roubar dinheiro, ou roubam informa\u00e7\u00f5es confidenciais para revend\u00ea-las.<\/p>\n\n\n\n<p>Mas em outros casos, seu objetivo pode ser prejudicar a v\u00edtima, minando seu bom nome ou humilhando-a publicamente. Considera\u00e7\u00f5es pol\u00edticas ou espionagem muitas vezes tamb\u00e9m motivam amea\u00e7as cibern\u00e9ticas.<\/p>\n\n\n\n<p>Os perpetradores podem ser indiv\u00edduos isolados, mas na maioria das vezes atuam em gangues mais ou menos organizadas. Alguns atores patrocinados pelo Estado, principalmente <a href=\"https:\/\/blog.mailfence.com\/pt\/combater-ameacas-persistentes-avancadas\/\">Amea\u00e7as Persistentes Avan\u00e7adas<\/a> (APTs) tamb\u00e9m existem.<\/p>\n\n\n\n<p>Mas quais foram as amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica mais frequentes desde o in\u00edcio da pandemia? N\u00f3s os classificamos em 5 categorias:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-engenharia-social\">Engenharia social<\/h3>\n\n\n\n<p>As t\u00e9cnicas de <a href=\"https:\/\/blog.mailfence.com\/pt\/o-que-e-engenharia-social\/\">engenharia social<\/a> usam a psicologia humana e a manipula\u00e7\u00e3o para fins maliciosos. Por exemplo, os hackers podem aproveitar a obriga\u00e7\u00e3o de um funcion\u00e1rio de obedecer \u00e0s ordens de seus superiores enviando a ele uma mensagem supostamente escrita por seu gerente. Eles podem ent\u00e3o extorquir informa\u00e7\u00f5es confidenciais, como credenciais de login, ou obter a\u00e7\u00f5es espec\u00edficas, como transferir dinheiro para uma conta espec\u00edfica.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Em mar\u00e7o de 2020, o n\u00famero de ataques de phishing aumentou 667%.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>O phishing \u00e9 popular entre os hackers porque \u00e9 muito eficaz. Ele tamb\u00e9m vem em v\u00e1rias variantes, incluindo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/distinguish-spear-phishing-from-phishing\/\">spear phishing<\/a> : em geral, o phishing procura atingir v\u00e1rias pessoas ao mesmo tempo. Mas nesta t\u00e9cnica, o hacker tem como alvo uma v\u00edtima em particular depois de coletar muitas informa\u00e7\u00f5es sobre o alvo. O objetivo \u00e9 escrever a mensagem mais cred\u00edvel poss\u00edvel.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/pt\/engenharia-social-whaling\/\">whaling<\/a> : esse tipo de ataque de phishing \u00e9 lan\u00e7ado contra executivos de alto n\u00edvel para aumentar seu impacto se for bem-sucedido.<\/li>\n<\/ul>\n\n\n\n<p>According to studies, spear phishing initiates 91% of cyber attacks.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-2-ransomware\">2. Ransomware<\/h3>\n\n\n\n<p>Ransomware \u00e9 um software malicioso que visa tornar todo ou parte de um sistema de TI inacess\u00edvel, geralmente criptografando (embaralhando) seus dados. O hacker pode ent\u00e3o for\u00e7ar o propriet\u00e1rio do sistema infectado <a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-o-seu-dispositivo-contra-ransomware\/\">pagar um resgate<\/a> para recuperar seus dados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>In 2020 alone, ransomware attacks <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Global_Risks_Report_2022.pdf\">cresceu por 435%<\/a>.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Da mesma forma, o valor geral dos pagamentos de criptomoedas relacionados ao ransomware aumentou 4 vezes. Os atacantes est\u00e3o ficando mais gananciosos, e o <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/08\/ransomware-crisis\/\">valor m\u00e9dio dos resgates<\/a> demandada aumentou de US$ 31.200 em 2020 para US$ 570.000 no final do primeiro semestre de 2021.<\/p>\n\n\n\n<p>A raz\u00e3o para este pico \u00e9, principalmente, o n\u00famero crescente de vulnerabilidades que foram descobertas. A ado\u00e7\u00e3o de tecnologias digitais cada vez mais complexas facilita essas vulnerabilidades. Al\u00e9m disso, a pandemia revelou muitos deles.