Ransomware

Por que os cibercriminosos estão ficando mais jovens?

Recentes ataques cibernéticos, como os que afetaram a Marks & Spencer e a Jaguar Land Rover, revelaram que os suspeitos envolvidos são predominantemente jovens, com idades entre 17 e 20 anos. Essa tendência crescente de cibercrime juvenil pode ser atribuída à maior acessibilidade de ferramentas de ransomware, oferecidas por grupos de Ransomware-as-a-Service (RaaS), que permitem que indivíduos sem habilidades avançadas em hacking realizem ataques. Além disso, fatores como fama, frustração, finanças e a influência de comunidades de jogos online têm atraído jovens para o mundo do crime cibernético. A percepção negativa das carreiras em cibersegurança, consideradas monótonas em comparação com o glamour do hacking ilegal, também contribui para essa situação. Para combater essa tendência, é essencial que a indústria de cibersegurança mude sua imagem e busque atrair novos talentos, especialmente aqueles que não seguem os caminhos tradicionais de educação. Isso inclui a valorização de habilidades autodidatas e neurodiversas, que frequentemente são ignoradas nas contratações tradicionais. A indústria deve agir rapidamente para mostrar que existem oportunidades legítimas e recompensadoras para esses jovens talentos, antes que eles se tornem parte do problema.

Previsões de Cibersegurança para 2026 Riscos Emergentes e Estratégias

À medida que as organizações se preparam para 2026, as previsões de cibersegurança estão em alta, mas muitas estratégias ainda são moldadas por especulações. Um webinar da Bitdefender busca esclarecer essas previsões, focando em dados reais e riscos emergentes. O evento abordará três tendências principais: a evolução do ransomware, que está se tornando mais direcionado e impactante; a adoção descontrolada de inteligência artificial (IA), que gera uma crise interna de segurança; e a possibilidade de ataques orquestrados por IA. Os especialistas da Bitdefender discutirão a necessidade de ceticismo em relação à capacidade de ataques adaptativos baseados em IA no curto prazo. O webinar visa ajudar líderes de segurança a diferenciar previsões sensacionalistas de aquelas que realmente devem influenciar suas estratégias de segurança. Os participantes aprenderão a justificar investimentos em segurança com base em riscos reais e a atualizar suas defesas antes que novas técnicas de ataque se tornem comuns.

Sistema Escolar de Pell City sofre ataque de ransomware

O sistema escolar de Pell City, no Alabama, notificou os pais sobre uma violação de dados resultante de um ataque de ransomware ocorrido no final do ano passado. O superintendente Justin Burns afirmou que o sistema de informações dos alunos não foi afetado, mas dados foram roubados por um terceiro em um ‘incidente de segurança’. A gangue de cibercriminosos SafePay reivindicou a responsabilidade pela violação em dezembro de 2025, embora o distrito não tenha confirmado a alegação. Não foram divulgados detalhes sobre os dados comprometidos ou o valor do resgate exigido. O sistema escolar decidiu não pagar o resgate, conforme relatado pela WBRC. SafePay, que utiliza um esquema de dupla extorsão, já realizou 57 ataques confirmados, afetando diversas instituições educacionais. Em 2025, foram registrados 48 ataques de ransomware em escolas dos EUA, comprometendo mais de 3,8 milhões de registros. Os ataques a escolas podem não apenas roubar dados, mas também interromper operações diárias, colocando alunos e funcionários em risco de fraudes. O sistema escolar de Pell City é um distrito público que abrange várias instituições educacionais na região.

Gulshan Management Services confirma vazamento de dados de 377 mil pessoas

A Gulshan Management Services (GMS), que opera cerca de 150 postos de gasolina no Texas, notificou 377.082 pessoas sobre um vazamento de dados ocorrido em setembro de 2025. O incidente, resultante de um ataque de phishing bem-sucedido, comprometeu informações sensíveis, incluindo nomes, números de Seguro Social, dados de cartões de crédito e débito, números de carteira de motorista e informações de contato. A empresa descobriu a invasão em 27 de setembro, após uma investigação que revelou que o acesso não autorizado ocorreu em 17 de setembro. Além de acessar servidores que armazenavam dados pessoais, o atacante implantou um software malicioso que criptografou partes da rede da GMS. A empresa está oferecendo monitoramento de identidade gratuito para as vítimas e enfrenta várias ações judiciais coletivas em decorrência do vazamento. Este ataque é considerado o quinto maior do ano em termos de registros comprometidos, com um total de 325 ataques de ransomware registrados em 2025 nos EUA, afetando mais de 25,9 milhões de registros pessoais.

Museu da Baía de Chesapeake notifica vazamento de dados em 2024

O Chesapeake Bay Maritime Museum (CBMM) notificou 5.181 pessoas sobre um vazamento de dados ocorrido em agosto de 2024, conforme informações divulgadas pelo procurador-geral do Maine. O incidente comprometeu nomes, números de Seguro Social e informações financeiras dos afetados. O grupo de ransomware ‘Helldown’ reivindicou a responsabilidade pelo ataque, publicando imagens de documentos supostamente roubados do museu, incluindo faturas e contratos. O CBMM não confirmou se pagou o resgate exigido ou como a invasão ocorreu, e a notificação aos afetados demorou mais de um ano. O museu ofereceu 12 meses de monitoramento de crédito gratuito aos afetados. Helldown, um grupo de ransomware pouco conhecido, já havia listado 33 ataques em seu site de vazamento de dados, afetando organizações na Suíça, Alemanha e EUA. Os ataques de ransomware são uma preocupação crescente, com 884 incidentes confirmados nos EUA em 2024, destacando a necessidade de vigilância e proteção adequadas para evitar tais brechas.

Centro de Atendimento Urgente sofre vazamento de dados na Califórnia

O Pulse Urgent Care Center, localizado em Redding, Califórnia, notificou um número não revelado de pacientes sobre um vazamento de dados ocorrido em março de 2025, conforme divulgado pelo procurador-geral da Califórnia. O incidente comprometeu informações pessoais, incluindo números de Seguro Social, números de carteira de motorista, informações médicas e dados de seguro saúde. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, exigindo um resgate de $120.000 para não divulgar os dados roubados. Embora o Pulse Urgent Care tenha reconhecido a atividade suspeita em sua rede em 24 de março de 2025, ainda não está claro como os atacantes conseguiram acessar o sistema. A clínica está oferecendo 12 meses de monitoramento de crédito e proteção contra roubo de identidade para as vítimas afetadas. Em 2025, Medusa foi responsável por 153 ataques de ransomware, afetando mais de 1,6 milhão de registros, com 11 desses ataques direcionados a instituições de saúde. Os ataques de ransomware têm se tornado uma preocupação crescente nos EUA, com 92 incidentes confirmados em 2025, comprometendo mais de 8,8 milhões de registros.

