s
# Perfil de Ameaças Cibernéticas - LATAM
> [!abstract] Visão Geral
> Avaliação estratégica das principais ameaças cibernéticas que afetam a América Latina e o Brasil, atualizada trimestralmente pelo RunkIntel. Baseado no framework **CTI-CMM v1.3** (domínio THREAT) e dados de Intel 471, Check Point Research, Breachsense, SOCRadar, Mandiant/GTIG e Broadcom.
> [!abstract]- Como Usar Este Relatório
> O **Insights LATAM** é um panorama trimestral de ameaças para Brasil e América Latina, compilado a partir de 100+ fontes e dados do vault. Inclui:
> - **Top 10 Threat Actors** ranqueados por atividade regional
> - **Top CVEs** com impacto confirmado na LATAM
> - **Ransomware Tracker Brasil** com vítimas e tendências
> - **Previsões 90 dias** baseadas em indicadores estruturais
>
> Atualizado trimestralmente (Q1-Q4) ou após eventos P1 significativos. Dados verificados via Perplexity Research e fontes primárias.
---
## Panorama LATAM Q1 2026
O primeiro trimestre de 2026 consolida a América Latina como a **região com maior crescimento de ataques cibernéticos no mundo**. Segundo a Check Point Research, organizações na região enfrentam uma média de **3.065 ataques por semana** - um aumento de 26% em relação ao mesmo período de 2025 e 57% acima da média global de 1.955. Os dados do Intel 471 confirmam que o ano de 2025 encerrou com **mais de 450 eventos de ransomware** na região (+78% vs. 2024), e o ritmo de 2026 supera essa marca com projeção de **mais de 8.100 vítimas globais** de ransomware no ano, segundo a Breachsense. O Brasil absorve aproximadamente **30% de todas as vítimas** regionais, seguido por México (14%) e Argentina (13%).
O cenário é marcado por três vetores convergentes: (1) a **industrialização do ransomware** com grupos como [[qilin|Qilin]], [[lockbit|LockBit 5.0]] e [[interlock-ransomware|Interlock]] operando em ritmo recorde; (2) a **explosão de banking trojans Android** direcionados ao ecossistema **PIX**, com seis novas famílias identificadas apenas em março de 2026; e (3) a **presença persistente de APTs chineses** ([[g1045-salt-typhoon|Salt Typhoon]], [[g1017-volt-typhoon|Volt Typhoon]]) comprometendo infraestrutura de Telecom e energia na região. O relatório M-Trends 2026 da Mandiant revelou que o tempo entre acesso inicial e movimentação lateral caiu para **22 segundos** em casos avançados - organizações latino-americanas sem automação de resposta (SOAR) enfrentam risco operacional sem precedentes.
A maturidade cibernética da região permanece crítica: a OEA avaliou que a maioria dos países permanece no **segundo de cinco estágios** de maturidade, com lacunas severas em proteção de infraestrutura crítica, seguro cibernético e desenvolvimento de profissionais - o déficit regional ultrapassa **300.000 especialistas**. Cada brecha de segurança na região custa em média **US$ 3,81 milhões**, com tempo médio de contenção de **277 dias** (IBM/Ponemon 2025).
