Brasil terceiro em ransomware: relatório global alerta empresas

O Brasil terceiro em ransomware desponta como um dos achados mais preocupantes do Relatório de Ciberameaças da Acronis – 2º Semestre de 2025: De exploits à IA maliciosa. Divulgado neste início de 2026, o documento confirma que apenas Estados Unidos e Índia registraram maior volume de detecções do sequestro de dados no período analisado, consolidando o país na terceira posição global.

Além de quantificar a ameaça, o relatório oferece um panorama completo sobre como gangues cibernéticas têm intensificado campanhas por e-mail, abusado de ferramentas legítimas do ecossistema Microsoft e adotado inteligência artificial (IA) para ampliar alcance e eficiência dos ataques. A seguir, destrinchamos os principais pontos do estudo, contextualizamos por que o Brasil figura nesse ranking de alto risco e detalhamos medidas fundamentais para organizações e usuários comuns.

Por que o Brasil ocupa o terceiro lugar em ransomware

De acordo com dados de telemetria coletados pela Threat Research Unit (TRU) da Acronis, o Brasil não apenas lidera a América Latina em volume de detecções, mas exibe características que chamam a atenção de grupos criminosos:

1. Base corporativa conectada e heterogênea – O país possui milhões de micros, pequenas e médias empresas que, muitas vezes, adotam tecnologias em nuvem sem a devida maturidade de segurança. Essa heterogeneidade cria amplo espectro de alvos, do varejo à indústria.

2. Infraestrutura digital em expansão – A transformação digital acelerada, turbinada pela pandemia e por políticas de inclusão, aumentou a superfície de ataque. Sistemas legados convivem com serviços modernos, situação que favorece brechas exploráveis.

3. Nível de conscientização desigual – Enquanto grandes corporações estruturam Centros de Operações de Segurança (SOCs) robustos, parte considerável do setor privado ainda subestima a complexidade de um ataque de ransomware, limitando-se à instalação de antivírus tradicional.

4. Atração financeira – A economia brasileira é a maior da América Latina e ocupa o top 10 mundial em Produto Interno Bruto. Os criminosos enxergam no país um cenário propício para pedir resgates significativos, pagos, em boa parte, em criptomoedas.

O que o relatório da Acronis revela sobre a evolução dos ataques

O documento divulgado pela Acronis elenca quatro tendências críticas que moldaram o ecossistema de ransomware no segundo semestre de 2025:

E-mail como vetor dominante

Os ataques baseados em e-mail continuaram crescendo. O volume médio de incidentes por organização subiu 16% na comparação anual, enquanto o número de ataques por usuário avançou 20%. O phishing permaneceu como porta de entrada principal, respondendo por 52% das tentativas direcionadas a provedores de serviços gerenciados (MSPs).

Abuso de ferramentas legítimas do Windows

No Brasil, assim como nos Estados Unidos e na Alemanha, o PowerShell despontou como a aplicação mais explorada. Ao utilizar comandos legítimos, as gangues reduzem a necessidade de arquivos maliciosos tradicionais, driblando soluções baseadas exclusivamente em assinaturas.

Crescimento de ameaças em plataformas de colaboração

A proporção global de incidentes que miram ambientes colaborativos saltou de 12% em 2024 para 31% em 2025. Organizações brasileiras, fortemente dependentes de suites de produtividade na nuvem, ampliaram a exposição a ataques que sequestram conversas, corrompem documentos e bloqueiam canais de comunicação interna.

Adoção de inteligência artificial pelos criminosos

Segundo a Acronis, sistemas automatizados já são empregados para reconhecimento de alvos, escalonamento de privilégios, engenharia social e, até mesmo, negociação simultânea de múltiplos resgates. A IA também serve de motor para criar conteúdos falsos que alimentam olhares convincentes em golpes de sequestro virtual.

Quem são os grupos de ransomware mais ativos

Embora o relatório não traga detalhamento específico para cada país, ele aponta que, no cenário internacional, mais de 7 600 vítimas foram divulgadas publicamente por grupos de ransomware entre julho e dezembro de 2025. Os coletivos Qilin, Akira e Cl0p figuram entre os mais ativos, mirando sobretudo setores de manufatura, tecnologia e saúde – áreas com alta dependência de disponibilidade operacional.

Para cada uma dessas gangues, a lógica do negócio ilícito costuma envolver o double extortion (dupla extorsão): além de criptografar sistemas, os criminosos exfiltram dados sensíveis e ameaçam vazá-los publicamente caso o resgate não seja pago. O modelo cria pressão sobre executivos, amplia danos reputacionais e, muitas vezes, expõe informações pessoais de clientes.

