Quando Leroy Merlin desmaiar, seu WordPress pode ser o próximo: o assustador relatório de segurança de 2025

Leroy Merlin está desmoronando, seu WordPress pode ser o próximo

Quarta-feira, 4 de dezembro de 2025, 14h30. Você recebe um e-mail de Leroy Merlin. Não uma promoção sobre exercícios, mas um reconhecimento de fracasso: « Seus dados pessoais vazaram. » Centenas de milhares de clientes na mesma situação. A causa? Um simples erro humano, explorado por um grupo emergente de cibercriminosos. Enquanto isso, seu site WordPress está rodando com plugins desatualizados, senhas compartilhadas por e-mail e acesso de administrador nunca antes visto. HiveProtect.ai não impediu o ataque de Leroy Merlin, mas previne exatamente esse tipo de falha na sua plataforma. A questão não é mais « se » você será atacado, mas sim « quando ».

O ano de 2025: um ano negro para a cibersegurança francesa

Um aumento sem precedentes

O cenário cibernético francês mudou em 2025. Os números são implacáveis: a CNIL recebeu 5.629 notificações de vazamentos de dados pessoais, um aumento de 20% em relação a 2023. Ainda mais alarmante, o número de ataques que afetam mais de um milhão de pessoas dobrou em um ano. A ANSSI, por sua vez, lidou com 4.386 eventos de segurança em 2024, 15% a mais do que em 2023. Entre novembro de 2024 e setembro de 2025, o crescimento no número de ataques de computador na França ultrapassou 50%.

Neste ano, o hacking de computador representa 62% do total de notificações enviadas à CNIL. Os ataques de ransomware dominam com 34,1% dos incidentes, seguidos por ataques DDoS (28,2%) e roubo de dados (17,2%). O custo médio de um desligamento de um sistema de informação ultrapassa €200.000 para uma PME/ETI.

As vítimas de 2025: do império Mulliez ao Estado

A Leroy Merlin anunciou em 3 de dezembro que sofreu um ataque cibernético pelo grupo Dumpsec, comprometendo os dados de « algumas centenas de milhares » de clientes. Sobrenomes, primeiros nomes, números de telefone, endereços de e-mail e postais, datas de nascimento, informações de fidelidade. Os dados bancários seriam poupados, mas a marca notificou a CNIL e registrou uma reclamação.

Auchan, outro peso-pesado do império Mulliez, passou por um cenário semelhante em 21 de agosto. Mesmos tipos de dados roubados, mesmo método de ataque, mesma promessa de segurança dos dados bancários. Esta é a segunda vez em um ano para a marca, que já havia sido alvo em novembro de 2024.

A France Travail sofreu pelo menos três ataques graves em 2025. A mais recente, detectada em 30 de novembro, expôs os dados de 1,6 milhão de jovens seguidos por missões locais. Em 23 de julho, um primeiro ataque já havia paralisado seus sistemas. Em 12 de agosto, um portal de empregos para empresas foi comprometido.

A Bouygues Telecom teve mais de seis milhões de contas de clientes afetadas no início de agosto, desta vez incluindo dados bancários. A Urssaf, as federações francesas de futebol e tiro, e o Colis Privé também foram vítimas de intrusões.

VSEs/SMEs na mira

Apesar desse foco da mídia nas grandes empresas, as PMEs são as mais expostas. Em 2025, 16% das empresas pesquisadas disseram ter sido vítimas de um ou mais incidentes nos últimos 12 meses. Organizações francesas sofreram 385.000 ataques cibernéticos em 2022, ou mais de 1.050 ataques por dia. 67% das empresas francesas dizem ter sofrido pelo menos um ataque cibernético em 2024, em comparação com 53% em 2023.

No entanto, 78% dos VSEs/SMEss dizem estar insuficientemente preparados para ameaças online. Apenas um terço está adequadamente preparado para ameaças cibernéticas. 72% das VSEs/PMEs não têm funcionários dedicados à segurança. A falta de conhecimento e expertise (63%), restrições orçamentárias (61%) e falta de tempo (59%) impedem qualquer melhoria.

O mercado francófono sob escrutínio rigoroso

Suíça: nono país mais alvo da Europa

A Suíça representa 3,3% das vítimas europeias de ataques cibernéticos, ocupando o nono lugar na Europa. Em 2024, aproximadamente 63.000 incidentes foram registrados, um aumento de 28% em comparação a 2023. O phishing está em alta: o Escritório Federal de Cibersegurança (FOCS) registrou mais de 975.000 mensagens em 2024, em comparação com menos de 500.000 em 2023.

