Em 2025, um novo alerta acendeu o sinal vermelho para empresas e profissionais de tecnologia em todo o mundo. Pesquisadores da GreyNoise detectaram uma campanha coordenada e de larga escala de ataques em sistemas VPN, baseada na técnica conhecida como password spraying. O movimento já contabiliza mais de 1,7 milhão de tentativas de autenticação maliciosas, explorando um dos pontos mais sensíveis da infraestrutura corporativa moderna, o acesso remoto seguro.
O objetivo deste artigo é explicar de forma clara o que está por trás desse ataque, quem são os principais alvos e, principalmente, como proteger ambientes corporativos antes que credenciais válidas sejam comprometidas. O contexto reforça um problema recorrente, mesmo soluções consideradas robustas, como VPNs empresariais, continuam vulneráveis a métodos simples, porém extremamente eficazes, quando boas práticas básicas de segurança não são aplicadas.
O que é o ataque de password spraying
O password spraying, ou pulverização de senhas, é uma técnica de ataque diferente do brute force tradicional. Enquanto o brute force tenta inúmeras combinações de senha em uma única conta até obter sucesso, o password spraying adota a abordagem inversa. O atacante escolhe uma lista pequena de senhas comuns ou previamente vazadas e tenta utilizá-las em milhares de contas diferentes.
Nos recentes ataques em sistemas VPN, essa técnica tem sido usada contra portais de acesso remoto corporativos, explorando credenciais fracas, reutilizadas ou herdadas de políticas antigas. Como muitas organizações ainda utilizam senhas padrão ou previsíveis em contas de serviço, o risco de comprometimento aumenta de forma significativa.

Por que a pulverização de senhas é tão perigosa
A principal razão que torna o password spraying tão perigoso é sua capacidade de contornar mecanismos tradicionais de defesa. Sistemas de segurança geralmente bloqueiam uma conta após várias tentativas de login falhas consecutivas. A pulverização evita esse gatilho, pois realiza apenas uma ou duas tentativas por conta, distribuindo o ataque ao longo do tempo.
Isso dificulta a detecção imediata, reduz alertas automáticos e permite que o ataque permaneça ativo por dias ou semanas. Em infraestruturas de VPN, onde o acesso concedido equivale a estar dentro da rede corporativa, uma única credencial válida pode resultar em movimentação lateral, espionagem corporativa e roubo de dados sensíveis.
Números alarmantes: A escala da campanha atual
De acordo com a GreyNoise, a campanha identificada apresenta números que chamam a atenção até mesmo de analistas experientes. Mais de 10.000 endereços IP únicos foram observados participando das tentativas de acesso. A maior parte do tráfego malicioso tem origem na Alemanha, utilizando infraestrutura distribuída para mascarar padrões claros de ataque.
Os principais alvos confirmados incluem empresas localizadas nos Estados Unidos, México e Paquistão, mas especialistas alertam que o alcance pode ser global. Esses dados reforçam que os ataques em sistemas VPN não são eventos isolados, mas parte de campanhas organizadas, com foco em ambientes corporativos que dependem fortemente de acesso remoto.
Como proteger sua infraestrutura VPN
Diante desse cenário, adotar medidas preventivas deixou de ser opcional. A primeira e mais eficaz linha de defesa é a implementação obrigatória de Autenticação de Dois Fatores ou MFA em todos os acessos VPN. Mesmo que uma senha seja comprometida, o segundo fator impede o login não autorizado.
Outro ponto essencial é a aplicação rigorosa de políticas de senhas fortes, evitando combinações previsíveis, reutilização de credenciais e contas sem expiração adequada. Senhas únicas, longas e gerenciadas por cofres de credenciais reduzem drasticamente o sucesso do password spraying.
Ferramentas de defesa ativa também desempenham papel fundamental. Soluções como Fail2Ban e CrowdSec permitem identificar padrões anômalos de acesso e bloquear automaticamente IPs suspeitos antes que o ataque escale. Em ambientes Linux, essas ferramentas são particularmente eficazes quando integradas a logs de autenticação de VPN.
Por fim, o monitoramento contínuo de logs não pode ser negligenciado. Analisar tentativas de login falhas, horários incomuns e origens geográficas inesperadas ajuda a identificar precocemente ataques em sistemas VPN, possibilitando uma resposta rápida antes que o dano seja maior.
Conclusão e o futuro da segurança perimetral
Os ataques de password spraying contra VPNs corporativas mostram que a segurança perimetral continua sendo um dos maiores desafios da atualidade. O risco não se limita apenas à interrupção de serviços, mas envolve espionagem industrial, roubo de propriedade intelectual e exposição de dados estratégicos.
À medida que o trabalho remoto se consolida, proteger o acesso à rede se torna tão crítico quanto proteger os próprios servidores internos. A chamada à ação é clara, revisar imediatamente as configurações de segurança da sua VPN, aplicar MFA, reforçar políticas de senha e investir em monitoramento ativo não é exagero, é uma necessidade urgente para 2025.