<\/p>\n\n\n\n<p>Mas tamb\u00e9m devemos apontar para a relativa imunidade de indiv\u00edduos mal-intencionados que se envolvem em crimes cibern\u00e9ticos. Os pagamentos em criptomoeda que garantem o anonimato dos criminosos dificultam a identifica\u00e7\u00e3o dos criminosos, e \u00e9 por isso que os hackers o favorecem.<br><br>Pior ainda \u00e9 o fato de que agora existem &#8220;ransomware como servi\u00e7o&#8221;, ou seja, plataformas onde hackers aprendizes usam ransomware sofisticado disponibilizado por gangues. Eles recebem uma comiss\u00e3o pelos ataques organizados gra\u00e7as ao seu servi\u00e7o. Isso amplia a lucratividade de suas atividades.<br><br>O que \u00e9 pior, as empresas n\u00e3o devem descartar a possibilidade de novos ataques serem lan\u00e7ados na sequ\u00eancia. Por exemplo, o DarkSide, um grupo de indiv\u00edduos mal-intencionados, n\u00e3o estava apenas criptografando os arquivos de suas v\u00edtimas. Eles tamb\u00e9m estavam usando seu acesso aos dados para vaz\u00e1-los e lan\u00e7ar ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS).<\/p>\n\n\n\n<p>E essa tend\u00eancia, sem d\u00favida, continuar\u00e1 a crescer, j\u00e1 que a Cybersecurity Ventures calculou que os custos dos ataques de ransomware ser\u00e3o mais do que provavelmente chegar a $265 bil\u00f5es at\u00e9 2031. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>At\u00e9 ent\u00e3o, haver\u00e1 um ataque a cada dois segundos.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-ataques-distribuidos-de-negacao-de-servico-ddos\">3. Ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS)<\/h3>\n\n\n\n<p>Um ataque DDoS visa lan\u00e7ar um grande n\u00famero de solicita\u00e7\u00f5es a um site ao mesmo tempo. O site alvo desse ataque fica sobrecarregado e n\u00e3o consegue mais lidar com isso. Ele trava e os usu\u00e1rios da Internet n\u00e3o podem mais acess\u00e1-lo.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/pt\/evitar-maquina-zumbi\/\">Botnets<\/a>, eu. e., redes de &#8220;bots&#8221;, na maioria das vezes lan\u00e7am esses ataques. Estes s\u00e3o c\u00f3digos ou softwares projetados para lan\u00e7ar uma solicita\u00e7\u00e3o a um servidor de site repetidamente.<\/p>\n\n\n\n<p>Computadores, servidores, smartphones ou outros dispositivos conectados podem ser hackeados e sequestrados para se tornarem bots usados em <a href=\"https:\/\/blog.mailfence.com\/pt\/ataque-ddos\/\">DDoS attack<\/a> sem o conhecimento do propriet\u00e1rio.<\/p>\n\n\n\n<p>No entanto, ao contr\u00e1rio da maioria das amea\u00e7as listadas neste artigo, os ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o n\u00e3o visam explorar uma vulnerabilidade. Eles simplesmente exploram a maneira normal como as coisas funcionam.<br><br>O crescente uso de hospedagem em nuvem tamb\u00e9m facilita esses ataques, pois s\u00e3o lan\u00e7ados contra redes conectadas \u00e0 Internet.<br><br>Hoje em dia, os hackers tamb\u00e9m usam intelig\u00eancia artificial para procurar vulnerabilidades em sites direcionados.<br><br>Infelizmente, esses tipos de ataques s\u00e3o relativamente baratos de realizar, tornando-os f\u00e1ceis de executar e econ\u00f4micos. Muitas vezes, o hacker combina isso com um pedido de resgate e solicita dinheiro para interromper o ataque.<br><br>Mas em v\u00e1rios casos, entidades hostis ao propriet\u00e1rio do site em quest\u00e3o patrocinam o ataque. Este pode ser um concorrente, um grupo motivado ideologicamente ou politicamente e, \u00e0s vezes, at\u00e9 mesmo um governo.<br><br>Para os sites atacados, as perdas \u00e0s vezes chegam a milh\u00f5es de d\u00f3lares. Pior ainda, a interrup\u00e7\u00e3o do servi\u00e7o pode causar danos duradouros \u00e0 reputa\u00e7\u00e3o de um site.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Em 2021, o ZDNet calculou que o n\u00famero de ataques DDoS aumentou em <a href=\"https:\/\/www.zdnet.com\/article\/ddos-attacks-big-rise-in-threats-to-overload-business-networks\/\">pelo menos 154%<\/a> nos dois anos anteriores.