Ransomware em 2025: Por que a segurança aparente está expondo grandes empresas
Ameaças Cibernéticas

Ransomware em 2025: Por que a segurança aparente está expondo grandes empresas

Em fevereiro de 2025, o Brasil registrou um recorde histórico: mais de 960 ataques de ransomware em um único mês, segundo relatório da SonicWall. O número impressiona, mas o que mais chama atenção é o perfil das vítimas. Grandes empresas, com tecnologias avançadas e times internos robustos de TI, estão entre os principais alvos.  Esse cenário escancara um paradoxo preocupante: porque organizações altamente estruturadas continuam sendo vulneráveis a sequestros digitais? Neste artigo analisamos essa nova realidade e mostramos por que a aparência de segurança pode ser mais perigosa do que a própria exposição. O crescimento do ransomware: Uma epidemia silenciosa Nos últimos anos, o ransomware deixou de ser uma ameaça pontual para se tornar uma epidemia digital. O aumento de 126% no volume global de ataques nos primeiros meses de 2025, conforme apontado pela SonicWall e divulgado pelo TecMundo, revela uma tendência clara: o crime cibernético está mais organizado, sofisticado e agressivo. No Brasil, que figura entre os países mais afetados, grandes corporações têm sido alvos recorrentes, com ataques que paralisam operações inteiras, sequestram dados críticos e geram perdas milionárias. A profissionalização dos grupos criminosos e o uso de ransomware como serviço (RaaS) ampliaram o alcance e a frequência das ofensivas, tornando cada empresa um possível alvo em potencial. Ransomware como serviço (RaaS): o modelo que democratizou o cibercrime Uma das principais razões para o crescimento acelerado do ransomware em 2025 é o modelo conhecido como Ransomware as a Service (RaaS). Plataformas criminosas passaram a oferecer kits completos para lançamento de ataques, com interfaces amigáveis, suporte técnico, atualizações constantes e até programas de afiliação. Isso permitiu que indivíduos com pouco ou nenhum conhecimento técnico se tornassem operadores de ransomware em questão de horas. Segundo dados da Digital Recovery, cerca de 60% dos ataques de ransomware registrados em 2025 têm origem em estruturas de RaaS, tornando essa modalidade o principal vetor da nova onda de sequestros digitais. Os grupos mais perigosos em atividade global Entre os grupos mais ativos e temidos do ano estão LockBit 3.0, BlackCat (ALPHV) e Cl0p. O LockBit sozinho foi responsável por mais de 1.400 ataques somente no primeiro trimestre de 2025, conforme relatório do BuiltIn. Operando com táticas empresariais, esses grupos oferecem suporte técnico às vítimas, canais de negociação via chat, cronômetros de vazamento e estratégias de dupla extorsão. Ao mesmo tempo em que criptografam dados e paralisam os sistemas, ameaçam expor as informações em fóruns públicos — dobrando o impacto do ataque. América Latina no radar do cibercrime O relatório da SonicWall, repercutido pelo IT Forum, indica que a América Latina registrou o maior crescimento proporcional de ataques de ransomware em 2025. O Brasil se destacou negativamente, com mais de 4.000 ataques acumulados apenas no primeiro trimestre. Fatores como infraestrutura digital heterogênea, legislações em evolução e baixa maturidade em governança de segurança tornam a região altamente vulnerável. O foco de atuação dos grupos criminosos tem migrado de países da Europa para mercados latino-americanos, onde a taxa de sucesso e o valor dos resgates têm se mostrado mais atrativos. Vetores de entrada: Onde está o verdadeiro risco? A engenharia dos ataques segue padrões já conhecidos, mas que continuam incrivelmente eficazes. O que mudou em 2025 foi a sofisticação na execução, o uso de automação e a capacidade dos criminosos de orquestrar múltiplas técnicas em cadeia. Os vetores de entrada, antes tratados como pontos isolados, hoje fazem parte de estratégias integradas, que combinam engenharia social, exploração técnica e persistência avançada. A falsa sensação de segurança, alimentada por uma infraestrutura aparentemente sob controle, segue sendo o principal ponto cego de muitas empresas. Phishing evoluído: a manipulação invisível Em 2025, o phishing segue como o vetor de ataque número um. Mas o que mudou foi sua complexidade. Segundo o relatório da IBCybersecurity, ataques de phishing agora utilizam técnicas de inteligência artificial generativa para criar e-mails altamente personalizados, simulando comunicações internas com perfeição. Há casos em que o criminoso utiliza dados de redes sociais e vazamentos anteriores para replicar padrões de escrita e assinaturas de executivos reais. A engenharia social deixou de ser “simples enganação” — ela virou manipulação cognitiva sofisticada. Exploração de vulnerabilidades conhecidas (mas ignoradas) Falhas em softwares desatualizados e sistemas sem patch continuam abrindo portas silenciosas para invasores. Muitas dessas vulnerabilidades já têm CVEs catalogadas há meses, mas seguem sem correção por falta de processos internos, priorização equivocada ou incompatibilidades entre sistemas. Em especial, o aumento de integrações com SaaS e plataformas legadas cria pontes frágeis de segurança. A SonicWall apontou que mais de 40% dos ataques registrados em 2025 exploraram brechas conhecidas e não corrigidas — o que demonstra um problema estrutural, não tecnológico. Ataques via RDP e credenciais comprometidas O Remote Desktop Protocol (RDP) continua sendo uma porta de entrada favorita dos atacantes, especialmente em empresas com ambientes híbridos ou políticas de acesso remoto mal estruturadas. Muitas vezes, acessos RDP ficam expostos na internet pública ou protegidos por senhas fracas. Além disso, vazamentos de credenciais em repositórios públicos (como leaks de fóruns ou bancos de dados vendidos no dark web) alimentam ataques de credential stuffing — onde robôs testam automaticamente combinações de login e senha em larga escala. Em 2025, esse tipo de ataque cresceu 38% em relação ao ano anterior, segundo o relatório da Digital Recovery. O fator humano ainda é o elo mais frágil Mesmo com firewalls, EDRs e autenticação multifator, o fator humano segue como vetor crítico. Cargas de trabalho elevadas, distração, pressa e falta de treinamento criam um ambiente onde o erro humano se torna inevitável. Ataques bem-sucedidos geralmente envolvem a colaboração (involuntária) de um funcionário. Seja clicando em um link, compartilhando um arquivo ou ignorando um alerta de sistema, o usuário final ainda é o elo mais explorado pelos cibercriminosos. Empresas que não treinam continuamente sua equipe estão, na prática, investindo em blindagem com a porta destrancada. Os impactos estratégicos para empresas de grande porte O impacto do ransomware em grandes corporações vai muito além da questão técnica. Em 2025, a natureza dos ataques se tornou mais destrutiva, e