Democratizando a Segurança da Informação

A Escudo Tucuju é uma startup nascida no Amapá, impulsionada pela aprovação no Projeto Centelha — um marco importantíssimo que comprova o incrível talento técnico que está surgindo na região amazônica.

Nosso propósito é simples: garantir que pequenas e médias empresas também tenham acesso a tecnologias de ponta e possam operar de forma totalmente segura. Estamos construindo soluções para organizações que enfrentam ameaças reais todos os dias, mas que não podem arcar com os custos exorbitantes dos líderes de mercado.

Convenhamos: cibersegurança é cara, mas não deveria ser inacessível.

Seu adversário leva
29 minutos
para comprometer
sua rede.

Detecção proativa, resposta automatizada e inteligência de ameaças em tempo real para organizações no Amapá e na Amazônia.

Atividade de ameaças — LATAM · Tempo real
2025–2026
Tempo médio para comprometimento
0 min
Caso mais rápido registrado: 27 segundos
0%
ataques sem malware
0%
mais ransomware em 2025
#1
Brasil na LATAM
0%
ataques com IA
Tentativas de exploração na LATAM (2025 vs 2024)
2025 · 14,91 bilhões
2024 · 10,66 bilhões
+39,85% em relação ao ano anterior
7.831 vítimas de ransomware em 2025
4,62bi credenciais à venda na darknet
150mi/dia varreduras de alvos na LATAM
0–24h tempo até exploração de CVEs críticos

O que os relatórios globais
dizem sobre a sua realidade

29min
Tempo médio para movimento lateral pós-acesso
Caso mais rápido: 27 seg
+389%
de aumento em vítimas de ransomware vs 2024
7.831 vítimas confirmadas
4,62bi
registros de credenciais corporativas na darknet
+79% vs ano anterior
+89%
em ataques conduzidos com suporte de IA
Phishing, vishing, malware gerado por IA
Brasil no mapa de ameaças

O país mais atacado
da América Latina

O Brasil concentra mais vítimas de ransomware do que México, Argentina e Colômbia juntos. Com 14,91 bilhões de tentativas de exploração na LATAM em 2025, a região cresceu 39,85% — e o Brasil lidera a exposição.

Botnets Phorpiex e Prometei são os mais ativos na LATAM. Ambos especializados em exfiltração de credenciais e distribuição de ransomware.
Vítimas de ransomware por país — 2025
Apenas casos públicos confirmados — a maioria das vítimas não admite o ataque. O número real é estimado em 3 a 5× maior.
🇧🇷 Brasil
141
🇲🇽 México
69
🇦🇷 Argentina
50
🇨🇴 Colômbia
41
🇵🇪 Peru
26

Setores mais visados — Ransomware 2025

7.831 vítimas confirmadas globalmente
01 Manufatura / Indústria
1.284
02 Serviços Empresariais
824
03 Varejo / Comércio
682
04 Construção Civil
601
05 Hospitais e Clínicas
285
06 Financeiro / Governo / Energia
Ampla presença

O adversário não arromba a porta.
Ele usa a chave.

A maioria dos ataques começa com credenciais legítimas compradas na darknet. VPN (37%) e RDP (30%) são os vetores mais explorados pelos Initial Access Brokers.

VPN Corporativa 37,05%
RDP 29,71%
ScreenConnect 16,73%
FTP / RDWeb 10,55%
CVEs críticos estão sendo explorados em 0–24h após publicação. Patch management reativo já não é suficiente.
01
Dia 0

Reconhecimento

Scanners automatizados varrem 150 milhões de IPs por dia na LATAM. Serviços expostos, versões desatualizadas e credenciais vazadas são mapeados em horas.

IA / Automação
02
H+0

Acesso Inicial

Credencial válida comprada por menos de US$100 na darknet. Sem exploit, sem alerta — o sistema reconhece como login legítimo.

Credencial válida
03
H+29min

Movimento Lateral

Usando ferramentas legítimas do Windows (LOLbins — 48,96% dos casos), o adversário acessa outros sistemas sem acionar o antivírus.

Sem malware
04
H+4min (após acesso a dados)

Exfiltração e Impacto

Dados extraídos em 4 minutos (caso documentado). Criptografia, extorsão pública, paralisação operacional. A janela para reação é mínima.

Irreversível

Proteção antes, durante
e depois do ataque

Desenhados para o adversário moderno — que usa IA, credenciais legítimas e se move em menos de 30 minutos.

Pentest & Red Team

Simulamos os adversários reais — com as mesmas técnicas usadas nos ataques documentados — para encontrar suas brechas antes dos atacantes.

Saiba mais

Gestão de Identidade

35% das intrusões na nuvem começam com contas válidas. Proteção completa com ZTNA (Acesso Remoto Seguro), MFA resistente a phishing e Password Manager Empresarial.

Saiba mais

Threat Intelligence

Monitoramento de darknet e Brand Protection. Alertas de credenciais vazadas e DRP (Digital Risk Protection) SMB-friendly focados no seu setor.

Saiba mais

Segurança em Rede

Intrusões na nuvem cresceram +37% em 2025. Auditoria, monitoramento e resposta para AWS, Azure e GCP.

Saiba mais

GRC & Conformidade

LGPD, ISO 27001, NIST CSF. Políticas, planos de resposta a incidentes e roadmap de conformidade com risco priorizado.

Saiba mais

Especialistas no adversário que ataca o seu setor

Não somos uma empresa de TI que também "faz segurança". Somos especialistas em cibersegurança com foco no contexto amazônico e nos desafios reais das empresas regionais — com acesso a inteligência de ameaças de nível mundial.

Falar com especialista

Contexto local

Entendemos os desafios de conectividade, conformidade e maturidade de segurança das empresas no Amapá.

Resposta proativa

Com 29 min de janela, nossa abordagem detecta antes — não reage depois que o dano está feito.

Dados reais

Cada recomendação é fundamentada nos mesmos dados que orientam as maiores empresas do mundo.

Parceiro estratégico

Soluções baseadas no seu perfil de risco real — não produtos de prateleira adaptados às pressas.

Frameworks
NIST CSF 2.0 MITRE ATT&CK ISO 27001 LGPD CIS Controls OWASP

Sua empresa já pode estar
na lista de alvos.

Oferecemos uma avaliação inicial sem custo da sua exposição digital — identificamos vetores de risco reais, sem compromisso.

Análise de superfície de ataque externa Identificamos o que está exposto e acessível a adversários
Verificação de credenciais na darknet Checamos se dados da sua empresa estão sendo comercializados
Relatório executivo de risco Documento com achados, criticidade e recomendações prioritizadas
contato@escudotucuju.com.br Macapá, Amapá — Brasil

Seus dados são tratados com sigilo absoluto conforme a LGPD. Nenhuma informação é compartilhada com terceiros.