ASUS ignora ultimato e hackers vazam 1 TB de dados

A ASUS enfrenta uma grave crise de segurança cibernética após o grupo de ransomware Everest vazar cerca de 1 TB de dados confidenciais da empresa. O ataque ocorreu após a ASUS não ter respondido a um ultimato de 24 horas dos hackers, que exigiam um resgate para não divulgar as informações. Os dados vazados incluem informações sobre modelos de inteligência artificial da ASUS, arquivos de calibração e despejos de memória, além de dados de empresas parceiras como ArcSoft e Qualcomm. O grupo Everest já havia realizado outros ataques significativos, incluindo invasões a empresas como Chrysler e Under Armour, resultando em vazamentos de dados sensíveis. A falha de segurança que permitiu o ataque foi atribuída a um fornecedor terceirizado. Os dados estão circulando em fóruns clandestinos, especialmente em comunidades de língua russa, o que aumenta a preocupação sobre o uso indevido dessas informações. A ASUS confirmou a violação e está lidando com as consequências desse incidente.

Grupo de ransomware Meduza Locker ataca escola no Canadá

O grupo de ransomware Meduza Locker reivindicou um ataque cibernético à Kelsey School Division, em Manitoba, Canadá, ocorrido em novembro de 2025. Em um comunicado, o superintendente da divisão escolar, Trevor Lane, informou que uma violação não autorizada afetou a rede de TI da instituição, interrompendo sistemas escolares. Meduza Locker listou a Kelsey School Division em seu site de vazamento de dados, alegando ter roubado documentos de alunos, pais e funcionários, e exigiu um resgate de $40.000 pela recuperação dos dados. Embora a Kelsey School Division tenha iniciado uma investigação sobre a extensão da violação, não confirmou a autenticidade das alegações do grupo. O ataque destaca a crescente preocupação com a segurança cibernética em instituições educacionais, que têm sido alvos frequentes de ransomware, com 89 ataques confirmados em escolas, faculdades e universidades em 2025 até o momento. O impacto desses ataques pode ser severo, afetando operações diárias e expondo dados sensíveis a riscos de fraude.

Fujifilm lança cartucho de fita magnética de 40TB para empresas

A Fujifilm anunciou o lançamento de um novo cartucho de fita magnética LTO Ultrium 10 com capacidade nativa de 40TB, que pode chegar a 100TB com compressão. Este produto visa atender a empresas que enfrentam um aumento nos incidentes de ransomware e a crescente pressão regulatória sobre a proteção de dados. O cartucho, que é compatível com unidades LTO-10 existentes, promete maior eficiência em custos de armazenamento a longo prazo, especialmente em cenários de retenção de dados. Com uma taxa de transferência máxima de 400MB/s nativa e até 1000MB/s comprimida, a nova fita é projetada para suportar temperaturas de operação entre 15°C e 35°C e níveis de umidade de até 80%. A Fujifilm destaca a durabilidade e a performance estável de leitura e gravação, embora a confiabilidade em condições de estresse dependa da disciplina de implantação. Apesar das alegações de que a mídia física está obsoleta, a fita magnética continua a desempenhar um papel importante nas estratégias de armazenamento corporativo, especialmente devido à sua capacidade de isolamento offline, que limita a exposição a ataques cibernéticos. O cartucho estará disponível a partir de janeiro de 2026, em três configurações diferentes.

Vazamento de dados da Universidade de Phoenix afeta 3,5 milhões

A Universidade de Phoenix confirmou que sofreu um ataque de ransomware do grupo Cl0p, resultando no vazamento de dados sensíveis de aproximadamente 3,5 milhões de pessoas. O ataque ocorreu em agosto de 2025, quando os hackers exploraram uma vulnerabilidade zero-day no Oracle E-Business Suite, um software amplamente utilizado para gerenciar processos empresariais. Os dados comprometidos incluem nomes completos, informações de contato, datas de nascimento, números de Seguro Social e detalhes bancários. Após a divulgação do ataque, a universidade iniciou uma investigação que confirmou a violação. Para mitigar os danos, a instituição notificou os afetados e ofereceu 12 meses de proteção contra roubo de identidade, monitoramento de crédito e uma política de reembolso de até 1 milhão de dólares para fraudes. Este incidente é considerado um dos maiores ataques de ransomware de 2025, destacando a crescente ameaça que as organizações enfrentam em relação a vulnerabilidades em software amplamente utilizado.

Operação da INTERPOL combate cibercrime na África e recupera US 3 milhões

Uma operação coordenada pela INTERPOL, chamada Operação Sentinel, resultou na recuperação de US$ 3 milhões e na prisão de 574 suspeitos em 19 países africanos, entre 27 de outubro e 27 de novembro de 2025. A ação focou em crimes cibernéticos como comprometimento de e-mails empresariais (BEC), extorsão digital e ransomware. Entre os países participantes estão Gana, Nigéria, África do Sul e Uganda. Durante a operação, mais de 6.000 links maliciosos foram removidos e seis variantes de ransomware foram descriptografadas. Um ataque específico a uma instituição financeira em Gana criptografou 100 terabytes de dados e resultou em um roubo de cerca de US$ 120.000. Além disso, uma rede de fraudes cibernéticas que operava entre Gana e Nigéria foi desmantelada, resultando em 10 prisões e a apreensão de 100 dispositivos digitais. Neal Jetton, diretor de cibercrime da INTERPOL, destacou que a sofisticação dos ataques cibernéticos na África está aumentando, especialmente contra setores críticos como finanças e energia. A Operação Sentinel faz parte da Iniciativa Africana Conjunta de Combate ao Cibercrime (AFJOC), que visa fortalecer as capacidades das agências de segurança na região.

Centro de Dermatologia Brevard sofre vazamento de dados de 55 mil pessoas

O Brevard Skin and Cancer Center, localizado na Flórida, confirmou que notificou 55.500 pessoas sobre um vazamento de dados ocorrido em setembro de 2025. As informações comprometidas incluem números de Seguro Social, dados de faturamento e reivindicações, diagnósticos, números de telefone, endereços residenciais, datas de nascimento e endereços de e-mail. O grupo de ransomware PEAR reivindicou a responsabilidade pelo ataque, alegando ter roubado 1,8 TB de dados. Embora a Brevard tenha iniciado uma investigação, ainda não confirmou se pagou um resgate ou como a violação ocorreu. A instituição está oferecendo 24 meses de monitoramento de crédito gratuito para as vítimas afetadas. O grupo PEAR, que começou a operar em agosto de 2025, é conhecido por focar em roubo de dados e extorsão, sem criptografar as informações. Este incidente é parte de uma tendência crescente de ataques de ransomware em provedores de saúde nos EUA, que já contabilizam 89 ataques confirmados, comprometendo mais de 8,25 milhões de registros. O ataque à Brevard destaca a vulnerabilidade do setor de saúde e a necessidade urgente de medidas de segurança robustas.