Desde abril de 2025, os operadores de infraestrutura crítica são obrigados a relatar qualquer ataque cibernético em até 24 horas. Os setores financeiro, de TI e de energia são os mais afetados. Os ataques baseados em identidade aumentaram 32% no primeiro semestre de 2025, dos quais mais de 97% foram ataques por senha.

Bélgica e outros territórios francófonos

Os dados específicos da Bélgica são menos centralizados, mas as tendências podem ser observadas em todo o mundo francófono. Ataques de ransomware se espalham pelas cadeias de suprimentos, afetando fornecedores de TI que atendem clientes em vários países francófonos simultaneamente. Bandas como Cl0p, Akira ou Black Basta não param nas fronteiras.

As obrigações regulatórias europeias (NIS2, GDPR) se aplicam de forma uniforme, criando um mercado onde a não conformidade é dispendiosa. Empresas francófonas agora devem cumprir prazos de reporte de 24 a 72 horas, sob pena de pesadas penalidades.

Métodos de ataque que exploram erro humano

Dumpsec e a Nova Onda de Cibercriminosos

O grupo Dumpsec, responsável pelo ataque a Leroy Merlin, ilustra uma tendência importante: a exploração do erro humano. Segundo o especialista Clément Domingo, a Dumpsec usou o acesso comprometido de um funcionário para circular nos sistemas internos. O vocalista da banda disse: « Temos acesso há 1 mês e começamos a despejar na semana passada… erro humano, como de costume em intranets como esta ».

Esse grupo emergente é suspeito de estar por trás de vários ataques recentes: provedores de serviços de TI para centenas de prefeituras francesas, Colis Privé e outros alvos franceses. A Dumpsec representa uma nova geração de cibercriminosos que não busca explorar vulnerabilidades técnicas complexas, mas sim se aproveitar da negligência humana.

Phishing: a arma preferida

Cerca de 60% dos ataques cibernéticos registrados na França em 2024 começaram com uma tentativa de phishing. Essa proporção é semelhante na Suíça, onde o phishing é responsável pela maioria dos incidentes. A chamada técnica  » ClickFix  » está experimentando um crescimento explosivo de 500% no primeiro semestre de 2025.

Deepfakes, usados em 9% dos ataques, possibilitam simular a voz ou o rosto de um gerente para solicitações fraudulentas de transferência. Ataques baseados em identidade representam mais de 97% das tentativas de senha.

Exploração de identidades e acesso

As intrusões via Active Directory aumentaram 37% em um ano. Os ataques de exfiltração de dados dobraram. Cibercriminosos miram menos em servidores do que em contas de usuário, especialmente em contas privilegiadas.

Uma vez dentro, os atacantes usam técnicas como pass-the-hash para escalar privilégios, muitas vezes em menos de duas horas. Eles desativam defesas (Windows Defender, firewall) antes de criptografar arquivos ou extrair dados.

Por que as plataformas WordPress são particularmente vulneráveis

O WordPress alimenta 43% dos sites do mundo, mas essa dominância vem acompanhada de vulnerabilidades estruturais. Os 78% dos VSEs/PMEs insuficientemente preparados usam principalmente o WordPress para sua presença online. 72% não têm funcionários dedicados à segurança.

Ameaças específicas do WordPress em 2025 incluem:

  • Plugins desatualizados não atualizados (63% das empresas citam falta de tempo como uma barreira)
  • Senhas fracas compartilhadas por e-mail
  • Acesso de administrador nunca visto ou desativado
  • Falta de autenticação em dois fatores (apenas 26% dos VSEs/SMEs a implantaram)
  • Falta de uma solução de detecção de ataques (84% das empresas não possuem uma)

O usuário médio do WordPress instala de 5 a 10 plugins, mas nunca verifica de onde vieram ou seu histórico de segurança. As atualizações são adiadas por « falta de tempo ». Backups são inexistentes ou não testados. Os registros de conexão nunca são visualizados.

Esse abandono cria um terreno ideal para bandas como o Dumpsec. Um simples vazamento de credenciais de administrador, acesso FTP comprometido ou um plugin mal protegido são suficientes para transformar um site WordPress em uma porta de entrada para todo o sistema de informação da empresa .

HiveProtect.ai: prevenção em vez de cura

O princípio da segurança proativa

HiveProtect.ai não só reage aos ataques, como os impede. Projetado especificamente para o ecossistema WordPress, o plugin aborda as causas raiz dos problemas que permitiram que a Dumpsec e outros comprometessem o Leroy Merlin e tantos outros.