Setores mais afetados no Brasil

Embora o estudo mencione os segmentos globais mais visados, é possível observar, a partir da realidade brasileira, um reflexo direto em três frentes:

1. Indústria – Linhas de produção automatizadas requerem operação contínua. Paradas inesperadas causam prejuízos milionários e risco à segurança de trabalhadores.

2. Saúde – Hospitais, clínicas e laboratórios armazenam histórico clínico e exames. A interrupção de sistemas pode atrasar procedimentos críticos e até colocar vidas em risco.

3. Tecnologia e serviços – Provedores de software e MSPs funcionam como porta de entrada para dezenas ou centenas de clientes, transformando-se em alvos multiplicadores.

Como as campanhas de e-mail evoluíram

O ano de 2025 consolidou técnicas cada vez mais sofisticadas de BEC (Business E-mail Compromise). Mensagens personalizadas, elaboradas a partir de dados públicos colhidos em redes sociais, simulam comunicações internas ou solicitações de parceiros de negócios. Isso torna o risco perceptível somente após a vítima clicar em um anexo ou link malicioso.

Outro ponto crítico destacou pelo relatório é o uso de domínios quase idênticos aos originais (typosquatting). Um simples caractere trocado no endereço de e-mail costuma enganar até usuários atentos, especialmente em dispositivos móveis com tela pequena.

Como fator adicional, a IA facilita a redação de textos impecáveis, sem erros gramaticais nem sinais tradicionais de SPAM, diminuindo os indícios de alerta que sistemas automatizados e seres humanos costumavam identificar.

Ferramentas nativas do Windows como arma silenciosa

No contexto brasileiro, a exploração do PowerShell se tornou a tática favorita para comprometer dispositivos. Por meio de scripts criptografados ou ofuscados, invasores executam ações como:

Coleta de credenciais armazenadas em navegadores.
Movimentação lateral entre máquinas.
Desativação de serviços de backup.
Download de cargas adicionais sem gravar arquivos no disco.

A capacidade de operar inteiramente na memória (fileless malware) dificulta a vida de soluções antivírus baseadas em assinatura, pois não há hash fixo a ser bloqueado. Somado a isso, políticas internas permissivas ou falta de segmentação de rede ampliam o estrago.

Ataques a plataformas de colaboração: o elo fraco das equipes remotas

Com a consolidação do trabalho híbrido, serviços como Microsoft Teams, Google Workspace, Slack e outros se tornaram canais centrais de comunicação. A depender da configuração, um link ou arquivo malicioso compartilhado em chat pode contornar filtros de e-mail e infectar múltiplos dispositivos quase instantaneamente.

O relatório da Acronis mostra que a participação dessa categoria de ataque saltou para 31% em 2025, mais que o dobro do ano anterior. No Brasil, onde a adoção de suites colaborativas disparou, a tendência é particularmente relevante.

Entre as táticas detectadas, destacam-se:

• Compartilhamento de documentos com macros nocivas;
• Falsos convites de reunião que redirecionam a páginas de phishing;
• Bots de chat integrantes do canal que inserem links infectados.

Inteligência artificial: aliada de defensores e de criminosos

Gerald Beuchelt, CISO da Acronis, resume no estudo a nova fase do risco digital: “Os atacantes estão aproveitando a inteligência artificial para agir mais rápido, de forma mais eficiente e em maior escala”. Em outras palavras, a mesma tecnologia que auxilia analistas de segurança também fornece superpoderes à criminalidade.

Entre os usos destacados no relatório:

Reconhecimento automatizado – Ferramentas de IA varrem grandes volumes de dados públicos para compilar perfis de executivos, cadeias de suprimentos e vulnerabilidades conhecidas.

Geração de conteúdo convincente – Phishing por e-mail ou redes sociais pode ser redigido com perfeição nativa, adaptado ao idioma e às gírias locais, dispensando tradutores humanos.

Negociação em massa – Chatbots alimentados por IA conduzem diálogos simultâneos com múltiplas vítimas, elevando a taxa de recuperação de resgates enquanto os operadores concentram esforços técnicos em novos alvos.