---
## Estatísticas do Vault RunkIntel
> [!info] Base de Conhecimento - 28 março 2026
| 🟥 Grupos | 🟧 Malware | 🟦 Tools | 🟨 Campanhas |
|:---------:|:----------:|:--------:|:------------:|
| **331** | **1.086** | **106** | **257** |
| 🟥 TTPs | 🟧 CVEs | 🟦 Playbooks | 🟩 Regulações |
|:-------:|:-------:|:------------:|:-------------:|
| **754** | **348** | **32** | **16** |
| 🟨 Regiões | 🟦 Timeline | 🟩 Total de Notas |
|:----------:|:-----------:|:-----------------:|
| **8** | **30** | **5.411+** |
---
## Top 10 Threat Actors - Ranking LATAM
> [!tip] Escala de Atividade
> 🟥 **Alta** - atividade confirmada e recorrente contra alvos na região
> 🟨 **Média** - atividade esporádica ou indícios de targeting
> 🟩 **Baixa** - capacidade conhecida sem atividade recente direta
| # | Ator | Origem | Motivação | Atividade | Setores Alvo |
|---|------|--------|-----------|:---------:|------|
| 1 | [[s0531-grandoreiro\|Grandoreiro]] | Brasil | Financeiro | 🟥 | [[financial\|Financeiro]], [[cryptocurrency\|Cripto]] |
| 2 | [[qilin\|Qilin]] | Rússia | Financeiro | 🟥 | [[healthcare\|Saúde]], [[government\|Governo]], [[manufacturing\|Indústria]] |
| 3 | [[g0099-blind-eagle-apt-c-36\|Blind Eagle]] (APT-C-36) | Colômbia | Espionagem + Financeiro | 🟥 | [[government\|Governo]], [[financial\|Financeiro]] |
| 4 | [[g1045-salt-typhoon\|Salt Typhoon]] | China | Espionagem | 🟥 | [[telecom\|Telecom]], [[government\|Governo]] |
| 5 | [[lockbit\|LockBit 5.0]] | Rússia | Financeiro | 🟥 | [[manufacturing\|Indústria]], [[financial\|Financeiro]], [[healthcare\|Saúde]] |
| 6 | [[interlock-ransomware\|Interlock]] | Desconhecida | Financeiro | 🟥 | [[technology\|Tecnologia]], [[critical-infrastructure\|Infra Crítica]] |
| 7 | [[g0007-apt28\|APT28]] (Forest Blizzard) | Rússia | Espionagem | 🟥 | [[government\|Governo]], [[telecom\|Telecom]] |
| 8 | [[g0032-lazarus-group\|Lazarus Group]] | Coreia do Norte | Financeiro + Espionagem | 🟨 | [[cryptocurrency\|Cripto]], [[technology\|Tecnologia]] |
| 9 | [[g1017-volt-typhoon\|Volt Typhoon]] | China | Espionagem / Sabotagem | 🟨 | [[energy\|Energia]], [[critical-infrastructure\|Infra Crítica]] |
| 10 | [[cl0p\|Cl0p]] | Rússia | Financeiro | 🟨 | [[financial\|Financeiro]], [[technology\|Tecnologia]] |
### Destaques Q1 2026
- **[[qilin\|Qilin]] mantém #2** - líder global de ransomware com 100+ vítimas/mês consecutivos desde outubro/2025. Brasil entrou no Top 10 de países mais afetados em fevereiro/2026 com 23 vítimas. Afiliados recebem 80-85% do resgaté.
- **[[lockbit\|LockBit 5.0]] ressurge** - retornou ao Top 10 global em dezembro/2025 após 6 meses inativos. Variante "ChoungDong" com taxa de afiliação reduzida a US$ 500. Vítima brasileira confirmada: Brassuco Alimentos (março/2026).
- **[[interlock-ransomware\|Interlock]] promovido** - exploração ativa do [[cve-2026-20131|CVE-2026-20131]] (Cisco FMC, CVSS 10.0) desde janeiro/2026. Técnica ClickFix como vetor de acesso inicial. Sem modelo de afiliados - opera independente.
- **[[g0007-apt28\|APT28]] arsenal renovado** - ESET confirma BeardShell + Covenant + SlimAgent ativos desde abril/2024. APT28 explorou [[cve-2026-21509|CVE-2026-21509]] (MSHTML) com 72h de weaponization. Operation GhostMail via Zimbra XSS ([[cve-2025-66376\|CVE-2025-66376]]) impacta alvos governamentais com técnica browser-resident stealer sem artefatos em disco.
- **TheGentlemen em ascensão** - de 41 vítimas em janeiro para 78 em fevereiro/2026 (+90%). Novo RaaS a monitorar na região.