Ransomware-as-a-Service (RaaS) A uberização do crime

O ransomware como serviço (RaaS) representa uma nova era no cibercrime, permitindo que indivíduos sem habilidades técnicas avancem em ataques de ransomware. Este modelo de negócio ilícito funciona como uma plataforma digital, onde hackers desenvolvem e vendem softwares maliciosos na dark web, permitindo que qualquer pessoa, desde novatos até criminosos experientes, realize ataques. O ransomware sequestra dados de usuários e empresas, criptografando informações sensíveis até que um resgate seja pago. O RaaS democratiza o acesso a ferramentas de ataque, aumentando a frequência e a diversidade de ataques, o que representa um risco significativo para a segurança digital. A dificuldade de rastreamento dos criminosos, que utilizam criptomoedas para transações, torna a situação ainda mais alarmante. Para se proteger, é crucial que usuários e empresas realizem backups regulares, utilizem filtros de spam, mantenham sistemas atualizados e adotem autenticação multifator. A conscientização digital é essencial para identificar e evitar armadilhas de phishing e outras ameaças.

Parexel confirma violação de dados que afetou mais de 6.600 pessoas

A Parexel International anunciou que notificou pelo menos 6.620 pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu informações pessoais sensíveis, incluindo números de contas financeiras, números de cartões de pagamento sem CVV, números de Seguro Social e números de identificação nacional. A empresa identificou uma vulnerabilidade zero-day no Oracle E-Business Suite como o vetor do ataque, que foi detectado em 4 de outubro de 2025. A vulnerabilidade, divulgada pela Oracle em 5 de outubro, já havia sido associada a várias outras violações de dados em meses recentes, afetando organizações de destaque como a Universidade de Harvard e o Washington Post. A Parexel está oferecendo 24 meses de proteção contra roubo de identidade para as vítimas, com prazo para inscrição até 17 de março de 2026. O grupo de ransomware Clop reivindicou a responsabilidade por muitos dos ataques relacionados a essa vulnerabilidade, que tem se mostrado uma ameaça crescente, especialmente em setores como saúde e manufatura, onde os ataques podem causar interrupções significativas nas operações.

Autoridade de Saúde de Richmond sofre violação de dados em 2025

A Richmond Behavioral Health Authority (RBHA), na Virgínia, notificou 113.232 pessoas sobre uma violação de dados ocorrida em setembro de 2025, conforme informações do Departamento de Saúde e Serviços Humanos dos EUA. A violação comprometeu nomes, números de Seguro Social, números de passaporte, informações financeiras e dados de saúde protegidos dos pacientes da RBHA. O grupo de ransomware Qilin reivindicou a responsabilidade pelo ataque, alegando ter roubado 192 GB de dados e postando imagens de documentos supostamente extraídos da RBHA em seu site de vazamento de dados. A RBHA não confirmou a veracidade da alegação do grupo, e detalhes sobre como a rede foi comprometida, se um resgate foi pago ou o valor exigido permanecem desconhecidos. O ataque é um dos maiores de 2025, afetando significativamente o setor de saúde, que já registrou 85 ataques de ransomware neste ano, comprometendo mais de 8,1 milhões de registros. A RBHA, uma organização sem fins lucrativos que atende cerca de 13.000 pessoas anualmente, não ofereceu monitoramento de crédito gratuito para as vítimas, o que levanta preocupações sobre a proteção contra roubo de identidade.

Falha no ransomware VolkLocker permite recuperar arquivos sem resgate

O grupo de hackers pró-Rússia conhecido como CyberVolk lançou um novo ransomware chamado VolkLocker, que encripta arquivos e exige pagamento em bitcoin para a recuperação. No entanto, uma falha crítica na implementação do malware permite que as vítimas recuperem seus arquivos sem pagar o resgate. A pesquisa da SentinelOne revelou que a chave-mestra do ransomware está hard-coded nos arquivos binários e também é armazenada em texto claro na pasta temporária do sistema, facilitando a recuperação dos dados. O VolkLocker afeta sistemas operacionais Windows e Linux e utiliza o algoritmo de encriptação AES-256. Após a infecção, o ransomware tenta evitar a detecção, desativando o Microsoft Defender e excluindo arquivos de backup. O grupo CyberVolk, que começou suas operações em 2024, também oferece outros serviços maliciosos, como trojans e keyloggers. Este incidente destaca a importância de medidas de segurança robustas e a necessidade de conscientização sobre as vulnerabilidades que podem ser exploradas por ransomware.

Centro de Saúde do Alasca sofre violação de dados afetando 70 mil pessoas

O Anchorage Neighborhood Health Center (ANHC) notificou 70.555 pessoas sobre uma violação de dados ocorrida em agosto de 2025, conforme informações do procurador-geral do Oregon. A violação comprometeu dados sensíveis, incluindo nomes, números de Seguro Social, datas de nascimento, números de identificação emitidos pelo estado, informações sobre tratamentos médicos e dados de seguros de saúde. No dia 26 de agosto, o ANHC anunciou dificuldades técnicas que impediram o agendamento de consultas e chamadas telefônicas, com interrupções que duraram mais de uma semana. Um grupo de hackers anônimo reivindicou a responsabilidade pelo ataque, alegando ter roubado 23 TB de dados, inicialmente afirmando ter acessado 10.000 registros de pacientes, número que foi posteriormente elevado para 60.000. O ANHC não confirmou a reivindicação dos hackers e não se sabe como a rede foi comprometida, se um resgate foi pago ou qual foi o valor exigido. Em resposta ao incidente, o ANHC tomou medidas imediatas para revisar a segurança da rede e lançou uma investigação com especialistas em cibersegurança. Embora tenha sido determinado que informações não públicas foram acessadas, não há evidências de que dados pessoais tenham sido usados para fraudes. O centro está oferecendo 12 meses de monitoramento de crédito gratuito aos indivíduos afetados.

Novo ransomware do Telegram apresenta falha que beneficia vítimas

O grupo de hacktivistas pró-Rússia, conhecido como CyberVolk, lançou um ransomware chamado VolkLocker, que opera exclusivamente pelo Telegram. Este modelo de ransomware como serviço (RaaS) foi projetado para facilitar a venda de códigos maliciosos, permitindo que até mesmo usuários sem conhecimentos técnicos possam utilizá-lo. No entanto, uma falha crítica foi descoberta: as chaves mestras de criptografia estão incluídas nos arquivos executáveis, permitindo que as vítimas recuperem seus dados sem pagar o resgate. O especialista Jim Walter, da SentinelOne, destacou que essa contradição revela dificuldades na operação do grupo, que, apesar de sua automação sofisticada, cometeu um erro ao deixar as chaves acessíveis. O ransomware utiliza escalonamento de privilégios para obter controle total das máquinas infectadas, mas a falta de geração dinâmica das chaves pode ser uma vantagem para as vítimas. Apesar dessa falha, o CyberVolk continua a ser uma ameaça significativa, com recursos adicionais como keyloggers e trojans de acesso remoto. A situação exige atenção, pois o ransomware pode impactar usuários desavisados e organizações em geral.

Rockrose Development confirma vazamento de dados de 47 mil pessoas

A Rockrose Development notificou 47.392 pessoas sobre um vazamento de dados ocorrido em julho de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, identificações fiscais, números de carteira de motorista, passaportes, informações financeiras e dados médicos. O grupo de ransomware Play reivindicou a responsabilidade pelo ataque, alegando ter roubado documentos relacionados a clientes, contabilidade e informações financeiras. A Rockrose não confirmou se pagou um resgate ou como a violação ocorreu. A empresa está oferecendo 24 meses de proteção de identidade gratuita aos afetados. O ataque é parte de uma tendência crescente de ataques de ransomware em empresas de construção e desenvolvimento imobiliário nos EUA, com 12 ataques confirmados em 2025, comprometendo mais de 69 mil registros. O ataque à Rockrose é o maior registrado desde 2018, destacando a vulnerabilidade do setor a esse tipo de crime cibernético.

