“Tendências de segurança para 2026” é um título que, a essa altura, já não impressiona mais ninguém no board. O problema é que a maioria das previsões funciona como catálogo: deepfakes aqui, IA kits de phishing ali, supply chain acolá. Listas que dispensam ação e mantém a falsa ilusão de que conhecer o risco é o mesmo que governá-lo.

A realidade de 2026 é radicalmente diferente: não se trata de adotar a “ferramenta da moda”, mas de absorver deslocamentos estruturais profundos em como identidade, fraude e dependências são exploradas, e como a segurança pode, de fato, reduzir a perda e preservar a continuidade.
Para quem opera no Brasil e na América Latina, esse ano marca um ponto de inflexão: o risco migrará de onde as empresas esperam para lugares que muitos ainda não mapearam.
Três Correntes Reescrevem o Mapa de Risco
O cenário de 2026 não é determinado por um único vetor, mas por três correntes que convergem: identidade sintética amplificada por IA, industrialização da fraude digital e cadeia invisível de dependências.
A primeira corrente
A primeira dissolve a fronteira entre golpe óbvio e credencial aparentemente válida. Deepfakes de voz e vídeo, agentes-sombra e perfis fabricados chegam a um nível de qualidade em que autenticação tradicional, (baseada em “algo que você sabe” ou “algo que você é”) se torna insuficiente.
A consequência prática é imediata: verificação de identidade passa a ser um julgamento contínuo de contexto (onde, como, sob qual trajetória de risco) e não um ato pontual. Autorização, quem pode fazer o quê, por quanto tempo, sob qual evidência, vira o novo perímetro crítico.
A segunda corrente
A segunda corrente é a industrialização da fraude digital. Campanhas de phishing personalizadas, anúncios maliciosos e golpes “assistidos” por modelos de IA geram iscas efêmeras que escapam de blocklists tradicionais.
Relatórios recentes indicam que campanhas-relâmpago reduzem drasticamente a vida útil de domínios maliciosos e aumentam a taxa de sucesso via personalização baseada em dados vazados. A defesa migra, portanto, de listas negras para telemetria contínua e detecção de comportamento: não “o quê foi bloqueado”, mas “como o ataque se movimentou”.
A terceira corrente
A terceira corrente, talvez a menos visível, é a cadeia invisível da IA e da nuvem. Editores de código com plugins de IA, modelos hospedados por terceiros, bibliotecas compartilhadas e brokers de mensagens criam dependências que frequentemente não entram no inventário de risco.
Prompt injections, exposição de tokens em pipelines CI/CD e extensões maliciosas abrem pontos de entrada que o atacante, muitas vezes, encontra antes que a empresa reconheça que aquele ativo existe.
Em paralelo, o crime próprio muda de postura: abandona o “barulho” de ransomware escancarado e se concentra em stealth: persistência silenciosa, exfiltração baixa e lenta, e extorsão sem necessidade de criptografia de dados.
Enquanto isso, reguladores começam a aproximar risco cibernético de risco financeiro, exigindo métricas e rituais que o CFO consegue acompanhar.