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-software-de-terceiros\">4. Software de terceiros<\/h3>\n\n\n\n<p>Estas s\u00e3o vulnerabilidades que v\u00eam de software de terceiros. Muitas vezes, as empresas usam v\u00e1rios aplicativos e ferramentas para conduzir seus neg\u00f3cios. Mas eles oferecem a possibilidade de vulnerabilidades e brechas que podem levar a vazamentos e viola\u00e7\u00f5es de dados.<br><br>De acordo com estat\u00edsticas fornecidas pela Verizon, em 2020, 80% das organiza\u00e7\u00f5es sofreram uma viola\u00e7\u00e3o de seguran\u00e7a devido a uma vulnerabilidade em um de seus aplicativos originados externamente. Em 43% dos casos, essas viola\u00e7\u00f5es estavam relacionadas a aplicativos baseados na web.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Essas viola\u00e7\u00f5es custaram em m\u00e9dia US$ 4,29 milh\u00f5es para as empresas que as experimentaram.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-vulnerabilidades-de-computacao-em-nuvem\">5. Vulnerabilidades de computa\u00e7\u00e3o em nuvem<\/h3>\n\n\n\n<p>A pandemia impulsionou a implementa\u00e7\u00e3o da cloud nas empresas, porque facilita o teletrabalho. Um funcion\u00e1rio pode se conectar de casa aos aplicativos e softwares de sua empresa quando estes est\u00e3o hospedados na nuvem. Isso \u00e9 mais dif\u00edcil de fazer quando os aplicativos est\u00e3o hospedados em um servidor local.<br><br>Infelizmente, essa r\u00e1pida ado\u00e7\u00e3o teve um lado negativo: nem sempre foi acompanhada de salvaguardas de seguran\u00e7a adequadas. De fato, a arquitetura de nuvem, que \u00e9 muito diferente da arquitetura de rede tradicional, apresentou novos desafios de seguran\u00e7a cibern\u00e9tica para os gerentes de TI. Eles nem sempre tinham a capacidade de abord\u00e1-los imediatamente.<\/p>\n\n\n\n<p>Como resultado, \u00e0s vezes ocorreram viola\u00e7\u00f5es nos sistemas de TI corporativos e os hackers capitalizaram nelas.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Somente no segundo semestre de 2020, os hackers lan\u00e7aram <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-quarterly-threats-nov-2020.pdf\">7.5 milh\u00f5es de ataques em nuvem<\/a>.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Em casos, eles exploram brechas como falta de senhas ou um sistema n\u00e3o atualizado. Mas tamb\u00e9m houve ataques de for\u00e7a bruta, ataques de ransomware e roubo de dados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter is-resized\"><img decoding=\"async\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy-512x1024.jpg\" alt=\"5 cyber threats that exploded due to pandemic\" style=\"width:516px;height:auto\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-por-que-as-ameacas-ciberneticas-estao-se-expandindo-tanto-desde-a-pandemia\">Por que as amea\u00e7as cibern\u00e9ticas est\u00e3o se expandindo tanto desde a pandemia?<\/h2>\n\n\n\n<p>2020 foi um ano excepcional para empresas em todo o mundo. Diante de uma pandemia global pela primeira vez, eles tiveram apenas algumas semanas para se adaptar aos v\u00e1rios desafios que enfrentaram.<br>Em particular, aqueles que ainda n\u00e3o estavam em teletrabalho tiveram que implement\u00e1-lo muito rapidamente. <br><br>Eles tiveram que adquirir novos equipamentos de inform\u00e1tica e estabelecer novos procedimentos para permitir que seus funcion\u00e1rios trabalhassem em casa.<br><br>Muitos adotaram redes privadas virtuais (VPNs) para permitir que seus funcion\u00e1rios acessem a rede corporativa. Alguns funcion\u00e1rios estavam trabalhando com seus pr\u00f3prios equipamentos de inform\u00e1tica. Isso permitiu que eles ignorassem as medidas de seguran\u00e7a em vigor no per\u00edmetro de TI da empresa.<br><br>E como os funcion\u00e1rios nem sempre atualizam seus dispositivos completamente, seus dispositivos podem apresentar falhas de seguran\u00e7a.