O cibercrime já não é mais obra de indivíduos isolados e altamente técnicos. Hoje, o crime organizado funciona como uma indústria global, onde dados pessoais, credenciais e identidades digitais são roubados, negociados e explorados em larga escala.
O relatório mais recente da Europol, IOCTA 2025: Steal, Deal and Repeat – How Cybercriminals Trade and Exploit Your Data, revela como essa economia subterrânea tem evoluído. A sofisticação e especialização dos envolvidos transformam cada falha de segurança em uma oportunidade para fraudes, extorsões ou lavagem de dinheiro.
Quais dados os cibercriminosos procuram?
O primeiro elo da cadeia é o roubo de informações. Os criminosos buscam principalmente:
- Dados pessoais e credenciais de acesso: e-mails, senhas, tokens de autenticação, documentos de identidade.
- Dados financeiros e corporativos: cartões, IBANs, contas bancárias, acesso a sistemas como ERP e CRM.
- Acesso a sistemas remotos: VPNs, desktops virtuais, servidores em nuvem.
- Perfis em redes sociais e serviços online: usados tanto para fraudes quanto para engenharia social.
- Informações públicas: postagens, curtidas, imagens… que alimentam ataques personalizados e phishing sofisticado.
O objetivo final varia: desde preparar ataques de ransomware até criar identidades sintéticas para fraudes de longo prazo.
Como esses dados são obtidos?
Engenharia social
Os golpistas usam técnicas como phishing (e-mail, SMS, sites falsos), vishing (golpes por chamada) ou perfis falsos para enganar as vítimas.
Com o uso crescente da IA generativa e dos deepfakes, é possível criar identidades falsas cada vez mais realistas. A Europol destaca como LLMs (Large Language Models) e vozes sintéticas já são utilizados para criar fraudes automatizadas em vários idiomas.
Vulnerabilidades técnicas
Criminosos também exploram falhas de segurança em infraestruturas expostas. Entre os métodos mais comuns estão:
- Ataques a VPNs, firewalls ou servidores web vulneráveis
- Roubo de cookies e tokens de sessão
- Reutilização de dados biométricos interceptados
- Falsificação da origem de câmeras ou dispositivos (essencial nos ataques de injeção)
Quem está por trás?
O ecossistema do crime digital é amplo e descentralizado. Entre os principais atores estão os Initial Access Brokers (IABs), que vendem acessos a sistemas comprometidos; os data brokers, especializados na venda de dados vazados e perfis completos; e os grupos APT (Ameaças Persistentes Avançadas), que atacam infraestruturas críticas com falhas do tipo zero-day ou comprometem a cadeia de suprimentos.
Há também criminosos especializados, como os que praticam fraude romântica ou sextorsão, usando os dados diretamente para manipular suas vítimas ao longo do tempo.
Onde esses dados são comercializados?
Os dados raramente ficam com o criminoso original. São rapidamente transferidos por canais do cibercrime, como mercados da dark web, fóruns privados e apps de mensagens criptografadas como Telegram ou Discord.
Dentro desses espaços, surgiu o modelo consolidado de Fraude como Serviço (FaaS): redes criminosas que oferecem kits de ataque, suporte técnico, ferramentas automatizadas e até garantia da qualidade dos dados vendidos. Esses marketplaces funcionam como lojas online, com sistema de reputação e atendimento, facilitando o acesso até para quem não tem conhecimentos técnicos.
Esse modelo transforma o crime digital em um negócio escalável, profissional e global, aumentando seu impacto e dificultando a resposta.
Proteger a identidade vai além dos dados
No cenário atual, os dados são apenas o começo. Os ataques são cada vez mais complexos, automatizados e difíceis de rastrear. A proteção precisa ser preventiva.
Na Facephi, desenvolvemos um ecossistema tecnológico que combina biometria avançada, inteligência artificial e análise de sinais em tempo real para proteger cada etapa do ciclo de vida do usuário, desde o onboarding até cada transação.
Educar usuários e colaboradores em cibersegurança também é essencial: são a primeira linha de defesa.
Fale com nosso time de especialistas e descubra como se antecipar às ameaças com tecnologia avançada.