---
## Top CVEs com Impacto LATAM
| CVE | CVSS | CISA KEV | EPSS | Vendor | Produto | Status |
|-----|:----:|:--------:|:----:|--------|---------|--------|
| [[cve-2026-20131\|CVE-2026-20131]] | 10.0 | Sim | 0.97 | [[_cisco\|Cisco]] | Secure Firewall Management Center | 🟥 Explorado ativamente por [[interlock-ransomware\|Interlock]] |
| [[cve-2026-33017\|CVE-2026-33017]] | 9.3 | Sim | 0.94 | Langflow | Langflow (RCE) | 🟥 IoCs públicos (Sysdig) - rotacionar secrets |
| [[cve-2026-33634\|CVE-2026-33634]] | 9.8 | Pendente | - | Aqua Security | Trivy (supply chain) | 🟥 Comprometimento de CI/CD - rotacionar secrets |
| [[cve-2026-32746\|CVE-2026-32746]] | 9.8 | Pendente | - | GNU | InetUtils telnetd (RCE) | 🟥 Sem patch disponível |
| [[cve-2026-21509\|CVE-2026-21509]] | 8.8 | Sim | - | [[_microsoft\|Microsoft]] | Office - MSHTML | 🟧 APT28 weaponize em 72h |
| [[cve-2025-66376\|CVE-2025-66376]] | - | Sim | - | **Zimbra** | Collaboration Suite (XSS) | 🟧 Explorado por [[g0007-apt28\|APT28]] - Operation GhostMail |
| [[cve-2026-26110\|CVE-2026-26110]] | 8.4 | Sim | - | [[_microsoft\|Microsoft]] | Office - Preview Pane RCE | 🟧 Sem interação do usuário |
| [[cve-2026-3909\|CVE-2026-3909]] | 8.8 | Sim | - | Google | Chrome - Skia OOB write | 🟧 Deadline KEV expirado 27/03 |
| [[cve-2026-3055\|CVE-2026-3055]] | 9.3 | Pendente | - | [[_citrix\|Citrix]] | NetScaler ADC/Gateway | 🟨 Patch disponível |
| [[cve-2026-4484\|CVE-2026-4484]] | 9.8 | Pendente | - | WordPress | Masteriyo LMS (privesc) | 🟨 Patch disponível |
> [!warning] Alerta Operacional
> O tempo médio de patch na LATAM excede **45 dias** para vulnerabilidades críticas. **Interlock** explora CVE-2026-20131 semanas antes da divulgação pública - organizações com Cisco FMC devem priorizar remediação imediata. **APT28** demonstrou weaponization do CVE-2026-21509 em 72 horas após divulgação.
---
## Ransomware Tracker Brasil
### Incidentes Ativos - Março 2026
| Grupo | Vítima | Data | Dados | Status |
|-------|--------|------|-------|--------|
| **[[lockbit\|LockBit 5.0]]** | Brassuco Alimentos | 01/03/2026 | Ameaça de vazamento | Monitorar |
| **Coinbasecartel** | JBS Brazil | 05/03/2026 | 3 TB exfiltrados | Monitorar |
| **[[interlock-ransomware\|Interlock]]** | Múltiplos setores via [[cve-2026-20131\|CVE-2026-20131]] | Ján-Mar/2026 | Campanha ativa | Em andamento |
| **Vect** (novo) | Organização educacional BR | Ján/2026 | 150 GB+ PII | Confirmado |
### Panorama Ransomware Global - Q1 2026
```mermaid
pie title Ransomware - Top Grupos Globais (Fev/2026)
"Qilin" : 104
"TheGentlemen" : 78
"Cl0p" : 49
"Play" : 44
"INC Ransom" : 39
"Akira" : 39
"LockBit 5.0" : 34
"DragonForce" : 30
"Outros (44 grupos)" : 263
```
### Indicadores Ransomware Q1 2026
| Indicador | Valor | Fonte |
|-----------|-------|-------|
| Vítimas globais Ján/2026 | 677 (58 grupos ativos) | Breachsense |
| Vítimas globais Fev/2026 | 680 (54 grupos ativos) | Breachsense |
| Brasil em Fev/2026 | 23 vítimas (Top 10 países) | Breachsense |
| Projeção anual 2026 | 8.100+ vítimas (+11% vs. 2025) | Breachsense |
| Variantes ativas LATAM (2025) | 79 (vs. 48 em 2024, +65%) | Intel 471 |
| Ataques com exfiltração | 74% incluem data theft | Broadcom |
---
## Tendências 90 Dias - Previsões Q2 2026
> [!danger] Previsões Q2 2026
1. **Escalada de fraude PIX** - seis novas famílias Android ([[pixrevolution]], [[beatbanker]], Mirax RAT, Oblivion RAT, SURXRAT, TaxiSpy RAT) operam exclusivamente contra o ecossistema bancário brasileiro. O **Mirax RAT como MaaS a US$ 2.500/mês** indica demanda organizada de mercado - 150 milhões de usuários PIX estão expostos.
2. **Ransomware com afiliados lusófonos em expansão** - [[qilin\|Qilin]] (100+ vítimas/mês), TheGentlemen (+90% em fevereiro), [[interlock-ransomware\|Interlock]] e novos RaaS (Exitium, Gunra, Vect) recrutando operadores brasileiros. Brasil já é Top 10 global em vítimas de ransomware.