<br><br>Essas iniciativas criaram novas oportunidades para indiv\u00edduos mal-intencionados. Os criminosos cibern\u00e9ticos conseguiram explorar vulnerabilidades nesses sistemas e <a href=\"https:\/\/blog.mailfence.com\/pt\/maus-habitos-uso-senha\/\">senhas fracas<\/a>. Mas eles tamb\u00e9m aproveitaram outros fatores:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-grande-numero-de-comunicados-oficiais-enviados-ao-publico\">O grande n\u00famero de comunicados oficiais enviados ao p\u00fablico<\/h2>\n\n\n\n<p>As in\u00fameras mensagens do governo e de outras organiza\u00e7\u00f5es confi\u00e1veis informando o p\u00fablico sobre o que fazer durante a pandemia inspiraram alguns indiv\u00edduos mal-intencionados. Eles usaram essa oportunidade para enviar e-mails de phishing e outras t\u00e9cnicas de engenharia social que imitam esses tipos de an\u00fancios oficiais.<br><br>Por exemplo, eles enviaram e-mails contendo links para p\u00e1ginas supostamente para fornecer os dados mais recentes sobre &#8220;casos de coronav\u00edrus perto de sua casa&#8221;. Embora essas p\u00e1ginas possam parecer leg\u00edtimas, os hackers as projetaram para roubar credenciais de e-mail.<br><br>Em outros casos, um coment\u00e1rio como &#8220;Confira as etapas que voc\u00ea pode seguir para evitar a infec\u00e7\u00e3o por Coronav\u00edrus&#8221; forneceu um link que apontava para malware.<br><br>Os hackers tamb\u00e9m capitalizaram o medo da doen\u00e7a. Eles enviaram e-mails contendo links para o que foi apresentado como uma cura milagrosa.<br><br>Por fim, alguns e-mails fraudulentos imitavam campanhas de doa\u00e7\u00e3o, com o objetivo de extorquir dinheiro das pessoas mais generosas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-2-ruptura-das-cadeias-de-suprimentos\">2. Ruptura das cadeias de suprimentos<\/h2>\n\n\n\n<p>A pandemia tamb\u00e9m interrompeu as cadeias de suprimentos em alguns setores. Aqui, novamente, essas interrup\u00e7\u00f5es resultaram em mensagens espec\u00edficas para alertar os clientes, criando novas amea\u00e7as cibern\u00e9ticas. Indiv\u00edduos maliciosos se aproveitaram disso para enviar e-mails falsos, faturas falsas e at\u00e9 pedidos de emprego falsos na tentativa de enganar os funcion\u00e1rios das empresas.<br><br>Muitas vezes, esses e-mails fraudulentos continham anexos infectados com malware. O objetivo \u00e9 roubar dados confidenciais ou bloquear o sistema de computadores da empresa para permitir que os hackers exijam um resgate em troca do desbloqueio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-internet-das-coisas-iot\">A Internet das Coisas (IoT)<\/h2>\n\n\n\n<p>A tend\u00eancia de conectar cada vez mais dispositivos do dia a dia \u00e0 Internet tamb\u00e9m abre novas oportunidades para os hackers.<br><br>Nosso gadget conectado favorito, o smartphone, tornou-se um de seus principais alvos. Os hackers se concentram n\u00e3o apenas em indiv\u00edduos, mas tamb\u00e9m em empresas que aplicam a pol\u00edtica &#8220;Traga seu pr\u00f3prio dispositivo&#8221; (BYOD). Essas pol\u00edticas expandiram, assim, o escopo das amea\u00e7as cibern\u00e9ticas cl\u00e1ssicas.<\/p>\n\n\n\n<p>O trabalho remoto e o aumento da mobilidade tamb\u00e9m favorecem o uso de <a href=\"https:\/\/blog.mailfence.com\/pt\/proteger-o-seu-dispositivo-contra-ransomware\/\">mobile devices<\/a>. No entanto, as empresas nem sempre oferecem o mesmo n\u00edvel de seguran\u00e7a em seus dispositivos m\u00f3veis que em seus computadores tradicionais.<\/p>\n\n\n\n<p>E quando os funcion\u00e1rios usam seus pr\u00f3prios dispositivos, as brechas de seguran\u00e7a costumam ser ainda mais cr\u00edticas.<br><br>Como resultado, a Symantec determinou que, em 2021, houve uma m\u00e9dia mensal de 5.200 ataques cibern\u00e9ticos contra dispositivos IoT.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-novidade-das-tecnologias-utilizadas\">A novidade das tecnologias utilizadas<\/h2>\n\n\n\n<p>O crescimento do teletrabalho levou muitas empresas a usar softwares inovadores de videoconfer\u00eancia, como o Zoom, ou software colaborativo, como o Slack.