Cinco deslocamentos que a sua estratégia precisa absorver já no Q1 de 2026
Deslocamento 1: Identidade Sintética Sai do TikTok e Entra no Compliance
O barateamento de modelos generativos tornou trivial criar entrevistas com rosto e voz falsos, “provas de vida” manipuladas e até simulações convincentes de atendimento de suporte. Estudos recentes indicam que até 70% das empresas preveem alto impacto de ataques com deepfake em 2026, com impacto direto em KYC (Know Your Customer), onboarding remoto, autorização de operações críticas e contratação.
A resposta madura não é “mais autenticação multifator” – MFA já não é suficiente quando a identidade em si pode ser fabricada. A solução exige verificação robusta de identidade com validação de liveness, combinada com controle fino de autorização que revisa escopos de acesso, implementa dupla custódia em funções sensíveis e mantém trilha de auditoria contínua.
Para organizações brasileiras que operam com serviços financeiros e compliance rigoroso, isso significa avaliar hoje como o KYC, a abertura de contas e as autorizações de operações críticas resistem a deepfakes, antes que a primeira fraude em escala aconteça.
Deslocamento 2: Autorização é o Novo Perímetro
Golpes que sequestram contas bancárias e cooperativas sem “quebrar” MFA avançam rapidamente. O vetor é tríplice: consentimento a aplicações OAuth com escopos excessivos, roubo de tokens de serviço e abuso de credenciais de automação (bots, agentes de IA, integrações CI/CD).
Um relatório recente da Google identificou que a maioria dos ataques à cadeia de suprimentos digital começa não com violação direta de usuários, mas com exposição de chaves em pipelines e webhooks.
Segurança eficaz em 2026 desloca o foco de autenticar pessoas para governar o que aplicações e robôs podem fazer, por quanto tempo, sob qual evidência e com que frequência de revisão. Sem essa disciplina, a empresa escala riscos na velocidade do seu próprio DevOps.
Na prática, isso significa revisar regularmente escopos de consentimento em integrações SaaS, limitar a vida útil de tokens, aplicar dupla aprovação para ações sensíveis (como mudanças em contas de serviço), e observar anomalias em credenciais de automação com a mesma vigilância aplicada a contas privilegiadas.
A Asper já incorpora essa abordagem através da governança de identidade e acesso, operacionalizada pelo Cyber Fusion Center (CFC) para monitorar não apenas usuários, mas também a “identidade” de aplicações, bots e agentes, detectando comportamentos anômalos em tempo real.
Deslocamento 3: Comportamento Substitui Listas e Assinaturas
Blocklists tradicionais e detecção baseadas em assinatura estão perdendo eficácia frente a campanhas relâmpago com IA e domínios descartáveis que vivem minutos antes de serem abandonados.
Em 2026, a defesa bem-sucedida dependerá de detecção baseada em comportamento (sequência de eventos, cadência, desvio de baseline) associada a resposta automatizada que interrompe o ataque antes que a fraude ou o vazamento se materializem.
Esse movimento não é novo para a Asper: o time de especialistas no Cyber Fusion Center (CFC) já correlaciona telemetria de endpoint, identidade, rede e aplicações SaaS para identificar padrões anômalos. Em vez de manter catálogos exaustivos de IoCs (indicadores de comprometimento), o foco está em hipóteses de ataque (fraude transacional silenciosa, exfiltração baixa e lenta, abuso de credenciais de automação) e playbooks de resposta automatizada que cortam o ataque no minuto certo.
A disciplina passa por treinar para pensar em “sinais fracos” (combinações de eventos que isoladamente parecem inofensivos, mas em contexto revelam movimento malicioso) e orquestrar resposta sem esperar intervenção humana em cenários bem definidos.
Deslocamento 4: IA como Superfície, Não Só Ferramenta
Modelos de IA, gateways, plugins, editores de código assistidos e brokers de mensagens tornaram-se parte crítica da cadeia digital, muitas vezes sem visibilidade em inventários de risco.
Prompt injections que extraem dados treinais de modelos, extensões maliciosas em editores de código, e exposição de tokens em pipelines de integração contínua são vetores emergentes que 2026 consolidará como padrão de ataque.
A governança real envolve tratar IA como ativo crítico: inventariar modelos e serviços usados (incluindo APIs terceiras), isolar segredos e chaves de automação de IA com a mesma rigor aplicado a credenciais privilegiadas, registrar comandos críticos executados por agentes autônomos e inserir AIDR (detecção e resposta específica para IA) na rotina do time do CFC.
Para a Asper, isso se conecta diretamente à abordagem de DevSecOps e gestão de vulnerabilidades já operacionalizada, estendendo‑a para o ecossistema emergente de IA, plugins e integrações. A prática envolve validação contínua de modelos, monitoramento de mudanças em prompts críticos e testes de segurança específicos para injection e evasão de IA.
Deslocamento 5: Resiliência Como KPI que o CFO Entende
Estudos indicam que 2026 será marcado por ataques DDoS mais volumétricos, indisponibilidades em hyperscalers e incidentes em cadeias de suprimentos digitais, com impacto direto em receita e valor de mercado.
Em paralelo, reguladores e seguradoras aproximam risco cibernético de risco financeiro, exigindo métricas claras de recuperação, disponibilidade e capacidade de continuidade operacional.
A resposta madura é pragmática: tratar resiliência como KPI mensurável, não como declaração genérica. Isso significa testar regularmente graceful degradation (operação em modo degradado), circuit breakers, planos de contingência multirregião e procedimentos específicos para queda de fornecedores críticos.
Vendor risk deixa de ser governado por cláusulas contratuais e passa a ser monitorado por telemetria – limites de exposição, alertas de degradação de serviço e kill switches operacionalizados.
Em 2026, o board não aceita mais promessas de “inviolabilidade“; quer saber, em termos de negócio, quanto tempo leva para recuperar de um DDoS, quanto de receita é preservada em modo degradado, e qual é o custo real de uma queda de fornecedor crítico.