3. **Novo ciclo de zero-day em appliances de borda** - [[interlock-ransomware\|Interlock]] explora Cisco FMC ([[cve-2026-20131|CVE-2026-20131]]); padrão emergente de ataques a ferramentas de gestão de rede. [[cl0p\|Cl0p]] segue ciclo previsível de mass exploitation em file transfer.
4. **Expansão do [[g0099-blind-eagle-apt-c-36\|Blind Eagle]] para o Brasil** - phishing em português brasileiro detectado desde janeiro/2026, com temas de instituições financeiras e governo federal.
5. **Compressão do tempo de resposta** - M-Trends 2026 (Mandiant): handoff de initial access para próxima fase em **22 segundos**. Organizações LATAM sem SOAR e automação de resposta perderão a jánela de contenção sistematicamente.
6. **Supply chain em ferramentas de segurança** - [[cve-2026-33634|CVE-2026-33634]] (Trivy supply chain) demonstra que atacantes evoluem para comprometer a própria toolchain de segurança. CI/CD pipelines viram vetor prioritário em 2026.
---
## Setores Mais Visados - LATAM
```mermaid
xychart-beta
title "Ataques Semanais por Setor - LATAM Q1 2026"
x-axis ["Governo", "Saude", "Telecom", "Financeiro", "Educacao", "Energia", "Tecnologia"]
y-axis "Ataques/Semana" 0 --> 4500
bar [4200, 3800, 3500, 3200, 4349, 2800, 2500]
```
| # | Setor | Risco | Ameaças Primárias | Tendência |
|---|-------|:-----:|------|:----------:|
| 1 | 🏛️ **[[government\|Governo]]** | 🟥 Crítico | [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], [[g1045-salt-typhoon\|Salt Typhoon]], [[g0007-apt28\|APT28]], hacktivismo (119 ataques em 2025) | Crescente |
| 2 | 🏦 **[[financial\|Financeiro]]** | 🟥 Crítico | [[s0531-grandoreiro\|Grandoreiro]], [[pixpiraté]], [[pixrevolution]], [[lockbit\|LockBit]], [[g0032-lazarus-group\|Lazarus Group]] | Crescente |
| 3 | 🏥 **[[healthcare\|Saúde]]** | 🟥 Crítico | [[qilin\|Qilin]], [[lockbit\|LockBit]], [[cl0p\|Cl0p]] - saúde subiu de 4o para 1o em fevereiro/2026 | Crescente |
| 4 | 📡 **[[telecom\|Telecom]]** | 🟧 Alto | [[g1045-salt-typhoon\|Salt Typhoon]], [[g1017-volt-typhoon\|Volt Typhoon]] - comprometimento de operadoras confirmado | Estável |
| 5 | ⚡ **[[energy\|Energia]]** | 🟧 Alto | [[g1017-volt-typhoon\|Volt Typhoon]] (LOTL), IABs vendendo acesso ao setor | Estável |
| 6 | 💻 **[[technology\|Tecnologia]]** | 🟧 Alto | [[g0096-apt41\|APT41]], [[g0032-lazarus-group\|Lazarus Group]], supply chain attacks | Crescente |
| 7 | 🏭 **[[manufacturing\|Indústria/Manufatura]]** | 🟨 Médio-Alto | [[qilin\|Qilin]], [[lockbit\|LockBit]], Akira - setor mais atacado globalmente (660 ataques em 2024) | Crescente |
> [!info] Dados Intel 471
> Setores mais impactados por IABs na LATAM: administração pública, energia/agricultura e Telecom. O setor público é alvo de 18,57% das ameaças em dark web (SOCRadar 2025).