Grupo hacktivista CyberVolk lança ransomware com falhas de segurança

O grupo hacktivista pro-Rússia conhecido como CyberVolk, também chamado de GLORIAMIST, voltou a atuar com uma nova oferta de ransomware como serviço (RaaS) chamada VolkLocker. Lançado em agosto de 2025, o VolkLocker é capaz de atacar sistemas Windows e Linux, utilizando a linguagem de programação Golang. Apesar de suas características típicas de ransomware, como a modificação do Registro do Windows e a exclusão de cópias de sombra, uma análise revelou uma falha crítica: as chaves mestres do ransomware estão codificadas nos binários e são armazenadas em um arquivo de texto simples na pasta %TEMP%, permitindo que as vítimas recuperem seus arquivos sem pagar o resgate. O ransomware utiliza criptografia AES-256 em modo Galois/Counter (GCM) e impõe um timer que apaga pastas do usuário se o pagamento não for realizado em 48 horas ou se a chave de descriptografia for inserida incorretamente três vezes. O CyberVolk também oferece um trojan de acesso remoto e um keylogger, ampliando sua estratégia de monetização. A operação é gerenciada via Telegram, com preços variando de $800 a $2,200, dependendo do sistema operacional. Apesar das tentativas de banimento de contas no Telegram, o grupo conseguiu restabelecer suas operações, refletindo uma tendência crescente entre grupos de ameaças politicamente motivadas.

Fabricante de Nova York notifica 247 mil sobre violação de dados

A fabricante nova-iorquina Fieldtex notificou 247.363 pessoas sobre uma violação de dados ocorrida em agosto de 2025, afetando informações pessoais de membros do programa de benefícios de saúde. O ataque cibernético, reivindicado pelo grupo de ransomware Akira, comprometeu dados como nomes, endereços, datas de nascimento e números de identificação de membros de planos de saúde. A Fieldtex, que fabrica equipamentos médicos e kits de primeiros socorros, confirmou a atividade não autorizada em seus sistemas em 19 de agosto de 2025. Embora o grupo Akira tenha afirmado ter roubado 14 GB de dados da marca E-First Aid Supplies, a empresa não confirmou a veracidade da alegação, mas admitiu que informações de saúde protegidas foram impactadas. A Fieldtex está oferecendo monitoramento de crédito gratuito para as vítimas. O ataque é um dos maiores registrados em 2025, destacando a crescente ameaça de ransomware no setor de saúde, que já contabiliza 19 ataques confirmados a empresas que não prestam cuidados diretos, comprometendo cerca de 5,8 milhões de registros pessoais.

Serviço ajuda hackers a esconderem vírus de qualquer antivírus

A empresa de cibersegurança Sophos revelou que grupos de cibercriminosos estão utilizando a plataforma Shanya, que oferece um serviço de empacotamento de malware, conhecido como packer-as-a-service. Essa ferramenta permite que códigos maliciosos sejam ofuscados, dificultando sua detecção por antivírus e outras soluções de segurança. O uso do Shanya tem crescido desde o final de 2024, sendo empregado por grupos como Medusa, Qilin, Crytox e Akira, com foco em ransomwares que desativam soluções de detecção e resposta (EDR).

Grupo Akira é responsável por 683 ataques de ransomware em 2025

Entre janeiro e novembro de 2025, o grupo de ransomware Akira reivindicou 683 ataques, tornando-se a segunda variante mais ativa do ano, atrás do Qilin, que teve 864 ataques no mesmo período. Este número já supera mais do que o dobro dos 272 ataques registrados em 2024. A atividade do Akira apresentou dois picos notáveis, com um aumento significativo no primeiro trimestre de 2025, seguido por uma queda entre abril e julho, e um novo aumento nos últimos meses, impulsionado pela exploração de vulnerabilidades do SonicWall SSL VPN (CVE-2024-40766). O FBI e outras agências dos EUA emitiram um alerta sobre a atividade do Akira, destacando a ameaça iminente à infraestrutura crítica. Até setembro de 2025, o grupo alegou ter arrecadado aproximadamente 244,17 milhões de dólares em resgates. Os alvos principais incluem pequenas e médias empresas, com um foco crescente em fabricantes, enquanto os ataques ao setor educacional diminuíram drasticamente. Os Estados Unidos foram o país mais afetado, com 455 ataques, seguidos por Alemanha e Canadá. O Akira também é conhecido por suas altas demandas de resgate, com casos documentados de valores que chegam a 1,4 milhão de dólares.

Grupo de Ransomware Inc ataca provedora de internet no Kansas

O grupo de ransomware Inc reivindicou a responsabilidade por um ataque cibernético ocorrido em novembro de 2025 contra a Rainbow Communications, uma provedora de telefonia e internet rural no nordeste do Kansas. No dia 16 de novembro, a Rainbow anunciou problemas de serviço devido a um evento de cibersegurança que afetou a telefonia e a internet de seus clientes, com a normalização dos serviços ocorrendo em 19 de novembro. O grupo alegou ter roubado 200 GB de dados, incluindo informações contábeis, de recursos humanos e dados de clientes, e publicou amostras desses documentos em seu site de vazamento de dados. Até o momento, a Rainbow não confirmou as alegações do grupo, e detalhes sobre a extensão da violação, o número de pessoas afetadas, se um resgate foi pago ou como a rede foi comprometida permanecem desconhecidos. O grupo Inc, que surgiu em julho de 2023, já foi responsável por 54 ataques confirmados em 2025, afetando setores como saúde, educação e governo. Os ataques de ransomware em empresas de utilidade nos EUA têm se tornado cada vez mais comuns, resultando em interrupções significativas nos serviços e riscos de fraude para os clientes.

Gangue de Ransomware DragonForce Ataca Cidade de La Vergne, Tennessee

A gangue de ransomware DragonForce reivindicou um ataque cibernético à cidade de La Vergne, no Tennessee, que resultou na interrupção dos sistemas de computador da administração local. Em um comunicado emitido em 17 de outubro de 2025, os oficiais da cidade informaram que estavam investigando um incidente de rede que comprometeu os servidores do governo, com a gangue afirmando ter roubado 382 GB de dados. DragonForce deu um prazo de uma semana para que a cidade pagasse um valor não revelado em resgate, ameaçando divulgar os dados roubados caso a exigência não fosse atendida. Embora a cidade tenha tomado medidas imediatas para isolar os sistemas afetados e envolvido profissionais de cibersegurança e autoridades policiais, ainda não há confirmação sobre a veracidade das alegações da gangue. Este ataque é parte de uma tendência crescente de ataques de ransomware a entidades governamentais nos Estados Unidos, com mais de 70 incidentes confirmados em 2025, comprometendo cerca de 450 mil registros. A situação destaca a vulnerabilidade das infraestruturas governamentais e a necessidade urgente de medidas de proteção e resposta a incidentes.