Riscos de cadeia de suprimentos e softwares de acesso remoto

O relatório reforça alertas sobre ataques que exploram AnyDesk, TeamViewer e outros aplicativos de controle remoto. Segundo a Acronis, campanhas desse tipo impactaram mais de 1 200 vítimas indiretas no mundo. O mecanismo é simples: comprometer um provedor de suporte ou software especializado e, a partir de suas credenciais, propagar malware a toda a base de clientes.

Para o Brasil, onde revendas de TI e integradores prestam serviços a inúmeras empresas, a ameaça é amplificada. Uma falha de configuração em rotina de acesso remoto pode se tornar porta de entrada para a rede interna de um hospital, por exemplo, com consequências sérias.

Como as empresas brasileiras podem responder

A posição do Brasil terceiro em ransomware serve de alerta urgente. O relatório da Acronis não aponta soluções milagrosas, mas reforça pilares de defesa validados pelo mercado:

1. Educação contínua – Campanhas de conscientização sobre phishing e higiene digital devem ocorrer o ano inteiro, com simulações práticas. A ideia é treinar reflexo crítico nos funcionários.

2. Política de patching rigorosa – Listas de vulnerabilidades exploradas em 2025 evidenciam que atualizações atrasadas permanecem principal porta de entrada. Inventário de ativos e automação de correções são vitais.

3. Segmentação de rede – Separar ambientes críticos dos demais impede que um ponto comprometido leve ao colapso total. Firewalls internos e VLANs tornam-se escudos adicionais.

4. Controle de aplicações – Limitar o uso de PowerShell e outras ferramentas nativas a administradores verificados, aplicando whitelisting, reduz ataques fileless.

5. Autenticação multifator (MFA) – Adotar MFA em e-mail, VPN, console de nuvem e sistemas de acesso remoto bloqueia grande parcela de invasões automatizadas.

6. Backup imutável – Cópias de segurança offline ou armazenadas em repositórios com controle de versão protegem dados mesmo diante de criptografia massiva pelo ransomware.

7. Simulação de resposta a incidentes – Exercícios de mesa e red team auxiliam a equipe a reagir rapidamente quando o pior acontecer, reduzindo tempo médio de detecção e contenção.

Impactos sociais e econômicos do ransomware no Brasil

Além dos prejuízos diretos, que podem envolver pagamento de resgates ou multas regulatórias, o ransomware gera ondas de choque que afetam cidadãos comuns. Hospitais paralisados atrasam exames, tribunais sem acesso aos autos virtuais postergam decisões judiciais e fábricas interrompidas demitem temporariamente funcionários.

No âmbito macroeconômico, a consolidação da imagem do Brasil terceiro em ransomware pode elencar o país como território de alto risco cibernético em relatórios de seguradoras internacionais, encarecendo apólices de cyber insurance e contratos de outsourcing. Dessa forma, a cibersegurança deixa de ser apenas requisito técnico e se converte em ativo de reputação nacional.

O que esperar para 2026

Como o relatório cobre apenas o segundo semestre de 2025, o comportamento em 2026 ainda está em construção. Porém, a análise retrospectiva permite projetar tendências:

Consolidação do RaaSRansomware-as-a-Service continua profissionalizando quadrilhas menores, fornecendo kits prontos de ataque via assinaturas mensais.

Migração para alvos de OT – Sistemas de Tecnologia Operacional (OT), controladores lógicos programáveis e redes industriais devem ganhar atenção redobrada, especialmente em mineração e energia.

Mais automação defensiva – Para equilibrar a balança frente à IA ofensiva, ferramentas de Threat Hunting automatizado e análise comportamental devem ganhar investimento pelas empresas.

Avanço regulatório – No Brasil, debates sobre obrigatoriedade de notificação de incidentes podem se intensificar, aproximando-se de modelos como o europeu NIS 2.

Conclusão

A confirmação de que o Brasil ocupa a posição de Brasil terceiro em ransomware não é mera estatística; trata-se de um chamado à ação. O Relatório de Ciberameaças da Acronis descreve um terreno onde e-mail, ferramentas legítimas do Windows, plataformas colaborativas e inteligência artificial se fundem em um ecossistema de alto poder destrutivo.

Empresas de todos os portes, órgãos governamentais e usuários domésticos precisam reconhecer o momento crítico. Investir em educação, tecnologia de defesa, backup e planejamento de resposta não é custo, mas condição de permanência em um mercado global cada vez mais atento a riscos cibernéticos. Manter a resiliência digital será determinante para que o país abandone, nos próximos relatórios, a incômoda terceira colocação.


Com informações de Olhar Digital

Total
0
Shares
Related Posts
NowConecta
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.