---
## Indicadores Estruturais - LATAM Q1 2026
```mermaid
graph TB
subgraph "Indicadores-Chave"
ATK["3.065 ataques/semana<br/>por organização LATAM<br/>(+26% YoY)"]
RAN["680 vítimas ransomware<br/>globais/mês<br/>(+11% vs. média 2025)"]
IAB["200+ IABs ativos<br/>em 17 países LATAM<br/>(Brasil: 70+ vítimas)"]
DDOS["470.677 ataques DDoS<br/>Brasil H2/2025<br/>(picos 30 Tbps)"]
COST["US$ 3,81M custo<br/>médio por brecha<br/>(277 dias contenção)"]
HACK["119 ataques hacktivistas<br/>em 15 países LATAM<br/>(Brasil: 34 ataques)"]
end
style ATK fill:#cc0000,color:#fff
style RAN fill:#cc0000,color:#fff
style IAB fill:#dd6600,color:#fff
style DDOS fill:#dd6600,color:#fff
style COST fill:#cc9900,color:#000
style HACK fill:#cc9900,color:#000
```
| Indicador | Valor | Fonte | Período |
|-----------|-------|-------|---------|
| Ataques/semana LATAM | 3.065 | Check Point Research | Dez/2025 |
| Crescimento YoY | +26% (LATAM), +9% (global) | Check Point Research | 2025 |
| Ransomware LATAM 2025 | 450+ eventos (+78% vs. 2024) | Intel 471 | Ján-Dez/2025 |
| Variantes ransomware ativas | 79 (vs. 48 em 2024) | Intel 471 | 2025 |
| Brasil - % vítimas regionais | ~30% | Intel 471 | 2025 |
| IABs ativos na LATAM | 200+ em 17 países | Intel 471 | 2025 |
| DDoS Brasil H2/2025 | 470.677 ataques | Netscout | H2/2025 |
| Hacktivismo LATAM | 119 ataques, 15 países | Intel 471 | 2025 |
| DDoS em entidades LATAM | 90+ organizações | Intel 471 | 2025 |
| Credenciais comprometidas | 2,68M (stealer logs) | SOCRadar | Mai/2024-Mai/2025 |
| Custo médio por brecha | US$ 3,81M | IBM/Ponemon | 2025 |
| Tempo de contenção | 277 dias | IBM/Ponemon | 2025 |
| Dwell time global | 14 dias (vs. 11 em 2024) | Mandiant M-Trends 2026 | 2025 |
| Handoff acesso inicial | 22 segundos | Mandiant M-Trends 2026 | 2025 |
| Maturidade cibernética LATAM | Estágio 2 de 5 | OEA | 2025 |
| Déficit profissionais LATAM | 300.000+ | Endeavor | 2025 |
| Perdas anuais LATAM | US$ 90M+ | Intel 471 | 2025 |
---
## Top 5 Famílias de Malware - Foco LATAM
| # | Malware | Tipo | Alvo | Status |
|---|---------|------|------|:------:|
| 1 | [[s0531-grandoreiro\|Grandoreiro]] | Banking Trojan (Delphi) | 1.700+ bancos, 60+ países | 🟥 Ativo |
| 2 | [[pixpiraté]] | Banking Trojan (Android) | Sistema PIX - Brasil | 🟥 Ativo |
| 3 | [[pixrevolution]] | Banking Trojan (Android) | PIX - agent-in-the-loop, streaming de tela | 🟥 Ativo |
| 4 | [[brasdex]] | Banking Trojan (Android) | Bancos brasileiros | 🟥 Ativo |
| 5 | [[horabot]] | RAT + Email Worm (Windows) | Setor [[financial\|Financeiro]] LATAM | 🟨 Ativo |
> [!warning] Wave Android Brasil - Março 2026
> Seis novas famílias Android identificadas: **PixRevolution**, **BeatBanker**, **TaxiSpy RAT**, **Mirax RAT** (MaaS US$ 2.500/mês), **Oblivion RAT** e **SURXRAT**. Distribuição via páginas falsas Google Play impersonando Correios, Nubank, STJ e Sicredi. 150 milhões de usuários PIX potencialmente expostos.
