Angelo Martino, um negociador de ransomware de 41 anos, se declarou culpado por realizar ataques de ransomware contra empresas nos Estados Unidos em 2023. Ele colaborou com o grupo criminoso BlackCat, fornecendo informações confidenciais sobre as posições de negociação de cinco vítimas, sem o conhecimento ou consentimento delas. Essas informações incluíam limites de apólices de seguro e estratégias internas, o que resultou em resgates mais altos. Martino foi compensado financeiramente por essas informações. Além disso, ele admitiu ter trabalhado com outros dois respondentes a incidentes para implantar o ransomware BlackCat em várias vítimas entre abril e novembro de 2023, extorquindo uma delas em aproximadamente 1,2 milhão de dólares em Bitcoin. As autoridades confiscam 10 milhões de dólares em ativos de Martino, incluindo criptomoedas e veículos. Ele enfrenta uma pena máxima de 20 anos de prisão e está programado para ser sentenciado em julho de 2026. O caso destaca a traição de confiança em um setor que deveria proteger as vítimas de ataques cibernéticos.
Fonte: https://thehackernews.com/2026/04/ransomware-negotiator-pleads-guilty-to.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/04/2026 • Risco: ALTO
RANSOMWARE
Negociador de ransomware se declara culpado por ataques nos EUA
RESUMO EXECUTIVO
O caso de Angelo Martino ilustra a vulnerabilidade das empresas a ataques de ransomware, especialmente quando há comprometimento interno. A extorsão de grandes quantias em criptomoedas e a colaboração com grupos criminosos destacam a necessidade de vigilância e proteção robustas no setor de cibersegurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Perdas significativas devido a extorsões e custos de recuperação
Operacional
Extorsão de 1,2 milhão de dólares em Bitcoin e confiscos de 10 milhões de dólares em ativos
Setores vulneráveis
['Tecnologia da Informação', 'Finanças', 'Saúde']
📊 INDICADORES CHAVE
1,2 milhão de dólares extorquidos de uma vítima
Indicador
10 milhões de dólares em ativos confiscados
Contexto BR
20 anos de pena máxima para o crime
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar políticas de segurança e acesso de funcionários envolvidos em negociações de incidentes.
2
Implementar controles de acesso mais rigorosos e treinamento sobre ética e segurança cibernética.
3
Monitorar continuamente atividades suspeitas e padrões de negociação em casos de ransomware.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente complexidade e sofisticação dos ataques de ransomware, especialmente quando há traição interna. Isso pode afetar a confiança nas equipes de resposta a incidentes.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD e proteção de dados sensíveis
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).