ASUS confirma exposição de dados, mas nega roubo de informações de usuários

A ASUS confirmou a exposição de dados devido a uma brecha em uma empresa terceirizada, relacionada ao vazamento de amostras do ransomware Everest. Os hackers, que afirmam ter invadido a ASUS, ArcSoft e Qualcomm, publicaram informações sobre os dados roubados em um site na rede Tor. Segundo a empresa, os dados expostos incluem códigos-fonte de câmeras de celulares, mas não afetaram produtos, sistemas internos ou dados de usuários. A ASUS está reforçando a segurança de sua cadeia de suprimentos conforme os padrões de cibersegurança atuais. O grupo Everest divulgou que a invasão resultou em uma base de dados de 1 TB, contendo informações como módulos de segmentação binários, logs de memória e dados de câmeras. Especialistas alertam que a exposição de códigos de câmeras pode permitir que atacantes explorem vulnerabilidades em dispositivos móveis. A situação destaca a importância da segurança em toda a cadeia de suprimentos e a necessidade de vigilância contínua contra ameaças cibernéticas.

Grupo Storm-0249 muda táticas para ataques de ransomware

O grupo de cibercriminosos conhecido como Storm-0249 está mudando sua abordagem, deixando de ser apenas um corretor de acesso inicial para adotar táticas mais sofisticadas, como spoofing de domínio, side-loading de DLL e execução de PowerShell sem arquivo, visando facilitar ataques de ransomware. Segundo um relatório da ReliaQuest, essas técnicas permitem que o grupo contorne defesas, infiltre redes e opere de forma indetectável, o que representa uma preocupação significativa para as equipes de segurança. O Storm-0249, que já foi identificado pela Microsoft como um corretor de acesso inicial, tem colaborado com outros grupos de ransomware, como o Storm-0501, vendendo acesso a redes corporativas. Recentemente, o grupo utilizou uma campanha de phishing com temas relacionados a impostos para infectar usuários nos EUA. Uma das táticas mais recentes envolve o uso de engenharia social para induzir as vítimas a executar comandos maliciosos, utilizando o utilitário legítimo “curl.exe” para baixar scripts PowerShell de domínios falsificados que imitam a Microsoft. Isso resulta na execução de pacotes MSI maliciosos com privilégios de sistema, permitindo que o grupo mantenha comunicação com servidores de comando e controle de forma furtiva. A mudança para ataques mais precisos, que exploram a confiança em processos assinados, aumenta o risco de ataques de ransomware direcionados, especialmente em um cenário onde grupos como LockBit e ALPHV utilizam identificadores de sistema únicos para criptografar dados de forma eficaz.

Campanha cibernética mira organizações canadenses com ransomware

Organizações canadenses estão sendo alvo de uma campanha cibernética direcionada, orquestrada pelo grupo de ameaças STAC6565, conforme relatado pela empresa de cibersegurança Sophos. Entre fevereiro de 2024 e agosto de 2025, foram investigadas quase 40 intrusões ligadas a esse ator, que também é associado ao grupo de hackers Gold Blade. Inicialmente focado em espionagem cibernética, o grupo evoluiu para uma operação híbrida que combina roubo de dados com ataques de ransomware, utilizando um malware personalizado chamado QWCrypt.

Ameaças a serem observadas este ano roubo de dados e extorsão

O cenário de cibersegurança está em constante evolução, com ameaças cada vez mais sofisticadas e direcionadas. Um relatório recente da Bridewell destaca a crescente incidência de táticas de roubo de dados e extorsão, onde grupos de ransomware, como Warlock e Clop, têm priorizado a exfiltração de informações sensíveis em vez da simples criptografia de dados. O ataque à Colt Technology Services, que resultou no roubo de centenas de gigabytes de dados, exemplifica essa mudança de abordagem, onde os atacantes ameaçaram divulgar informações se o resgate não fosse pago. Além disso, a exploração de vulnerabilidades em dispositivos de rede e software de transferência de arquivos, como o MOVEit, tem sido uma estratégia comum entre os cibercriminosos. Os grupos de ransomware também estão se adaptando para evitar sistemas de Detecção e Resposta de Endpoint (EDR), utilizando ferramentas que se disfarçam como operações normais do sistema. À medida que as organizações enfrentam essas ameaças, é crucial que implementem medidas proativas de segurança, como o monitoramento contínuo e a atualização de sistemas, para se protegerem contra esses ataques em evolução.

Grupo que atacou Petrobras invade ASUS e rouba 1 TB de dados

Um grave incidente de segurança cibernética ocorreu com a ASUS, uma das principais fabricantes de hardware e eletrônicos do mundo. O grupo de ransomware Everest anunciou ter roubado mais de 1 TB de dados da empresa, incluindo o código-fonte de câmeras, o que pode comprometer a segurança de dispositivos como notebooks e smartphones. Os hackers exigiram que a ASUS se comunicasse com eles em um prazo de 21 horas através de uma plataforma de mensagens criptografadas, mas não divulgaram o valor do resgate. A ASUS ainda não se pronunciou sobre a violação. Este ataque se junta a uma série de ações do Everest contra grandes organizações, incluindo a Petrobras e a Under Armour, levantando preocupações sobre a segurança de dados sensíveis e a integridade de sistemas críticos. Especialistas alertam que a violação pode ter afetado firmware e drivers internos, aumentando o risco de exploração de vulnerabilidades em dispositivos da empresa. O ataque à ASUS destaca a crescente ameaça de grupos de ransomware e a necessidade urgente de medidas de segurança robustas.

Adolescente se diz líder de grupo de hackers cibercriminosos negam

Um adolescente de 15 anos, conhecido como “Rey”, afirmou ser o líder do grupo de hackers Scattered LAPSUS$ Hunters (SLSH), um dos mais notórios do mundo. A revelação surgiu após uma entrevista com o jornalista Brian Krebs, que investigou a conexão do jovem com atividades cibernéticas ilegais. Rey, cujo nome verdadeiro é Saif Al-Din Khader, teria cometido erros que expuseram sua identidade, como o uso de pseudônimos e a divulgação de informações pessoais em plataformas como o Telegram. O SLSH, por sua vez, negou as alegações, chamando-as de tentativas de prejudicar sua reputação. O grupo é conhecido por ataques de ransomware e por estar envolvido em vazamentos de dados de grandes empresas, como Toyota e FedEx. Desde junho, Rey estaria colaborando com as autoridades, expressando desejo de se distanciar do crime, mesmo que isso signifique enfrentar consequências legais. A situação levanta questões sobre a segurança cibernética e a vulnerabilidade de jovens envolvidos em atividades criminosas na internet.

