PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Estudo da Kaspertsky mostra aumento de ataques a sistema Windows e Linux em 2025
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Estudo da Kaspertsky mostra aumento de ataques a sistema Windows e Linux em 2025
NotíciasSegurança

Estudo da Kaspertsky mostra aumento de ataques a sistema Windows e Linux em 2025

De acordo com um estudo da Kaspersky, os ciberataques contra utilizadores de sistemas operativos Windows e Linux aumentaram significativamente em 2025.

Pedro Tróia
Publicado em 8 de Setembro, 2025
Tempo de leitura: 3 min
Kaspersky

Dados recentes, compilados no estudo “Exploits e Vulnerabilidades no Q2 de 2025”, revelam que o número de utilizadores que enfrentaram exploits de vulnerabilidades durante a primeira metade deste ano foi superior ao registado em 2024. Uma exploit é um tipo de malware criado para tirar partido de falhas ou vulnerabilidades em aplicações ou sistemas operativos, a fim de obter acesso não autorizado.

- Publicidade -

Aumento no número de vulnerabilidades

O número total de vulnerabilidades registadas na primeira metade de 2025 também aumentou em comparação com períodos anteriores, segundo o site cve.org. Os atacantes têm utilizado exploits de forma activa como ferramenta para aceder aos sistemas dos utilizadores. No início de 2024, eram registadas cerca de 2.600 CVEs (Vulnerabilidades e Descobertas Comuns) por mês. Em 2025, esse número mensal já ultrapassou as 4.000 CVE.

De acordo com a Kaspersky, a proporção de exploits que visam vulnerabilidades críticas em sistemas operativos atingiu os 64% no segundo trimestre de 2025, um aumento face aos 48% registados no primeiro trimestre do mesmo ano. Em seguida surgem as aplicações de terceiros (29%) e os browsers (7%). As vulnerabilidades utilizadas em ataques avançados (APT) incluem tanto vulnerabilidades zero-day (desconhecidas) como vulnerabilidades já conhecidas. Na maioria dos casos, essas ferramentas servem para aceder ao sistema e escalar privilégios.

Crescimento de ataques no Windows e Linux

A tendência de crescimento é visível tanto em utilizadores Linux como Windows. No segundo trimestre de 2025, a percentagem de utilizadores Linux que enfrentaram exploits foi mais de 50 pontos superior à do mesmo período de 2024. No primeiro trimestre de 2025, esse número foi quase o dobro do observado no período homólogo do ano anterior.

- Publicidade -

No caso dos utilizadores Windows, a percentagem que encontrou exploits também apresentou uma tendência ascendente nos primeiros dois trimestres de 2025. Houve um crescimento de 25 pontos percentuais no primeiro trimestre de 2025 em comparação com o mesmo período de 2024. No segundo trimestre, o crescimento foi de 8 pontos percentuais face ao trimestre análogo de 2024.

Para mitigar os riscos, a Kaspersky aconselha as organizações a investigarem exploits apenas em ambientes virtuais seguros e a implementarem uma monitorização 24/7 da infra-estrutura, focada nas defesas de perímetro. É crucial manter um processo de gestão de actualizações robusto, com a instalação imediata de actualizações de segurança. Adicionalmente, recomenda-se o uso de soluções que detectem e bloqueiem software malicioso, que incluam ferramentas de resposta a incidentes, programas de formação para colaboradores e uma base de dados de ameaças actualizada.

- Publicidade -
Etiquetas:KasperskyLinuxWindows
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

associate_professor_mojtaba_abdi-jalebi_and_phd_candidate_siming_huang_with_panels_of_their_solar_cells_optimised_for_indoor_light._credit_ucl_james_tye_0
CiênciaNotícias

Cientistas criam células solares que geram energia a partir de luz interior com eficiência recorde

Tempo de leitura: 4 min
©SPC | Zeus 2 Pro
MobilidadeNotícias

Quase meio ano depois de terem sido anunciados, os primeiros smartphones SPC Care chegam a Portugal

Tempo de leitura: 2 min
Kobo
HardwareMobilidadeNotícias

Rakuten Kobo lança Kobo Clara Colour em branco

Tempo de leitura: 3 min
reMarkable_Paper_Pro_Move_1
HardwareMobilidadeNotícias

reMarkable “encolhe” o Paper Pro para o tornar mais portátil

Tempo de leitura: 5 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}