Brasil

Brasil registra 315 bilhões de tentativas de ciberataques em 2025

Uma pesquisa da Fortinet revelou que o Brasil acumulou 315 bilhões de tentativas de ciberataques no primeiro semestre de 2025, representando mais de 80% do total de ataques na América Latina. Os dados foram apresentados durante o Fortinet Cybersecurity Summit 2025, onde especialistas destacaram que a maioria dos ataques é direcionada e visa a monetização. Alexandre Bonatti, vice-presidente de engenharia da Fortinet, explicou que esses ataques são mais sofisticados e podem durar meses, com criminosos avaliando o custo-benefício de suas ações. O Brasil se torna um alvo atrativo devido à combinação de grandes instituições e baixa maturidade em segurança cibernética, especialmente em um cenário de transformação digital. Setores que utilizam Internet das Coisas (IoT), como indústria e saúde, estão entre os mais vulneráveis, pois frequentemente operam com dispositivos desprotegidos ou desatualizados. A pesquisa também aponta que a educação em cibersegurança no Brasil ainda é precária, o que contribui para a facilidade de ataques, como a venda de credenciais empresariais em plataformas como o LinkedIn. Diante desse cenário, a necessidade de ações efetivas em segurança cibernética se torna cada vez mais urgente.

Brasil lidera ranking de ciberataques na América Latina, aponta Netscout

O Brasil se destaca como o país mais atacado da América Latina em cibersegurança, com mais de 514 mil incidentes registrados no segundo semestre de 2024, segundo o Relatório de Inteligência de Ameaças DDoS da Netscout. Este número representa mais da metade dos 1,06 milhão de ataques ocorridos na região, um aumento de quase 30% em relação ao semestre anterior. Os ataques mais comuns incluem negação de serviço distribuído (DDoS) e ransomware, frequentemente exigindo resgates em criptomoedas. A crescente sofisticação dos ataques, impulsionada pelo uso de inteligência artificial, permite que criminosos automatizem campanhas e simulem comportamentos de usuários reais, tornando as defesas tradicionais insuficientes. O Brasil também é um dos cinco países mais atacados e emissores de ciberataques globalmente, com setores como telecomunicações e provedores de infraestrutura sendo os mais visados. Para enfrentar essa ameaça, a Netscout propõe soluções que utilizam IA para detectar anomalias e mitigar riscos, enfatizando a importância de um monitoramento contínuo e da colaboração entre empresas. O cenário atual exige que as organizações não apenas invistam em prevenção, mas também se preparem para responder a ataques inevitáveis.

Futuro do cibercrime: ransomware com IA já negocia resgates no Brasil

Uma nova plataforma de ransomware como serviço chamada Global Group está utilizando chatbots de inteligência artificial para automatizar as negociações de resgate com suas vítimas. Desde sua criação em junho de 2025, o grupo já comprometeu pelo menos 17 organizações em países como Estados Unidos, Reino Unido, Austrália e Brasil, exigindo pagamentos que podem chegar a US$ 1 milhão. Essa inovação permite que os cibercriminosos mantenham várias negociações simultaneamente, sem a necessidade de intervenção humana constante, aumentando a eficiência das operações de extorsão. O sistema de IA analisa arquivos criptografados para verificar compromissos e adapta o tom das mensagens de acordo com o perfil da vítima, intensificando a pressão psicológica. O Global Group tem como alvos preferenciais organizações de alto valor nos setores de saúde, automotivo e industrial, e seu painel de negociações na deep web permite que afiliados de diversas nacionalidades conduzam as negociações. Além disso, o modelo de negócio do grupo é agressivo, oferecendo 85% dos valores arrecadados com resgates para seus afiliados, atraindo operadores experientes. Apesar da sofisticação aparente, análises técnicas indicam que o Global Group é uma rebranding de grupos anteriores, mantendo vulnerabilidades conhecidas. Essa transformação no cibercrime representa um desafio significativo para profissionais de segurança digital, que agora enfrentam negociadores artificiais programados para maximizar a pressão e acelerar os pagamentos.