Grupo de ransomware Rhysida ataca escritório do xerife em Oklahoma

O grupo de ransomware Rhysida reivindicou um ataque cibernético ao Escritório do Xerife do Condado de Cleveland, em Oklahoma, ocorrido em 20 de novembro de 2025. O ataque comprometeu partes do sistema interno do escritório, resultando na exigência de um resgate de 9 bitcoins, equivalente a aproximadamente $787.000. Para corroborar suas alegações, Rhysida divulgou imagens de documentos que supostamente foram roubados, incluindo cartões de Seguro Social, checagens de antecedentes criminais e registros médicos. Embora o escritório do xerife tenha confirmado a ocorrência do ataque, não houve verificação da autenticidade das informações divulgadas pelo grupo. Até o momento, não se sabe como os atacantes conseguiram acessar a rede do escritório ou se o resgate será pago. O grupo Rhysida, que surgiu em maio de 2023, já reivindicou 246 ataques de ransomware, afetando diversas agências governamentais nos EUA. Em 2025, foram registrados 72 ataques confirmados a entidades governamentais nos EUA, comprometendo cerca de 450.000 registros, com um resgate médio de $1,18 milhão. O ataque ao escritório do xerife destaca a crescente ameaça de ransomware a instituições governamentais e a necessidade de medidas de segurança robustas.

Qualquer um pode criar vírus com esta nova inteligência artificial

Pesquisadores da Unit 42, da Palo Alto Networks, alertam sobre o uso de Grandes Modelos de Linguagem (LLMs) por cibercriminosos. Ferramentas como WormGPT 4 e KawaiiGPT estão sendo utilizadas para facilitar a criação de malwares e ataques cibernéticos. O WormGPT, que ressurgiu em sua quarta versão, permite que hackers, mesmo sem experiência, desenvolvam códigos de ransomware e mensagens de phishing. Por exemplo, foi solicitado ao WormGPT que criasse um código para encriptar arquivos PDF em sistemas Windows, resultando em um script PowerShell que utiliza o algoritmo AES-256. Já o KawaiiGPT, uma alternativa comunitária, pode gerar mensagens de spear-phishing e scripts para movimentação lateral em sistemas, demonstrando a facilidade com que cibercriminosos podem automatizar ataques. Ambas as LLMs têm atraído a atenção de hackers, com comunidades ativas no Telegram, o que torna a situação ainda mais preocupante para a cibersegurança. A análise indica que o uso dessas ferramentas não é mais uma ameaça teórica, mas uma realidade crescente, exigindo atenção redobrada das empresas para proteger seus dados e sistemas.

Ataques de ransomware permanecem altos em novembro de 2025

Em novembro de 2025, o número de ataques de ransomware totalizou 659, apresentando uma leve queda de 5% em relação a outubro. O setor de saúde viu uma redução significativa, com ataques caindo 44%, enquanto empresas do setor de saúde, como farmacêuticas, enfrentaram um aumento de 43%. O setor de manufatura também registrou um aumento expressivo de 35%, e a educação teve um crescimento de 24%. Os grupos de ransomware mais ativos foram Qilin, Akira e Clop, com Qilin liderando com 107 ataques confirmados. Os dados indicam que mais de 31.200 TB de dados foram supostamente roubados, com um ataque específico alegando a violação de 31.063.838 GB de uma fabricante nos EUA. Os EUA foram o país mais afetado, com 354 ataques, seguidos pelo Canadá e Reino Unido. O artigo destaca a importância de monitorar e proteger sistemas, especialmente em setores vulneráveis como saúde e educação, onde os ataques têm consequências diretas para a segurança de dados sensíveis.

Gangue de ransomware Inc ataca distrito escolar no Texas

A gangue de ransomware conhecida como Inc reivindicou um ataque cibernético ao Valley View Independent School District, no Texas, ocorrido em 29 de novembro de 2025. O distrito confirmou, em 10 de novembro, que seus sistemas de computador e linhas telefônicas foram afetados. Inc alegou ter roubado 68 GB de dados e deu ao distrito um prazo de duas semanas para pagar um valor de resgate não divulgado. Para corroborar sua afirmação, a gangue publicou imagens de documentos que afirma ter obtido. Até o momento, o distrito não confirmou a veracidade das alegações da gangue, e detalhes sobre como os atacantes conseguiram acessar a rede ainda não foram divulgados. A Inc, que surgiu em meados de 2023, utiliza métodos como spear phishing e exploração de vulnerabilidades conhecidas, operando sob um modelo de ransomware como serviço. Em 2025, a gangue já reivindicou 51 ataques confirmados, sendo 17 direcionados ao setor educacional. Os ataques de ransomware têm o potencial de interromper operações diárias em instituições de ensino, afetando a comunicação, a gestão de dados e a segurança dos alunos e funcionários.

Consultoria canadense JASCO sofre ataque cibernético e vaza dados

A JASCO Applied Sciences, uma consultoria científica canadense, notificou residentes dos EUA sobre uma violação de dados resultante de um ataque cibernético iniciado em julho de 2025. O grupo de ransomware Rhysida reivindicou a responsabilidade pelo ataque em outubro, exigindo um resgate de 10 bitcoins, equivalente a aproximadamente 1,22 milhão de dólares americanos. A violação foi descoberta em 21 de julho, mas a empresa só confirmou a aquisição de informações pessoais em 20 de outubro. Os dados comprometidos incluem nomes, informações de contato, datas de nascimento, números de contas bancárias, números de Seguro Social, informações fiscais, números de carteira de motorista, números de cartões de saúde e informações de passaporte. Até o momento, 66 residentes dos EUA foram informados sobre o incidente. Rhysida, que tem laços com o grupo Vice Society, já realizou 95 ataques confirmados desde sua origem em maio de 2023, afetando cerca de 5,5 milhões de registros. Este ataque à JASCO destaca a vulnerabilidade de empresas que oferecem serviços a múltiplos setores, tornando-se alvos atrativos para grupos de ransomware.

Gainsight revela impacto de ataque cibernético em clientes

A Gainsight, empresa de software de gestão de clientes, anunciou que um ataque cibernético afetou mais clientes do que o inicialmente reportado. A Salesforce, parceira da Gainsight, detectou atividades suspeitas em aplicações publicadas pela Gainsight, levando à revogação de acessos e tokens. O grupo de cibercrime ShinyHunters reivindicou a responsabilidade pelo ataque. Embora a Gainsight não tenha divulgado o número exato de clientes afetados, seu CEO mencionou que apenas alguns tiveram dados comprometidos. Como medida de precaução, empresas como Zendesk e HubSpot suspenderam integrações com a Gainsight. A Gainsight também listou produtos que estão temporariamente sem acesso ao Salesforce, como Customer Success e Community. Para mitigar riscos, a Gainsight recomenda que seus clientes rotacionem chaves de acesso e reautorizem aplicações conectadas. O incidente ocorre em um contexto de crescente atividade de ransomware, com o surgimento de uma nova plataforma chamada ShinySp1d3r, que apresenta características inovadoras e potencializa as ameaças cibernéticas. O ataque destaca a necessidade de vigilância constante e ações proativas para proteger dados sensíveis.