<br><br>Mas muitos funcion\u00e1rios n\u00e3o sabem que os hackers tamb\u00e9m podem lan\u00e7ar tentativas de phishing nessas plataformas e que alguns invasores mal-intencionados podem interferir nas videoconfer\u00eancias de que participam.<br><br>Como resultado, eles s\u00e3o menos suspeitos do que com e-mail e podem tender a compartilhar informa\u00e7\u00f5es confidenciais ou abrir arquivos infectados que esses indiv\u00edduos transmitiram.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-o-atraso-no-lancamento-de-patches-de-seguranca\">O atraso no lan\u00e7amento de patches de seguran\u00e7a<\/h2>\n\n\n\n<p>Esse ponto n\u00e3o est\u00e1 diretamente relacionado \u00e0 pandemia, mas o trabalho remoto com certeza n\u00e3o ajudou.<\/p>\n\n\n\n<p>Todos os anos, cerca de 23.000 vulnerabilidades s\u00e3o descobertas em software ou hardware. Esse n\u00famero \u00e9 enorme e, na maioria das vezes, simplesmente n\u00e3o \u00e9 poss\u00edvel que empresas ou indiv\u00edduos sejam informados de todas as vulnerabilidades que s\u00e3o reveladas e corrigi-las.<br><br>Como resultado, a maioria deles escapa de sua vigil\u00e2ncia. Elas representam novas amea\u00e7as cibern\u00e9ticas, bem como novas oportunidades para indiv\u00edduos ou organiza\u00e7\u00f5es mal-intencionados.<br><br>Pior, muitas vezes, os profissionais publicam atualiza\u00e7\u00f5es para solucionar as vulnerabilidades poucas semanas depois, e as empresas ou indiv\u00edduos afetados por essas vulnerabilidades nem sempre instalam esses patches assim que s\u00e3o lan\u00e7ados (as empresas levam em m\u00e9dia 102 dias para aplic\u00e1-los).<br><br>No entanto, a maioria dos hackers precisa de apenas uma semana para criar um esquema para explorar essas vulnerabilidades e lan\u00e7ar ataques contra empresas expostas a elas. Como resultado, o n\u00famero de ataques &#8220;dia zero&#8221; (ataques que exploram falhas de seguran\u00e7a antes da disponibilidade do patch correspondente) aumentou muito rapidamente no ano passado, e essa tend\u00eancia provavelmente crescer\u00e1 ainda mais este ano.<br><br>Muitos programas antiv\u00edrus tradicionais contam com detec\u00e7\u00e3o baseada em assinatura, que envolve a identifica\u00e7\u00e3o de detalhes espec\u00edficos no c\u00f3digo do malware. Essa assinatura \u00e9 ent\u00e3o adicionada ao banco de dados do antiv\u00edrus. No caso de um novo ataque de um v\u00edrus semelhante, a ferramenta de seguran\u00e7a compara o c\u00f3digo do programa suspeito com as assinaturas armazenadas em seu banco de dados de v\u00edrus. Se eles corresponderem, \u00e9 classificado como malware.<\/p>\n\n\n\n<p>No entanto, hoje em dia, os hackers geralmente criptografam pelo menos parcialmente o malware, o que significa que o software antiv\u00edrus tradicional n\u00e3o consegue identific\u00e1-lo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-6-vulnerabilidades-em-arquiteturas-de-seguranca-de-ti\">6. Vulnerabilidades em arquiteturas de seguran\u00e7a de TI<\/h2>\n\n\n\n<p>As empresas geralmente adquirem ferramentas de seguran\u00e7a cibern\u00e9tica ao longo do tempo e geralmente s\u00e3o bastante d\u00edspares. Isso \u00e9 ainda mais verdadeiro desde o in\u00edcio da pandemia e o aumento de pessoas trabalhando em casa.<br><br>Por exemplo, softwares projetados para proteger contra amea\u00e7as cibern\u00e9ticas com v\u00e1rios anos coexistem com ferramentas mais recentes. Como resultado, \u00e0s vezes \u00e9 dif\u00edcil faz\u00ea-los trabalhar juntos de forma eficaz, criando uma vulnerabilidade.