---
## Top 10 TTPs - Frequência LATAM
| # | Técnica | Frequência | Atores Principais |
|---|---------|:----------:|-------|
| 1 | [[t1566-phishing\|T1566 - Phishing]] | 🟥 | [[s0531-grandoreiro\|Grandoreiro]], [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], [[g0032-lazarus-group\|Lazarus Group]], [[lockbit\|LockBit]] |
| 2 | [[t1190-exploit-public-facing-application\|T1190 - Exploit Public-Facing App]] | 🟥 | [[g1045-salt-typhoon\|Salt Typhoon]], [[interlock-ransomware\|Interlock]], [[lockbit\|LockBit]], [[cl0p\|Cl0p]] |
| 3 | [[t1078-valid-accounts\|T1078 - Valid Accounts]] | 🟥 | [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], [[g1017-volt-typhoon\|Volt Typhoon]], [[qilin\|Qilin]] - credenciais são o vetor #1 de IABs |
| 4 | [[t1486-data-encrypted-for-impact\|T1486 - Data Encrypted for Impact]] | 🟥 | [[qilin\|Qilin]], [[lockbit\|LockBit]], [[interlock-ransomware\|Interlock]] |
| 5 | [[t1059-command-scripting-interpreter\|T1059 - Command and Scripting Interpreter]] | 🟥 | [[s0531-grandoreiro\|Grandoreiro]], [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], [[g0096-apt41\|APT41]] |
| 6 | [[t1027-obfuscated-files\|T1027 - Obfuscated Files]] | 🟨 | [[s0531-grandoreiro\|Grandoreiro]], [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], [[cl0p\|Cl0p]] |
| 7 | [[t1185-browser-session-hijacking\|T1185 - Browser Session Hijacking]] | 🟨 | [[s0531-grandoreiro\|Grandoreiro]], [[pixpiraté]], [[brasdex]] |
| 8 | [[t1115-clipboard-data\|T1115 - Clipboard Data]] | 🟨 | [[pixpiraté]], [[brasdex]], [[s0531-grandoreiro\|Grandoreiro]] - hijacking PIX |
| 9 | [[t1567-exfiltration-over-web-service\|T1567 - Exfiltration Over Web Service]] | 🟨 | [[cl0p\|Cl0p]], [[qilin\|Qilin]], [[interlock-ransomware\|Interlock]] - 74% dos ataques incluem exfiltração |
| 10 | [[t1189-drive-by-compromise\|T1189 - Drive-by Compromise]] | 🟨 | [[interlock-ransomware\|Interlock]] (ClickFix), [[g0032-lazarus-group\|Lazarus Group]] |
---
## Panorama de Ameaças - Diagrama
```mermaid
graph TB
subgraph "Setores LATAM"
FIN["Financeiro"]
GOV["Governo"]
TEL["Telecom"]
SAU["Saude"]
INF["Infra Critica"]
TEC["Tecnologia"]
end
subgraph "Atores Regionais"
GRD["Grandoreiro"]
BLE["Blind Eagle"]
PIX["Wave Android PIX"]
end
subgraph "Espionagem China"
SAL["Salt Typhoon"]
VOL["Volt Typhoon"]
A41["APT41"]
end
subgraph "Ransomware"
QIL["Qilin"]
LCK["LockBit 5.0"]
INT["Interlock"]
end
subgraph "Coreia do Norte"
LAZ["Lazarus Group"]
end
subgraph "Russia"
A28["APT28"]
end
GRD -->|"Banking Trojan<br/>PIX Fraud"| FIN
BLE -->|"Espionagem +<br/>Roubo"| GOV
PIX -->|"6 familias Android<br/>150M usuarios"| FIN
SAL -->|"Intercept Comms"| TEL
VOL -->|"Pre-posicionamento"| INF
A41 -->|"Supply Chain"| TEC
QIL -->|"100+ vitimas/mes"| SAU
QIL -->|"Ransomware"| GOV
LCK -->|"Ransomware"| FIN
INT -->|"CVE-2026-20131"| TEC
LAZ -->|"Crypto Theft"| FIN
LAZ -->|"Supply Chain"| TEC
A28 -->|"Arsenal Renovado<br/>Zimbra XSS"| GOV
A28 -->|"MSHTML RCE"| TEC
style FIN fill:#cc0000,color:#fff
style GOV fill:#cc0000,color:#fff
style SAU fill:#cc0000,color:#fff
style TEL fill:#dd6600,color:#fff
style INF fill:#dd6600,color:#fff
style TEC fill:#dd6600,color:#fff
```
---
## Métodologia
O **Cyber Threat Profile (CTP)** do RunkIntel classifica e ranqueia ameaças por relevância para a região LATAM/Brasil, considerando:
- **Atividade confirmada** na região nos últimos 90 dias
- **Capacidade técnica** e sofisticação de TTPs
- **Impacto potencial** em setores estratégicos da região
- **Tendência** de aumento ou redução de atividade
- **Dados quantitativos** de Intel 471, Check Point, Breachsense, SOCRadar, Mandiant e Broadcom
---
> [!note] Sobre este documento
> Atualizado trimestralmente pela equipe RunkIntel. Baseado em inteligência de fontes abertas e dados do vault RunkIntel (331 grupos, 1.086 malware, 106 tools, 257 campanhas, 754 técnicas, 348 CVEs, 32 playbooks, 16 regulações - 5.411+ notas totais). Framework: **CTI-CMM v1.3** (domínio THREAT).
>
> **Ultima atualização:** 2026-03-28 (W13) - **Proxima revisao:** Abril 2026
---
**Navegação:** [[readme|Hub]] · [[_feed|Feed]] · [[guide-learning|Aprender]] · [[guide-analyst|Analista]] · [[sources|Fontes]] · [[subscribe|Assinar]]