Gerenciamento de acesso e autenticação de dois fatores : Embora apenas 26% dos VSEs/SMEs tenham autenticação de dois fatores, HiveProtect.ai exige isso por padrão para todas as contas de administrador. Ele detecta conexões incomuns, IPs suspeitos e bloqueia automaticamente tentativas repetidas. Se a Dumpsec tivesse mirado em uma plataforma protegida por HiveProtect.ai, o acesso comprometido de um funcionário teria sido neutralizado em questão de minutos.

Monitoramento contínuo e detecção de intrusões : Ao contrário das 84% das empresas sem solução de detecção, HiveProtect.ai analisa comportamentos anormais em tempo real. Tentativas de escalar privilégios, acesso a arquivos sensíveis, execução de scripts suspeitos: cada ação é analisada. A técnica de pass-the-hash usada pelo ransomware moderno é detectada e bloqueada antes de causar qualquer dano.

Proteção contra phishing e engenharia social : Embora 60% dos ataques comecem com phishing, HiveProtect.ai incorpora mecanismos para verificar identidades e validar ações sensíveis. Um pedido para mudar uma senha, uma alteração de endereço de e-mail, a adição de um novo administrador: cada ação crítica aciona uma validação em várias etapas. Deepfakes e roubo de identidade, que aumentam 9%, não são suficientes para contornar essas proteções.

Gerenciamento de plugins e vulnerabilidades : O plugin escaneia automaticamente as extensões instaladas, verifica seu histórico de segurança, alerta sobre vulnerabilidades conhecidas e pode bloquear o acesso a plugins comprometidos. Ele impede a instalação de código malicioso por meio de atualizações adulteradas, uma técnica usada por grupos modernos de ransomware.

Conformidade regulatória automatizada : Com o NIS2 e o GDPR, as empresas precisam reportar incidentes em prazos curtos. HiveProtect.ai gera automaticamente relatórios de incidentes, mapeia dados sensíveis e fornece os elementos necessários para a CNIL. Não há motivo para pânico com uma violação: as evidências são coletadas, os procedimentos ativados.

A abordagem específica para VSEs/PMEs

HiveProtect.ai entendo que 61% das pequenas empresas são prejudicadas por restrições orçamentárias. Diferente das soluções empresariais que custam milhares de euros por mês, o plugin se integra a um modelo SaaS acessível, com um freemium para começar sem nenhum investimento inicial.

A interface é projetada para usuários não especialistas: sem jargão técnico, recomendações claras, ações automatizadas. A falta de conhecimento (63% das empresas) deixa de ser um obstáculo, mas sim um problema resolvido.

Tabela resumida dos principais incidentes de 2025 na França

Empresa/Organização Data do Ataque Comprometida Número de Dados das Vítimas Grupo Suspeito
Leroy Merlin 30 de novembro de 2025 Nomes, contatos, datas de nascimento, dados de fidelidade « Algumas centenas de milhares » Dumpsec
Auchan 21 de agosto de 2025 Nomes, contatos, números de cartão de fidelidade « Algumas centenas de milhares » Não reivindicado
France Travail 30 de novembro de 2025 Dados pessoais de jovens em missões locais 1,6 milhão Não reivindicado
Bouygues Telecom Início de agosto de 2025 Dados bancários e dados de clientes Mais de 6 milhões Não reivindicado
Parcela Privada 2025 Dados do cliente não especificados Não divulgado Dumpsec (suspeito)
URSSAF 2025 Dados não especificados Não divulgado Não reivindicado
Federações esportivas 2025 Dados dos membros Não divulgado Não reivindicado
Provedores de serviços de TI da prefeitura 2025 Dados administrativos Várias centenas de prefeituras Dumpsec (suspeito)

Recomendações para sobreviver à onda de 2025

1. Adotar uma postura de segurança padrão

Os 58% dos VSEs/SMEs que acham que se beneficiam de um bom nível de proteção frequentemente estão enganados. A segurança não é decretada, é implementada. Ative a autenticação em dois fatores em todas as suas contas críticas, não apenas no WordPress. Use gerenciadores de senhas (apenas 46% das empresas os possuem).

2. Automatizar o monitoramento

Você não pode supervisionar 24 horas por dia. HiveProtect.ai faz isso por você. Configure alertas imediatos sobre qualquer atividade suspeita: novo login de administrador, modificação de arquivos críticos, tentativa de acessar áreas restritas. Os 15% das empresas que planejam aumentar seu orçamento de cibersegurança em 2025 estão investindo em automação, não em soluções manuais.