<br><br>Como resultado, isso cria \u00e1reas cinzentas, onde a seguran\u00e7a n\u00e3o \u00e9 mais t\u00e3o forte quanto deveria. Os hackers mais astutos podem explorar essas fraquezas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-proteja-voce-ou-sua-empresa-contra-ameacas-ciberneticas\">Proteja voc\u00ea ou sua empresa contra amea\u00e7as cibern\u00e9ticas<\/h2>\n\n\n\n<p>Mantenha-se informado e saiba como proteger seu ambiente e suas comunica\u00e7\u00f5es. Leia todas as informa\u00e7\u00f5es dispon\u00edveis sobre amea\u00e7as emergentes e <a href=\"https:\/\/blog.mailfence.com\/pt\/e-mail-seguro-privado\/\">o que voc\u00ea pode fazer<\/a> para se proteger deles. Siga nosso curso exclusivo e proteja-se contra criminosos cibern\u00e9ticos. De forma mais geral, d\u00ea uma olhada em nosso <a href=\"https:\/\/blog.mailfence.com\/pt\/seguranca-e-mail-10-melhores-praticas-para-arrasar-2022\/\">10 melhorers pr\u00e1ticas<\/a> para garantir uma experi\u00eancia segura na Internet.<\/p>\n\n\n\n<p>Sinta-se \u00e0 vontade para espalhar a palavra com seus colegas, familiares, amigos, \u2026 pois voc\u00ea tamb\u00e9m pode sofrer com isso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p>A pandemia do COVID-19 est\u00e1 causando uma explos\u00e3o de amea\u00e7as cibern\u00e9ticas em todo o mundo. Os mais comuns deles incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>engenharia social<\/li>\n\n\n\n<li>ransomware<\/li>\n\n\n\n<li>ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o<\/li>\n\n\n\n<li>vulnerabilidades em software externo<\/li>\n\n\n\n<li>vulnerabilidades na nuvem<\/li>\n<\/ul>\n\n\n\n<p>Os hackers exploraram amplamente as oportunidades oferecidas pela pr\u00f3pria crise sanit\u00e1ria:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>as numerosas comunica\u00e7\u00f5es oficiais<\/li>\n\n\n\n<li>a interrup\u00e7\u00e3o das cadeias de suprimentos<\/li>\n\n\n\n<li>o aumento maci\u00e7o e repentino do trabalho remoto<\/li>\n<\/ul>\n\n\n\n<p>Para muitas empresas, o teletrabalho era novo e tiveram de se adaptar muito rapidamente. Como resultado, eles tiveram que confiar em tecnologias com as quais n\u00e3o estavam familiarizados, criando novas vulnerabilidades em seus sistemas de TI.<br><br>Finalmente, a abund\u00e2ncia dessas novas tecnologias tamb\u00e9m est\u00e1 ligada a uma s\u00e9rie de falhas de seguran\u00e7a. Os hackers geralmente t\u00eam tempo para explorar essas vulnerabilidades antes que algu\u00e9m as resolva.<\/p>\n\n\n\n<p>Portanto, \u00e9 vital que voc\u00ea tome medidas de seguran\u00e7a para se proteger contra essas amea\u00e7as cibern\u00e9ticas. Al\u00e9m disso, n\u00e3o hesite em adotar ferramentas seguras como <a href=\"https:\/\/blog.mailfence.com\/pt\/vpn-email-seguro\/\">VPN e e-mail seguro<\/a>. Essas tecnologias podem parecer assustadoras no come\u00e7o, mas na verdade s\u00e3o muito f\u00e1ceis<\/p>\n\n\n\n<p><strong>N\u00e3o subestime o que voc\u00ea pode fazer para proteger seus dados pessoais. Ao usar o Mailfence, voc\u00ea est\u00e1 dando um passo \u00e0 frente e apoiando um <a href=\"https:\/\/mailfence.com\/pt\/e-mail-privado.jsp\">privado <\/a>e <a href=\"https:\/\/mailfence.com\/pt\/e-mail-seguro.jsp\">seguro<\/a> servi\u00e7o.<\/strong><\/p>\n\n\n\n<p>Mantenha-se atualizado com nossos artigos mais recentes, seguindo-nos em&nbsp;<a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>&nbsp;e&nbsp;<a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Reddit<\/a>. Para obter mais informa\u00e7\u00f5es sobre o Mailfence&nbsp;<a href=\"https:\/\/blog.mailfence.com\/pt\/criptografia-e-mail-ponta-a-ponta-como-funciona\/\">e-mail seguro<\/a>&nbsp;suite, n\u00e3o hesite em nos contatar em support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pandemia do coronav\u00edrus virou o mundo de cabe\u00e7a para baixo. Todos tivemos que mudar nossas rotinas e nos adaptar a diferentes formas de trabalhar em quest\u00e3o de semanas. Essas mudan\u00e7as aceleraram o lan\u00e7amento de algumas novas tecnologias e tamb\u00e9m estimularam a inova\u00e7\u00e3o e o desenvolvimento de novas ferramentas. Infelizmente, eles tamb\u00e9m criaram um terreno [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85541,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1379],"tags":[],"class_list":["post-64151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-de-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 cyber threats that exploded and why the pandemic is responsible<\/title>\n<meta name=\"description\" content=\"Discover the cyber threats that have exploded those last two years, why the pandemic is responsible for it and how to protect yourself.