Governo dos EUA Confirma Desmantelamento da Operação de Ransomware BlackSuit

Levantamentos realizados por agências federais dos Estados Unidos resultaram no desmantelamento da operação de ransomware BlackSuit, que atacou mais de 450 organizações em todo o país. A ação, coordenada pela Investigação de Segurança Interna (HSI) em colaboração com parceiros internacionais, mirou o grupo sucessor do Royal ransomware, conhecido por suas táticas de dupla extorsão. Durante a operação, servidores, domínios e ativos digitais usados pelo grupo foram apreendidos, evidenciando uma cooperação internacional sem precedentes no combate a ameaças de ransomware. O BlackSuit utiliza métodos de dupla extorsão, criptografando sistemas críticos das vítimas e ameaçando divulgar dados roubados, o que aumenta significativamente a pressão sobre as organizações para o pagamento de resgates. Desde 2022, esses grupos comprometeram setores vitais, como saúde, educação e energia, causando perdas financeiras superiores a $370 milhões. A operação envolveu a colaboração de várias agências dos EUA e de países como Reino Unido, Alemanha e Canadá, demonstrando capacidades avançadas de aplicação da lei em operações cibernéticas. O caso está sendo processado pelo Escritório do Promotor dos EUA para o Distrito Oriental da Virgínia, com esforços contínuos para responsabilizar os envolvidos nas campanhas do Royal e BlackSuit, marcando um importante avanço na luta contra operações de ransomware que ameaçam a infraestrutura digital global.

KLM e Air France sofrem violação de dados em plataforma externa

KLM e Air France confirmaram uma violação de dados que envolveu acesso não autorizado a informações de clientes em uma plataforma externa de atendimento. Importante ressaltar que o incidente não afetou os sistemas internos das companhias aéreas, e não houve comprometimento de informações sensíveis, como senhas, detalhes de viagem, números de passaporte, milhas do programa Flying Blue ou dados de cartões de crédito. A violação está relacionada a uma onda mais ampla de ataques similares que têm afetado diversas empresas. Medidas de segurança imediatas foram implementadas para interromper o acesso não autorizado e prevenir futuros incidentes. As companhias notificaram as autoridades nacionais de proteção de dados de seus respectivos países: a Autoridade de Proteção de Dados da Holanda (AP) e a Comissão Nacional de Informática e Liberdades da França (CNIL). Este ataque faz parte de uma série de incidentes relacionados ao Salesforce, perpetrados pelo grupo ShinyHunters. Em um contexto mais amplo, outras empresas também foram alvo de ataques recentes, incluindo uma violação de dados que expôs informações de 6,4 milhões de clientes da Bouygues Telecom e uma série de outros incidentes cibernéticos que estão gerando preocupações sobre a segurança de dados em várias indústrias.

Campanha de Phishing Utiliza IA para Imitar Sites do Governo Brasileiro

Pesquisadores de cibersegurança estão alertando sobre uma nova campanha que utiliza ferramentas legítimas de construção de sites com inteligência artificial generativa, como DeepSite AI e BlackBox AI, para criar páginas de phishing que imitam agências governamentais brasileiras. Essas páginas falsas visam enganar usuários desavisados a realizarem pagamentos indevidos através do sistema de pagamento PIX, conforme reportado pela Zscaler ThreatLabz. Os sites fraudulentos imitam o Departamento de Trânsito e o Ministério da Educação, coletando informações pessoais sensíveis, como CPF e endereços residenciais, sob o pretexto de realizar exames psicométricos ou garantir uma oferta de emprego. Para aumentar a legitimidade, as páginas de phishing coletam dados de forma progressiva, imitando o comportamento de sites autênticos. Análises do código fonte revelaram características de ferramentas de IA, como comentários excessivamente explicativos e elementos não funcionais. Além disso, a campanha de phishing valida os CPFs por meio de uma API controlada pelos atacantes. Em outra frente, o Brasil enfrenta uma campanha de malspam que distribui o trojan Efimer, disfarçado como comunicações de advogados, para roubar criptomoedas. O malware propaga-se por sites WordPress comprometidos e e-mails falsos, utilizando técnicas variadas para coletar informações e infectar dispositivos. Com cerca de 5.015 usuários afetados, a maioria das infecções está concentrada no Brasil e em outros países. Os pesquisadores alertam que, embora os ataques atuais estejam gerando quantias relativamente pequenas, eles podem resultar em danos mais significativos no futuro.