3. Treinar continuamente e aumentar a conscientização

O phishing prospera com ignorância. Deepfakes (9% dos ataques de combate) e a técnica ClickFix (+500%) exigem educação contínua. Reúna suas equipes todo mês. HiveProtect.ai fornece relatórios de tentativas bloqueadas: use-as como material concreto para o ensino.

4. Teste seus planos de recuperação

Ransomware criptografa dados em menos de duas horas. Você tem um backup recente? Testado? Armazenado offline? 75% das empresas que pagam o resgate não recuperam todos os seus dados. HiveProtect.ai integra backups automáticos e seguros, com restauração com um clique.

5. Antecipar obrigações regulatórias

O NIS2 exige o relatório em até 24 a 72 horas. O GDPR pune até 4% do faturamento. Prepare seus procedimentos agora. HiveProtect.ai gera relatórios automaticamente, poupando você de erros e omissões de reportes.

6. Privilégios de segmentação e limite

A escalonação de privilégios é a técnica favorita do ransomware. Dê a cada usuário apenas os direitos estritamente necessários. Um colaborador não precisa de acesso de administrador. HiveProtect.ai analisa os papéis e sugere restrições, impedindo o acesso lateral quando uma conta é comprometida.

O mercado de cibersegurança em 2025: entre maturidade e urgência

A boa notícia (rara boa surpresa)

Mais empresas pesquisadas em 2025 acreditam estar altamente expostas: 44% contra 38% em 2024. Essa consciência é essencial. 58% acreditam ter um nível bom ou muito bom de proteção (39% no ano passado). O número médio de dispositivos de segurança instalados aumentou de 3,62 para 4,06.

Os investimentos seguem: 19% das empresas aumentaram seu orçamento de TI em 2025, em comparação com 13% em 2024. 15% planejam aumentar seu orçamento de cibersegurança, ou seja, 5 pontos a mais.

A má notícia (a realidade no terreno)

Apesar desse progresso, 1/4 das empresas não contam com nenhum player especializado. Quase 3 em cada 10 empresas consideram a cibersegurança como uma não prioridade. Esse número aumenta 11 pontos entre as empresas que responderam.

Os obstáculos persistem: falta de conhecimento (63%), restrições orçamentárias (61%), falta de tempo (59%). Os gestores permanecem desinformados, apesar dos relatórios alarmantes do Tribunal de Contas e da ANSSI.

Previsões para 2026

A ANSSI planeja intensificar ameaças com IA generativa para automatizar a criação de malwares polimórficos. Ataques a infraestrutura crítica serão priorizados, com prazos de relatórios reduzidos para 24 horas. Grupos como o Dumpsec vão se multiplicar, mirando especificamente em empresas francesas e francófonas.

Espera-se que os custos dos ataques cibernéticos ultrapassem €10 bilhões na França até o final de 2026. As penalidades do GDPR atingirão níveis recordes. Empresas despreparadas vão desaparecer.

Conclusão: Seu WordPress não é uma opção, é um risco sistêmico

O ataque de Leroy Merlin não é um acidente. Isso é um sintoma de uma epidemia que afeta todas as empresas, independentemente do seu tamanho. Os 3.000 cortes de empregos em Auchan, os milhões de dados comprometidos na Bouygues Telecom, a repetição dos ataques ao France Travail pintam um quadro implacável: ninguém é poupado.

Seu site WordPress, gerenciado nas margens, com senhas reutilizadas, plugins não atualizados, backups inexistentes, não é um site simples de vitrine. É um ponto de entrada para sua rede, seus clientes, seus dados. Grupos como o Dumpsec não procuram os alvos mais ricos, mas sim os mais fáceis. Um site WordPress mal protegido é uma porta aberta.

HiveProtect.ai transforma seu WordPress de uma vulnerabilidade em um reduto. Ela não substitui uma política global de segurança, mas elimina 90% dos vetores de ataque que comprometem as PMEs francesas. Ele automatiza o que você não tem tempo para fazer, detecta o que você não pode ver, bloqueia o que você não suspeitava.

2025 foi o ano da conscientização. 2026 será o ano das falências massivas para empresas sem proteção. As estatísticas são claras, as ameaças são documentadas e os grupos cibercriminosos estão se tornando mais estruturados. Sua escolha é simples: espere o e-mail da CNIL anunciando a violação dos seus clientes, ou instale HiveProtect.ai hoje mesmo.

PS : Se você receber um e-mail de Leroy Merlin, não clique em nenhum link. Se você receber um e-mail da sua própria empresa, certifique-se de que seja genuíno. E se você está administrando um site WordPress, pare de ler este artigo e confira suas senhas agora. As 10 milhões de linhas de dados que a Dumpsec afirma conter podem já conter o seu.