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-17T15:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T14:07:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-16T14:07:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/\"},\"wordCount\":2923,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"articleSection\":[\"Seguran\u00e7a de e-mail\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/\",\"name\":\"5 cyber threats that exploded and why the pandemic is responsible\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-16T14:07:09+00:00\",\"description\":\"Discover the cyber threats that have exploded those last two years, why the pandemic is responsible for it and how to protect yourself.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguran\u00e7a de e-mail\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/category\\\/seguranca-de-email\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/pt\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 cyber threats that exploded and why the pandemic is responsible","description":"Discover the cyber threats that have exploded those last two years, why the pandemic is responsible for it and how to protect yourself.","robots":{"index":"noindex","follow":"follow"},"og_locale":"pt_BR","og_type":"article","og_title":"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel | Mailfence Blog","og_description":"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-02-17T15:35:05+00:00","article_modified_time":"2025-09-16T14:07:09+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Patrick De Schutter","Est. tempo de leitura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-16T14:07:09+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/"},"wordCount":2923,"publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","articleSection":["Seguran\u00e7a de e-mail"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/","url":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/","name":"5 cyber threats that exploded and why the pandemic is responsible","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-16T14:07:09+00:00","description":"Discover the cyber threats that have exploded those last two years, why the pandemic is responsible for it and how to protect yourself.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/pt\/5-ameacas-ciberneticas-que-explodiram-em-2021-e-por-que-a-pandemia-e-responsavel\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Seguran\u00e7a de e-mail","item":"https:\/\/blog.mailfence.com\/pt\/category\/seguranca-de-email\/"},{"@type":"ListItem","position":3,"name":"5 amea\u00e7as cibern\u00e9ticas que explodiram em 2021 e por que a pandemia \u00e9 respons\u00e1vel"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/pt\/#website","url":"https:\/\/blog.mailfence.com\/pt\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/pt\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/pt\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/pt\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/comments?post=64151"}],"version-history":[{"count":3,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64151\/revisions"}],"predecessor-version":[{"id":103180,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/posts\/64151\/revisions\/103180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media\/85541"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/media?parent=64151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/categories?post=64151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/pt\/wp-json\/wp\/v2\/tags?post=64151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}