ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
ataques
cibersegurança
ISH Tecnologia
lista
ransomware

Conheça: 2 grupos que se destacam nos ataques de ransomware no Brasil

Um levantamento da brasileira ISH Tecnologia fez um alerta essa semana: entre os países da América Latina, o Brasil é o mais afetado por ataques de ransomware, e esse tipo de ataque tem criado um número significativamente maior de incidentes. São ataques que buscam atingir instituições governamentais e empresas, trazem interrupções de operações e prejuízos […]

Publicado: 28/03/2026 às 19:58
Leitura
4 minutos
ransomware, ataques de ransomware
Construção civil — Foto: Reprodução

Um levantamento da brasileira ISH Tecnologia fez um alerta essa semana: entre os países da América Latina, o Brasil é o mais afetado por ataques de ransomware, e esse tipo de ataque tem criado um número significativamente maior de incidentes. São ataques que buscam atingir instituições governamentais e empresas, trazem interrupções de operações e prejuízos financeiros.

A infraestrutura crítica dos países latino-americanos, como hospitais e sistemas de transporte, são alvo frequente – nesse caso, diz a empresa, a falta de recursos e tecnologias adequadas dificulta uma resposta eficiente.

De acordo com o boletim, nesse momento grandes e conhecidos grupos de ransomware, incluindo o Lockbit e o ALPHV (ou Blackcat), têm se tornado alvos de operações de polícias no mundo. Mas novos atacantes rapidamente ocupam o espaço deixado adotando novas e mais sofisticadas táticas, diz a ISH.

A empresa de segurança destaca a atuação de dois desses grupos. O primeiro deles é o Qiulong. A ISH diz que ele tem possível origem asiática, mas operações significativas no Brasil. Recentemente, ganhou notoriedade pelo vazamento de fotos sensíveis e íntimas de empresas de saúde e estética brasileiras.

Veja também: Incode compra MetaMap e mira expansão na América Latina

O grupo utiliza técnica de duplo sequestro, em que não apenas sistemas das vítimas são criptografados, como também dados sensíveis. Isso aumenta a pressão pelo pagamento do resgate, já que as informações roubadas podem ser divulgadas em fóruns ilegais. O ataque se inicia por abordagens via phishing, para obter acesso inicial às redes.

O segundo grupo é a Arcus Media. Assim como o Qiulong, tem priorizado o Brasil. Utiliza as mesas táticas de extorsão dupla, bloqueando acesso aos dados e ameaçando divulgá-los. Em fóruns, afirma ter atingido com sucesso empresas de varejo, educação e tecnologia.

Além do Qiulong e Arcus Media, ISH também observou outros grupos realizando ataques contra o Brasil e América Latina, incluindo Trigona, Hunters International e Rhysida, além de variantes de grupos mais conhecidos, como Lockbit, DarkVaul e Akira.

Estratégias de ataques de ransomware e prevenção

O relatório da ISH detalha os métodos de ataque mais utilizados por esses grupos. Os mais comuns são phishing e spear phishing, que usam e-mails maliciosos para induzir vítimas a clicar em links ou anexos infectados.

A engenharia social é explorada pelos criminosos, manipulando colaboradores de empresas com senso de urgência ou oportunidades nas mensagens.

Exploração de vulnerabilidades em softwares desatualizados é outra técnica frequente. Os atacantes ganham acesso explorando falhas de segurança já conhecidas – o que reforça a necessidade de atualizar constantemente softwares e hardwares, alerta a ISH.

Outro método inclui o uso de malware de acesso remoto (RATs), que permite aos invasores controlar sistemas infectados.

A equipe da ISH Tecnologia recomenda, para que as empresas se defendam melhor contra esses ataques cibernéticos, promover campanhas de treinamento e conscientização para os colaboradores e implementar medidas de segurança cibernética básicas. Se incluem aí autenticação multifatorial (MFA), segmentação de rede, backups de dados e restrição de privilégios de acesso aos dados.

Utilizar ferramentas de monitoramento contínuo para detectar atividades suspeitas ou anômalas na rede em tempo real também é recomendado, assim como desenvolver e testar planos de resposta a incidentes com regularidade. A ideia é garantir resposta rápida e eficaz em caso de ataque.

Estar em redes de compartilhamento de informações e colaborar com outras organizações e autoridades também são melhores práticas de segurança.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Notícias relacionadas