Dartmouth College confirma vazamento de dados de 35 mil pessoas

O Dartmouth College anunciou que notificou mais de 35.000 pessoas sobre um vazamento de dados ocorrido em agosto de 2025, que comprometeu nomes, números de Seguro Social e informações financeiras. A maioria das vítimas está em New Hampshire, com 31.742 residentes afetados. O ataque foi atribuído ao grupo de ransomware Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, amplamente utilizado por grandes empresas para gerenciar finanças e recursos humanos. Embora o Clop tenha reivindicado a responsabilidade pelo ataque, Dartmouth ainda não confirmou se um resgate foi pago ou como os hackers conseguiram acessar a rede da instituição. O colégio está oferecendo proteção contra roubo de identidade gratuita através da Experian até 28 de fevereiro de 2026. O ataque ao Dartmouth é um dos maiores registrados em instituições educacionais, destacando a crescente ameaça de ransomware no setor. Em 2025, 42 ataques de ransomware foram confirmados em instituições educacionais dos EUA, comprometendo 219.000 registros.

Ataque de ransomware Qilin atinge setor financeiro da Coreia do Sul

O setor financeiro da Coreia do Sul foi alvo de um sofisticado ataque de cadeia de suprimentos, resultando na implementação do ransomware Qilin. Segundo a Bitdefender, esse ataque envolveu um grupo de Ransomware-as-a-Service (RaaS) e possivelmente atores ligados ao estado norte-coreano, utilizando a violação de um Provedor de Serviços Gerenciados (MSP) como vetor de acesso inicial. Em outubro de 2025, o Qilin se destacou por um crescimento explosivo, atingindo mais de 180 vítimas, com 29% de todos os ataques de ransomware atribuídos a esse grupo. A análise revelou que 25 casos de ransomware na Coreia do Sul em setembro foram exclusivamente atribuídos ao Qilin, com 24 das vítimas pertencendo ao setor financeiro. Os atacantes se autodenominaram ‘Korean Leaks’, e a campanha foi marcada por uma abordagem de propaganda, ameaçando expor corrupção sistêmica e manipulação do mercado financeiro. O ataque resultou no roubo de mais de 1 milhão de arquivos e 2 TB de dados de 28 vítimas. Para mitigar riscos semelhantes, a Bitdefender recomenda a implementação de autenticação multifator (MFA) e a aplicação do Princípio do Menor Privilégio (PoLP).

Advocacia de Pittsburgh confirma vazamento de dados de 54 mil pessoas

O escritório de advocacia Davies, McFarland & Carroll, localizado em Pittsburgh, confirmou que notificou 54.712 pessoas sobre um vazamento de dados ocorrido em maio de 2025. As informações comprometidas incluem números de Seguro Social, histórico médico, informações de seguro de saúde e datas de nascimento. O ataque foi reivindicado pelo grupo de ransomware Lynx, que listou o escritório em seu site de vazamento de dados. Embora a firma tenha detectado o acesso não autorizado em 22 de maio de 2025, a investigação forense revelou que os dados podem ter sido acessados entre 19 e 22 de maio. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito e assistência contra fraudes aos afetados. O Lynx, um grupo que opera um esquema de ransomware como serviço, já reivindicou 316 ataques desde julho de 2024, sendo este o maior ataque a um escritório de advocacia em 2025. Ransomware tem se tornado uma ameaça crescente para escritórios de advocacia nos EUA, colocando em risco dados sensíveis de clientes e causando interrupções operacionais significativas.

Grupo de ransomware Devman ataca Autoridade de Tribunais da Geórgia

O grupo de ransomware conhecido como Devman reivindicou um ataque cibernético contra a Georgia Superior Court Clerks’ Cooperative Authority (GSCCCA), que resultou na interrupção do acesso ao seu site. O ataque ocorreu no final de semana, e o grupo afirmou ter roubado 500 GB de dados, exigindo um pagamento de resgate em um prazo de três dias, que já expirou. A GSCCCA, em sua página no Facebook, confirmou a ameaça cibernética e ativou protocolos de segurança defensiva, restringindo temporariamente o acesso aos seus serviços. Embora a GSCCCA não tenha confirmado a reivindicação de Devman, o grupo é conhecido por operar um modelo de ransomware como serviço, permitindo que afiliados lancem ataques utilizando sua infraestrutura. Desde abril de 2025, Devman já atacou mais de 50 organizações, incluindo agências governamentais. Em 2025, foram registrados 71 ataques de ransomware em entidades governamentais dos EUA, com um resgate médio de 1,2 milhão de dólares. O impacto desses ataques pode ser severo, resultando em perda de dados e interrupção de serviços essenciais, o que levanta preocupações sobre a segurança cibernética em instituições públicas.

Quase 50 dos ataques de ransomware começam pela sua VPN

Um estudo da Beazley Security revelou que 48% dos ataques de ransomware têm início com o roubo de credenciais de VPN, um aumento alarmante de 38% em relação ao trimestre anterior. Os cibercriminosos utilizam técnicas como o credential stuffing para acessar redes privadas virtuais, explorando vulnerabilidades como a falta de Autenticação Multifator (MFA). Além disso, 23% dos ataques foram realizados através da exploração de serviços externos. A pesquisa também destacou que 65% dos sequestros digitais foram perpetrados por três grupos criminosos notórios. O aumento nos vazamentos de dados sensíveis, que subiu 11% em comparação ao trimestre anterior, gera preocupação entre especialistas em segurança. É fundamental que as empresas escolham cuidadosamente seus provedores de VPN e implementem medidas de segurança adicionais, como antivírus e políticas de proteção de dados, para mitigar esses riscos. O uso de VPNs, embora ofereça uma navegação mais segura, não garante proteção contra ataques de phishing e ransomware, exigindo uma abordagem holística de segurança digital.

Hackers ameaçam expor segredos da Petrobras após invasão

O grupo cibercriminoso Everest, especializado em ransomware, anunciou ter invadido a Petrobras, uma das maiores empresas do Brasil, e sua parceira SAExploration. Os hackers afirmam ter roubado mais de 176 gigabytes de dados, dos quais mais de 90 GB pertencem diretamente à Petrobras. Esses dados incluem informações críticas sobre navegação sísmica, como posicionamento de navios e medições de profundidade, essenciais para a indústria de petróleo e gás. O grupo deu um prazo de quatro dias para que a Petrobras inicie negociações de resgate, sob a ameaça de divulgar os dados ao público. A divulgação dessas informações poderia permitir que concorrentes replicassem métodos da Petrobras, reduzindo custos e aumentando a competitividade. A invasão foi confirmada por capturas de tela publicadas pelos hackers, que também se comunicaram com a empresa através de uma mensagem encriptada. Este incidente destaca a crescente ameaça de ransomware e a vulnerabilidade de grandes corporações a ataques cibernéticos.

Hackers ameaçam expor 343 GB de dados da Under Armour

O grupo cibercriminoso Everest reivindicou um ataque à Under Armour, afirmando ter roubado 343 GB de dados sensíveis da empresa. Os hackers publicaram um comunicado na dark web, incluindo informações pessoais e corporativas de clientes e funcionários, como histórico de compras, dados de identificação, e-mails e até passaportes. Além disso, documentos internos, catálogos de produtos e análises de comportamento de consumidores também foram supostamente comprometidos. O Everest não exigiu resgate, mas deu um ultimato à Under Armour, solicitando contato em até sete dias para evitar a divulgação de mais dados. Este ataque destaca o risco elevado de fraudes e roubo de identidade, especialmente considerando a natureza dos dados expostos. O grupo já atacou outras grandes empresas, como AT&T e Coca-Cola, o que evidencia um padrão de comportamento focado em extorsão ao invés de criptografia de dados. A Under Armour, que já enfrentou um incidente de segurança em 2018, agora se vê em uma situação crítica que pode afetar sua reputação e a confiança dos consumidores.

