As eleições atraem cada vez mais ataques cibernéticos que têm como alvo políticos, empresas e o público em geral. Essas atividades vão desde campanhas de espionagem contra partidos políticos até operações que buscam influenciar opiniões, semear insatisfações ou minar processos democráticos.

Este relatório quinzenal oferece uma visão geral dos principais incidentes cibernéticos e das ameaças crescentes relacionadas às eleições gerais de outubro de 2026 no Brasil. Também apresenta recomendações sobre como organizações e indivíduos podem se proteger e mitigar esses riscos.

Principais incidentes

Nesta edição, destacamos:

Campanha de malware explora tensões EUA–Venezuela para atingir entidades governamentais norte-americanas.

Uma campanha direcionada, operacionalizada por meio de um implante malicioso customizado em C++, denominado LOTUSLITE, teve como alvo entidades vinculadas ao governo dos Estados Unidos (USG), bem como organizações associadas à formulação e análise de políticas públicas.

Segundo a Acronis Threat Research Unit (TRU), os atores responsáveis pela operação exploraram desenvolvimentos recentes relacionados à Venezuela como elemento central nas comunicações maliciosas. Ao incorporar narrativas alinhadas ao contexto geopolítico vigente, buscaram conferir maior credibilidade ao conteúdo disseminado e, assim, aumentar a probabilidade de engajamento e comprometimento dos alvos.

A inteligência artificial deverá ter papel de destaque no ciclo eleitoral brasileiro de 2026.

O Brasil implementou um marco regulatório para disciplinar o uso de IA em campanhas eleitorais, incluindo a proibição, pela Justiça Eleitoral, de deepfakes, de chatbots que simulem candidatos e da disseminação de conteúdos falsos.

Ainda assim, a aplicação efetiva dessas restrições tende a ser desafiadora. A fiscalização e a responsabilização em ambientes digitais complexos e dinâmicos impõem obstáculos operacionais relevantes. Nesse cenário, é provável que conteúdos de má informação e desinformação potencializados por IA se proliferem ao longo do ciclo eleitoral de 2026.

80% uma parcela significativa dos e-mails de phishing já é, ao menos parcialmente, gerada com o uso de ferramentas de inteligência artificial.

(Fonte: Rodolfo Almeida, COO da ViperX, dezembro de 2025)

O uso de ferramentas de inteligência artificial — como deepfakes e tecnologias de clonagem de voz — tem elevado o grau de sofisticação das campanhas de engenharia social, tornando-as mais realistas, personalizadas e contextualizadas.

Paralelamente, soluções baseadas em IA já vêm sendo usadas para desenvolver malwares capazes de alterar sua assinatura a cada execução, o que dificulta sua detecção e aumenta a capacidade de evasão frente a mecanismos tradicionais de defesa cibernética.

Recomendações quinzenais de mitigação

  • Acompanhar de forma sistemática a evolução do ambiente geopolítico e das tensões regionais, com atenção redobrada a atividades cibernéticas vinculadas a Estados estrangeiros — especialmente aquelas direcionadas a partidos políticos e formuladores de políticas públicas. À medida que informações de inteligência indiquem intensificação de operações ofensivas na América Latina, as organizações devem recalibrar sua postura de segurança de maneira proporcional ao nível de risco.
  • No campo técnico, é fundamental priorizar controles voltados à mitigação de ataques de engenharia social, em vez de depender exclusivamente de ferramentas tradicionais de detecção de malware. Isso implica fortalecer a autenticação multifator, aprimorar filtros e políticas de segurança de e-mail e assegurar que os canais internos de reporte de mensagens suspeitas sejam claros, ágeis e amplamente difundidos.
  • As organizações também devem estruturar processos internos capazes de identificar, avaliar e responder rapidamente à circulação de conteúdos falsos ou manipulados que possam afetar operações, colaboradores ou reputação institucional.
  • As equipes de segurança devem reforçar a conscientização dos colaboradores quanto ao risco de campanhas altamente direcionadas — especialmente e-mails e anexos associados a desenvolvimentos geopolíticos recentes — e assegurar que o monitoramento de endpoints e redes esteja adequadamente calibrado para identificar tentativas de intrusão de baixo volume, porém elevado grau de sofisticação.
  • É igualmente recomendável revisar os planos de resposta a incidentes para assegurar que contemplem explicitamente cenários envolvendo desinformação, vazamentos de dados ou intrusões com motivação política. Exercícios de simulação devem incorporar hipóteses relacionadas ao período eleitoral, testando capacidade de coordenação e tomada de decisão sob pressão.
  • Por fim, a realização de due diligence sobre provedores terceirizados de soluções de IA torna-se essencial, com foco em governança de dados, controles de segurança e exposição regulatória — sobretudo quando essas ferramentas possam influenciar comunicações, análises ou processos decisórios ao longo do ciclo eleitoral

Campanha direcionada de malware utiliza desdobramentos nas relações entre Estados Unidos e Venezuela como isca para comprometer alvos estratégicos.