As ferramentas e técnicas que envolvem IA mais utilizadas por cibercriminosos
Deepfake (Face Swapping ou Face Reenactment)
A ameaça de fraudes utilizando IA e deepfakes contra sistemas de liveness é um vetor de ataque ativo e em constante evolução.
Com o avanço das tecnologias biométricas, em especial o reconhecimento facial, empresas e governos têm reforçado seus sistemas de segurança apostando na identificação automática de indivíduos.
Paralelamente, contudo, observamos o crescimento de técnicas baseadas em Inteligência Artificial capazes de burlar essas soluções muitas vezes com precisão impressionante.
O uso de IA para sintetizar expressões e falas em tempo real com a face da vítima.

Prevenir com adoção de mecanismos de segurança robustos precisa ir além da biometria facial tradicional, exigindo:
- Verificações de liveness dinâmicas e anti-spoofing em tempo real;
- Análise contextual de risco baseada em comportamento e dispositivo;
- Detecção ativa de deepfakes baseada em IA;
- Integração com bases de dados reputacionais e antifraude.
Além disso, a IA Inteligência Artificial está sendo amplamente incorporada a novos kits avançados de phishing, ampliando significativamente a escala e a sofisticação dos ataques.
Esses kits combinam automação baseada em IA, técnicas de engenharia Facial aprimorada e bypass de autenticação multifator (MFA), viabilizando o roubo massivo de credenciais. Esse cenário evidencia uma tendência relevante de intensificação dos ataques cibernéticos para 2026.
Pesquisadores de segurança cibernética documentaram recentemente novos kits de phishing, como BlackForce, GhostFrame e InboxPrime AI, projetados especificamente para facilitar campanhas de phishing em larga escala, com alto grau de evasão e automação operacional.
BlackForce Phishing-as-a-Service com Bypass de MFA
O BlackForce, observado pela primeira vez no início de agosto de 2025, já apresenta pelo menos cinco versões distintas, indicando um ciclo ativo e contínuo de desenvolvimento para 2026.
Esse kit é capaz de capturar credenciais e executar ataques do tipo Man-in-the-Browser (MitB), permitindo a interceptação de tokens de uso único (OTP) e, consequentemente, o bypass de mecanismos de MFA.
O kit é ativamente comercializado em fóruns do Telegram, com valores variando entre €200 e €300, caracterizando um modelo claro de Phishing-as-a-Service (PhaaS), acessível mesmo a atores com baixo nível técnico.

Técnicas de Evasão e Alvos
O BlackForce já foi utilizado para se passar por mais de 11 marcas conhecidas, incluindo Disney, Netflix, DHL e UPS, demonstrando foco em marcas de alto reconhecimento e grande base de usuários.
De acordo com análises técnicas, o kit emprega múltiplas técnicas de evasão, incluindo:
- Listas de bloqueio para filtrar fornecedores de segurança;
- Detecção e bloqueio de web crawlers e scanners automatizados;
- Verificações em tempo real para evitar análise por ambientes de pesquisa.
Cadeia de Ataque modus operandi:
- A vítima clica em um link malicioso e é redirecionada para uma página de phishing;
- O servidor executa verificações para filtrar bots, scanners e ferramentas de segurança;
- Uma página fraudulenta, visualmente idêntica ao site legítimo, é apresentada;
- Após a inserção das credenciais, os dados são capturados em tempo real;
- As informações roubadas são enviadas para um bot no Telegram e para um painel de Comando e Controle (C2), utilizando um cliente HTTP baseado em Axios.
GhostFrame
Outro kit de phishing emergente que ganhou força desde sua descoberta em setembro de 2025.
No cerne da arquitetura do kit está um simples arquivo HTML que parece inofensivo, enquanto esconde seu comportamento malicioso dentro de um iframe incorporado, que leva as vítimas a uma página de login de phishing para roubar credenciais de contas do Microsoft 365 ou do Google.
Os ataques que utilizam o kit GhostFrame começam com e-mails de phishing típicos que alegam tratar de contratos comerciais, faturas e solicitações de redefinição de senha, mas são projetados para levar os destinatários a uma página falsa.
O kit utiliza mecanismos anti-análise e anti-depuração para impedir tentativas de inspeção por meio de ferramentas de desenvolvedor do navegador e gera um subdomínio aleatório a cada visita ao site.
O kit GhostFrame inclui diversas funcionalidades avançadas que o tornam mais eficaz e difícil de detectar: Comunicação entre o iframe e a página principal, ou seja conteúdo fictício dentro do iframe usa o método ‘window.postMessage’ para instruir a página de carregamento a fazer alterações.
Isso pode incluir:
- Alterar o título da página principal para imitar serviços confiáveis, como “Faça login na sua conta”;
- Trocar o favicon do site para que a página pareça mais autêntica;
- Redirecionar a janela principal do navegador para outro domínio, se instruído;
- Rotacionar subdomínios durante uma sessão para ajudar o ataque a evitar a detecção;
Iframe de contingência embutido: Se o JavaScript falhar ou for bloqueado, o kit inclui um iframe de backup na parte inferior da página. Isso garante que a tentativa de phishing ainda funcione, dando aos atacantes uma maneira confiável de continuar o golpe.
Kit de phishing InboxPrime
Se a BlackForce seguir a mesma estratégia de outros kits de phishing tradicionais, a InboxPrime AI vai além, utilizando inteligência artificial (IA) para automatizar campanhas de envio em massa de e-mails.
Ela é anunciada em um canal do Telegram com 1.300 membros, sob um modelo de assinatura de malware como serviço (MaaS) por US$ 1.000, que concede aos compradores uma licença perpétua e acesso total ao código-fonte.

