Notícias
Google: quase metade dos zero-days explorados em 2025 teve como alvo empresas
12/03/2026
O Google revelou que 90 vulnerabilidades do tipo zero-day foram exploradas ativamente em 2025, e quase metade delas teve como alvo tecnologias utilizadas em ambientes corporativos. Os dados fazem parte de um relatório divulgado pelo Google Threat Intelligence Group (GTIG), que analisa tendências globais de exploração de falhas críticas.
Segundo a empresa, o número de zero-days observados em 2025 foi superior ao registrado em 2024, quando foram identificadas 78 vulnerabilidades exploradas, mas inferior ao total de 100 casos registrados em 2023.
Principais fornecedores afetados
Entre os fornecedores impactados, a Microsoft concentrou a maior parte das vulnerabilidades exploradas, com 25 zero-days. Na sequência aparecem Google (11), Apple (8) e Cisco (4).
Os sistemas operacionais — tanto desktop quanto mobile — continuaram sendo o principal alvo, representando 44% das vulnerabilidades exploradas em 2025, um aumento em relação aos 40% registrados em 2024.
Exploração em dispositivos móveis cresce
O relatório também aponta um crescimento na exploração de zero-days em dispositivos móveis. Em 2024 foram identificadas 9 vulnerabilidades desse tipo, enquanto em 2025 o número subiu para 15.
De acordo com o Google, em diversos casos os atacantes encadearam três ou mais vulnerabilidades para alcançar um único objetivo, técnica comum em ataques mais complexos que buscam contornar camadas de segurança.
Menos falhas em navegadores — mas ataques mais sofisticados
O número de zero-days relacionados a navegadores continua em queda. Embora isso possa indicar avanços na segurança dessas plataformas, também pode sugerir que os ataques estão se tornando mais sofisticados e difíceis de detectar, segundo o relatório.
Spyware comercial lidera exploração de zero-days
Das 90 vulnerabilidades exploradas em 2025, 42 puderam ser atribuídas a algum ator de ameaça específico.
Pela primeira vez, fornecedores comerciais de vigilância (Commercial Surveillance Vendors – CSV) lideraram o uso de zero-days. Empresas desse setor — responsáveis pelo desenvolvimento de ferramentas de spyware — exploraram 15 vulnerabilidades, enquanto outras três foram classificadas como “provavelmente associadas” a esse tipo de fornecedor.
Já grupos de ciberespionagem patrocinados por Estados foram responsáveis pela exploração de 12 zero-days, com três outras vulnerabilidades possivelmente ligadas a esse tipo de operação. Uma parcela significativa desses ataques foi associada a grupos com ligação à China.
Segundo o Google, a tendência observada ao longo da última década permanece: grupos ligados à República Popular da China continuam entre os usuários mais ativos de vulnerabilidades zero-day.
“Grupos associados à China, como UNC5221 e UNC3886, continuam focando fortemente em dispositivos de segurança e equipamentos de borda para manter acesso persistente a alvos estratégicos”, destacou a empresa.
Tecnologias corporativas cada vez mais visadas
O relatório destaca ainda que 43 das vulnerabilidades exploradas em 2025 afetaram tecnologias corporativas, o que representa quase metade do total — o maior nível já registrado.
Muitos dos ataques tiveram como alvo equipamentos de rede e dispositivos de segurança, frequentemente utilizados como porta de entrada inicial para comprometimento de ambientes corporativos.
Segundo o Google, esse movimento evidencia o risco representado pela infraestrutura de borda confiável, como firewalls, gateways e appliances de segurança.
“A exploração crescente de dispositivos de rede e segurança evidencia o risco crítico associado à infraestrutura de borda confiável, enquanto ataques a softwares corporativos demonstram o valor de plataformas altamente interconectadas que oferecem acesso privilegiado a redes e ativos de dados”, explica o relatório.
IA deve influenciar ataques e defesa em 2026
O Google também projeta que a inteligência artificial terá papel cada vez mais relevante no cenário de vulnerabilidades em 2026.
Atacantes podem utilizar IA para acelerar a descoberta de falhas e o desenvolvimento de exploits, enquanto equipes de defesa podem aplicar a tecnologia para identificar vulnerabilidades desconhecidas e neutralizá-las antes que sejam exploradas.
Esse cenário reforça a importância de monitoramento contínuo, gestão de vulnerabilidades e estratégias de segurança proativas, especialmente em ambientes corporativos cada vez mais dependentes de infraestruturas interconectadas.
Fonte: Seginfo.
Para ver a notícia na íntegra, clique aqui