Para entrar em nossa casa, usamos uma chave. O mesmo vale para o carro, ou para abrir um cofre. No mundo digital, essas chaves têm um nome mais específico: senhas, ou credenciais de acesso.

De acordo com diversos estudos especializados do setor de cibersegurança, são justamente essas senhas que acabam caindo em mãos erradas e se tornaram um dos vetores preferidos para invadir e comprometer os sistemas das organizações.

O risco é alto: uma vez dentro, os cibercriminosos podem roubar informações confidenciais, cometer fraudes financeiras e até instalar ransomware.

A seguir, vamos analisar os principais dados que sustentam essa afirmação, o que ela representa para os países da América Latina, incluindo o Brasil, e de que forma é possível proteger esse recurso tão valioso para pessoas e organizações.

Credenciais roubadas superam o phishing

O ano de 2024 marcou um avanço significativo no uso de credenciais roubadas como vetor inicial de acesso aos sistemas das organizações.

Embora a exploração de vulnerabilidades ainda seja o método preferido pelos cibercriminosos (com 33%), o roubo de credenciais (16%) ultrapassou o phishing (14%) e passou a ocupar a segunda posição entre os vetores de infecção inicial mais comuns em 2024. A informação é da Mandiant, empresa de cibersegurança pertencente ao Google, em seu relatório M-Trends Report 2025.

Esse cenário se torna ainda mais relevante quando observamos que, em 2023, o phishing por e-mail teve uma prevalência de 17% nas intrusões, enquanto o roubo de credenciais registrava apenas 10%.

Ao longo de 2024, o uso de credenciais comprometidas consolidou-se como o segundo vetor preferido pelos cibercriminosos para acesso inicial (35%), ficando atrás apenas do phishing (39%).

Na América Latina, segundo a Mandiant, os exploits foram o vetor de infecção inicial mais comum em 2024 (28%), seguidos pelo roubo de credenciais (18%) e pelo phishing (16%).

Como os cibercriminosos obtêm essas credenciais?

A seguir, vamos revisar as principais formas pelas quais os cibercriminosos conseguem, ou tentam, obter credenciais de acesso:

  • Phishing e engenharia social: os criminosos se passam por amigos, familiares ou instituições conhecidas em e-mails ou outros canais de comunicação, com o objetivo de induzir a vítima a fornecer informações sensíveis, como dados pessoais ou senhas, em sites falsos que imitam páginas oficiais. Essa técnica também é usada para enganar as pessoas e levá-las a baixar malwares projetados para roubar credenciais.
  • Ataques de brute force: tratam-se de técnicas nas quais os cibercriminosos testam diversas combinações de senhas até encontrar a correta. Senhas fracas, fáceis de lembrar ou muito comuns facilitam bastante a eficácia desses ataques.
  • Vazamentos de dados: o número crescente de incidentes envolvendo vazamento de informações faz com que essas bases de dados se tornem uma fonte recorrente para o cibercrime, que comercializa credenciais em fóruns clandestinos. Com isso, outros criminosos podem usar essas informações em diferentes serviços.
  • Malware infostealer: esse tipo de malware tem como principal objetivo roubar informações do dispositivo infectado e enviá-las aos cibercriminosos. Embora seu foco principal seja capturar credenciais salvas no navegador, áreas temporárias de armazenamento e histórico de navegação, ele também pode incluir funcionalidades extras, como o roubo de carteiras de criptomoedas.

Leia mais: Credenciais roubadas: uma das principais formas de acesso para os cibercriminosos

Dispositivos corporativos e um cenário preocupante

Outro ponto importante a ser considerado nesse contexto é o que revela o Data Breach Investigations Report 2025, da Verizon: "Em relação ao roubo de credenciais, a análise dos registros obtidos por malwares do tipo infostealer mostrou que 30% dos sistemas comprometidos podem ser identificados como dispositivos com licença corporativa". Ou seja, um em cada três dispositivos infectados era uma máquina de trabalho, registrada por uma empresa ou organização.

E os dados vão além. O relatório também destaca que "46% dos sistemas comprometidos que continham credenciais corporativas não eram gerenciados e armazenavam credenciais tanto pessoais quanto profissionais". Qual é o problema disso? Caso esses dispositivos sejam infectados, é difícil para a empresa perceber ou agir rapidamente.

Por isso, é essencial estar atento aos riscos do modelo BYOD (Bring Your Own Device) e de qualquer tipo de uso informal de dispositivos corporativos. Nesses casos, é comum que contas pessoais e de trabalho coexistam em um mesmo dispositivo, muitas vezes sem o controle ou a proteção adequados.

Conclusão

Tudo o que foi apresentado neste post reforça a necessidade de que tanto as organizações quanto os próprios usuários repensem a forma como protegem suas credenciais.

Para isso, adotar medidas preventivas pode ser fundamental. Entre elas, destacam-se: ativar o duplo fator de autenticação (2FA), monitorar constantemente credenciais vazadas e implementar políticas de acesso condicional.

Como sempre enfatizamos, não basta contar com uma senha forte e exclusive, é essencial adotar diversas camadas de segurança para proteger nossos bens digitais mais valiosos.