Uma das principais funcionalidades do InboxPrime AI é o seu gerador de e-mails com inteligência artificial integrada, capaz de produzir automaticamente e-mails de phishing completos, do assunto ao corpo do texto, que imitam fielmente a comunicação empresarial legítima.
Os atacantes podem definir parâmetros como idioma, tópico ou setor, tamanho do e-mail e tom desejado. Com essas informações, a ferramenta gera conteúdo de e-mail convincente, personalizado de acordo com o tema escolhido pelo atacante.

Como a Asper Responde: Disciplina Operacional, não catálogo
Em nossa ótima, a defesa para 2026 é pragmática e centrada em quatro pilares: governança de autorização, orientado a hipóteses e comportamento, higiene de supply chain de IA e DevOps, e resiliência mensurável.
- Primeiro, a autorização é trazida para o centro da arquitetura, operacionalizada pela equipe no Cyber Fusion Center (CFC), que utilizam SailPoint e CyberArk de forma coordenada.
- Segundo, evolui de reativo (responder a alertas) para proativo (hipóteses de ataque), cruzando sinais fracos entre identidade, endpoint e SaaS para detectar padrões que indicam movimento adversário antes que causem impacto.
- Terceiro, supply chain de IA e DevOps entram na rotina de higiene: plugins, tokens, modelos e pipelines são inventariados, monitorados e isolados como ativos críticos.
- Quarto, continuidade é testada, não apenas documentada: planos de contingência são exercitados regularmente para DDoS, quedas de fornecedor e incidentes em cadeia, com métricas que o CFO consegue comunicar ao board.
A diferença fundamental é que a Asper não promete uma defesa impenetrável, mas ritualiza a segurança de forma que ela sustente crescimento mesmo sob ataque, com métricas que ressignificam cibersegurança como fator competitivo e não como “mal necessário”.
2026 Começa Hoje
As “tendências” de 2026 já não são predições, mas sinais observáveis em 2025 que exigem ação imediata.
Deepfakes e agentes autônomos de IA, autorização como perímetro, cadeias invisíveis de dependência e crime silencioso não são fenômenos futuros: já estão em operação.
O que diferencia empresas resilientes de empresas vulneráveis em 2026 não será adotar a “ferramenta da vez”, mas absorver esses cinco deslocamentos estruturais com disciplina operacional, rituais, métricas e decisões que governem exposição, identidade e dependências de forma que o negócio compreenda e o board apoie.
Se sua organização ainda está discutindo “tendências” em slides, já está atrasada. Se está mapeando resiliência, testando autorização e inventariando dependências de IA, está no caminho certo.
2026 recompensa quem age agora. Fale com nosso time e descubra como estruturar sua estratégia de segurança para governar risco, preservar continuidade e crescer com confiança, mesmo em um ano que promete ser tudo menos tranquilo.