WEL Companies confirma vazamento de dados de 122 mil pessoas

A WEL Companies, fornecedora de transporte, notificou 122.960 pessoas sobre um vazamento de dados ocorrido em janeiro de 2025. Informações pessoais comprometidas incluem números de Seguro Social e identificações emitidas pelo estado. O grupo de ransomware RansomHub reivindicou a responsabilidade pelo ataque, alegando ter roubado 189 GB de dados, incluindo documentos sensíveis como passaportes e relatórios de acidentes. Embora a WEL tenha identificado atividade incomum em sua rede no dia 31 de janeiro, a empresa ainda não confirmou se pagou um resgate ou como a violação ocorreu. Para mitigar os danos, a WEL está oferecendo monitoramento de identidade gratuito através da Kroll. Este ataque é um dos maiores registrados contra empresas de transporte nos EUA, destacando a crescente ameaça de ransomware nesse setor. Em 2025, já foram registrados seis ataques confirmados a empresas de transporte nos EUA, com 99 alegações adicionais ainda não verificadas. Os ataques de ransomware não apenas comprometem dados, mas também podem paralisar sistemas, resultando em perdas financeiras significativas e riscos de fraude para os clientes.

Grupo de ransomware Sinobi ataca Heywood Healthcare em Massachusetts

O grupo de ransomware Sinobi reivindicou um ataque cibernético contra o Heywood Healthcare, localizado em Massachusetts, que resultou na paralisação dos sistemas de TI em suas duas unidades: Heywood Hospital em Gardner e Athol Hospital em Athol. O ataque, que começou em 12 de outubro, levou à interrupção de serviços essenciais, embora a maioria tenha sido restaurada até 31 de outubro. Sinobi afirmou ter roubado 550 GB de dados e exigiu um resgate não revelado. Até o momento, Heywood não confirmou a veracidade da reivindicação do grupo, e detalhes sobre o número de pessoas afetadas e a natureza dos dados comprometidos permanecem desconhecidos. O Sinobi é conhecido por operar um esquema de ransomware como serviço, permitindo que afiliados utilizem sua infraestrutura para realizar ataques. Em 2025, foram registrados 75 ataques confirmados de ransomware em provedores de saúde nos EUA, comprometendo cerca de 7,6 milhões de registros. A situação ressalta a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem comprometer a segurança e a privacidade dos pacientes.

Marquis Software Solutions sofre vazamento de dados em ataque cibernético

A Marquis Software Solutions, fornecedora de serviços de marketing e conformidade para mais de 700 bancos e cooperativas de crédito nos Estados Unidos, sofreu um vazamento de dados em agosto de 2025. O incidente comprometeu informações sensíveis, incluindo números de Seguro Social, números de identificação fiscal, números de contas e datas de nascimento de 6.876 pessoas, conforme notificado pela Community 1st Credit Union. Acredita-se que a Marquis tenha pago um resgate após um ataque de ransomware, embora os detalhes sobre o valor e a forma de ataque ainda não tenham sido divulgados. A Community 1st Credit Union inicialmente não identificou a inclusão de informações de seus membros no vazamento, mas posteriormente foi informada de que dados pessoais não públicos estavam envolvidos. Este incidente destaca a crescente preocupação com a segurança cibernética, especialmente em um cenário onde ataques de ransomware estão se tornando mais frequentes, com 24 ataques confirmados em empresas de tecnologia dos EUA apenas em 2025, afetando cerca de 825.000 registros. A Marquis está oferecendo proteção de identidade gratuita para as vítimas afetadas pelo vazamento.

Ciberataque na Jaguar Land Rover causou prejuízo de R 1,3 bilhão

A Tata Motors, proprietária da Jaguar Land Rover (JLR), divulgou que um ciberataque de ransomware ocorrido em setembro resultou em um prejuízo de £ 196 milhões (aproximadamente R$ 1,3 bilhão). O ataque interrompeu a produção nas fábricas da JLR por quase um mês, impactando significativamente os resultados financeiros da empresa. No relatório do segundo semestre, a JLR registrou uma queda de 24% na receita em comparação ao ano anterior, totalizando £ 4,9 bilhões (R$ 34 bilhões). O prejuízo total do período foi de £ 485 milhões (R$ 3,3 bilhões), enquanto no ano anterior a empresa havia reportado um lucro de £ 398 milhões (R$ 2,7 bilhões).

Sato Corporation notifica violação de dados em outubro de 2025

A Sato Corporation anunciou a notificação de vítimas de uma violação de dados ocorrida em outubro de 2025, que comprometeu informações pessoais como nomes, endereços de e-mail, endereços postais, números de telefone e contas de clientes. Os hackers exploraram uma vulnerabilidade zero-day no software Oracle E-Business Suite, amplamente utilizado por grandes empresas para gerenciar finanças e recursos humanos. A Sato informou que o sistema afetado continha dados de pedidos, informações de envio e recebimento, além de contas a receber e a pagar, mas não incluiu senhas ou informações de produtos. O grupo de ransomware Clop reivindicou a responsabilidade pelo ataque, que afetou operações da Sato em vários países, incluindo Japão, EUA, Singapura, Malásia, Europa e Reino Unido. A Sato não confirmou se pagou ou não o resgate exigido, e a investigação sobre a extensão da violação está em andamento. O ataque destaca a crescente ameaça de grupos de ransomware que exploram vulnerabilidades em softwares críticos, com um aumento significativo de ataques a fabricantes em 2025.

RansomHouse ataca novamente e vaza dados confidenciais da Fulgar

A Fulgar, uma renomada produtora de fios sintéticos, confirmou ter sido alvo de um ataque de ransomware vinculado ao grupo RansomHouse. Os atacantes publicaram documentos internos, incluindo informações financeiras, listas de clientes e comunicações sensíveis, em seu site de vazamento no dia 12 de novembro, alegando que os dados estavam criptografados desde 31 de outubro. A Fulgar, que fornece para grandes marcas como H&M e Adidas, opera em várias regiões, incluindo Europa, Sri Lanka e Turquia. O ataque destaca a vulnerabilidade de grandes fornecedores, mostrando que mesmo empresas consolidadas podem ser comprometidas. A divulgação de informações confidenciais pode facilitar tentativas de phishing direcionadas, aumentando os riscos para a empresa e seus parceiros. O grupo RansomHouse, ativo desde 2021, já listou mais de cem vítimas, e as autoridades cibernéticas dos EUA o associaram a atores iranianos. A proteção contra roubo de identidade e o uso de software antivírus eficaz são essenciais para mitigar riscos adicionais durante esses períodos de incerteza.