  • Janeiro de 2026: Foi identificada uma campanha de malware altamente direcionada contra entidades do governo dos Estados Unidos (USG) e organizações vinculadas à formulação de políticas públicas. A operação utilizou um arquivo ZIP com temática política como vetor inicial de comprometimento, e o backdoor empregado foi denominado LOTUSLITE pela Acronis Threat Research Unit (TRU).


    Implicações:  Embora a campanha tenha se concentrado, até o momento, em alvos governamentais norte-americanos, é altamente provável que táticas, técnicas e procedimentos semelhantes sejam adaptados e utilizados contra órgãos governamentais e entidades de formulação de políticas no Brasil. Atores envolvidos nesse tipo de atividade tendem a priorizar objetivos de espionagem estratégica, em detrimento de ganhos financeiros imediatos, explorando com frequência agendas associadas a conferências internacionais e eventos regionais para conferir legitimidade às campanhas e ampliar a probabilidade de sucesso em ataques direcionados.

    De acordo com a Acronis TRU, o LOTUSLITE é um implante customizado desenvolvido em C++, que se comunica com um servidor de comando e controle (C2) com endereço IP previamente embutido no código. A ferramenta permite a execução remota de comandos e a exfiltração de dados, reunindo capacidades compatíveis com operações persistentes de coleta de inteligência.

    A inteligência artificial deve desempenhar papel relevante no ciclo eleitoral brasileiro de 2026.

  • Brasil, janeiro de 2026: O país entra no ciclo eleitoral de 2026 com novas regras em vigor voltadas à prevenção do uso indevido de inteligência artificial. Entre as medidas adotadas, o Tribunal Superior Eleitoral (TSE) proibiu o uso de deepfakes, a disseminação de conteúdos falsos e a utilização de chatbots que simulem candidatos. Ainda assim, a aplicação efetiva dessas normas tende a enfrentar desafios operacionais relevantes, especialmente por se tratar de dispositivos ainda pouco testados em um contexto eleitoral de grande escala.


    Implicações: O eleitorado brasileiro demonstra crescente dependência de ferramentas baseadas em IA para obter informações sobre candidatos e sobre o processo eleitoral — tendência particularmente evidente em disputas legislativas locais, nas quais decisões de voto frequentemente ocorrem nas etapas finais da campanha.

    Nesse ambiente, tanto a má informação quanto a desinformação encontram condições favoráveis para se disseminar. É improvável que autoridades regulatórias ou mecanismos de monitoramento consigam rastrear e mitigar, de forma abrangente e consistente, toda a influência algorítmica sobre o debate público. Além disso, o nível persistente de polarização política e a crescente desconfiança em relação às instituições tendem a agravar a complexidade do ambiente informacional no período que antecede as eleições de 2026.

Foco em: A expansão acelerada da IA em um ambiente de instabilidade regulatória global

A chamada IA agentiva vem sendo rapidamente incorporada por empresas (e seus colaboradores), desenvolvedores e pelo público em geral, ampliando de forma significativa a superfície de ataque disponível a atores maliciosos. A proliferação de agentes de IA — tanto oficialmente autorizados quanto implementados à margem das políticas corporativas — tem dificultado a capacidade de líderes e equipes de cibersegurança de mapear esses novos pontos de exposição e estabelecer controles eficazes.

Ao mesmo tempo, a transformação do ambiente geopolítico e o avanço de regimes regulatórios mais rigorosos têm convertido a adoção dessas tecnologias em um risco corporativo de alta relevância. A responsabilização direta de executivos por falhas de conformidade torna esse cenário ainda mais sensível.

Nesse contexto, a coordenação interna entre lideranças torna-se essencial, assim como a definição clara de responsabilidades e a implementação de planos de resposta a incidentes robustos, alinhados a padrões reconhecidos da indústria.