Brasil entra no top 3 global de ataques de ransomware
País só perde para EUA e Índia em volume de sequestros de dados; cibercriminosos passam a usar IA e ferramentas nativas do Windows para sofisticar ataques
- Phishing segue como porta de entrada dominanteSegundo o estudo, 52% dos ataques têm origem em campanhas de phishing.
- O Brasil consolidou-se em 2025 como um dos principais alvos do cibercrime global.
- O volume médio de tentativas por usuário cresceu 20% no último semestre, evidenciando uma intensificação das estratégias de engenharia social.

Crédito: Ruah By Gemini
O Brasil consolidou-se em 2025 como um dos principais alvos do cibercrime global. De acordo com o Relatório de Ameaças Cibernéticas da Acronis, o país ocupa a terceira posição mundial em detecções de ransomware, atrás apenas dos Estados Unidos e da Índia. Na América Latina, lidera com ampla margem.
O dado confirma uma tendência que já vinha sendo observada por especialistas: o Brasil deixou de ser apenas um mercado emergente digital e passou a figurar como um ambiente estratégico para operações criminosas de larga escala.
Phishing segue como porta de entrada dominante
Segundo o estudo, 52% dos ataques têm origem em campanhas de phishing. O volume médio de tentativas por usuário cresceu 20% no último semestre, evidenciando uma intensificação das estratégias de engenharia social.
O phishing evoluiu. Não se trata mais de e-mails mal escritos ou promessas óbvias. As campanhas agora utilizam linguagem contextualizada, simulação de ambientes corporativos e personalização automatizada para aumentar a taxa de sucesso.
O fator humano continua sendo o elo mais explorado.
O perigo mora dentro do sistema: abuso de ferramentas do Windows
Um dos pontos mais relevantes do relatório é o uso crescente de ferramentas legítimas do próprio sistema operacional para conduzir ataques. No Brasil, o PowerShell aparece como o aplicativo mais explorado por agentes maliciosos.
Essa técnica — conhecida como Living off the Land — é eficaz porque:
Reduz a necessidade de arquivos maliciosos detectáveis por antivírus tradicionais
Dificulta rastreamento e resposta forense
Permite execução de comandos maliciosos com aparência de atividade legítima
O ataque deixa de depender exclusivamente de malware clássico e passa a operar dentro do próprio ambiente confiável da vítima.
Esse movimento exige uma mudança estrutural nas defesas: soluções baseadas apenas em assinatura já não são suficientes.
IA como acelerador do crime digital
O relatório também destaca o uso crescente de inteligência artificial por grupos criminosos. A IA está sendo utilizada para:
Automatizar campanhas de extorsão simultâneas
Criar deepfakes para golpes de sequestro virtual
Personalizar ataques em escala industrial
Segundo Gerald Beuchelt, CISO da Acronis, estamos entrando em uma fase onde os atacantes operam com mais velocidade, precisão e volume.
A industrialização do crime digital é uma realidade.
Plataformas corporativas viram novo campo de batalha
Outro dado crítico é o aumento da superfície de ataque em ferramentas de colaboração corporativa. Plataformas como Teams e Slack registraram crescimento de exploração de 12% para 31% em apenas um ano.
Com o avanço do trabalho remoto e híbrido, essas aplicações tornaram-se vetores estratégicos para disseminação de links maliciosos e arquivos infectados.
O ambiente corporativo moderno é distribuído — e o perímetro tradicional praticamente deixou de existir.
Setores mais impactados
Os setores mais afetados incluem:
Manufatura
Tecnologia
Saúde
A característica comum entre eles é a baixa tolerância a interrupções operacionais. Ransomware nesses ambientes gera impacto financeiro imediato, o que aumenta a probabilidade de pagamento de resgate.
Globalmente, mais de 7.600 organizações tiveram dados expostos por grupos como Qilin, Akira e Cl0p.
Análise da Ruah Publitech
Nossa visão sobre esta notícia
Análise Ruah
O Brasil não está no top 3 por acaso.
Há três fatores estruturais que explicam essa posição:
Alto grau de digitalização combinado com maturidade desigual de segurança
Grande base de pequenas e médias empresas com baixa proteção avançada
Crescimento acelerado do trabalho híbrido sem arquitetura Zero Trust consolidada
O uso de ferramentas legítimas do Windows e a integração de IA nos ataques indicam uma mudança de paradigma.
A defesa agora exige:
Monitoramento comportamental e não apenas assinatura
Segmentação de rede e princípio de menor privilégio
Automação de resposta a incidentes
Treinamento contínuo de usuários
Estratégias de backup imutável
Empresas que não estruturarem defesa proativa continuarão reagindo, e não prevenindo.
A questão deixou de ser “se” um incidente ocorrerá. A pergunta correta passou a ser “quando” — e o quão preparada a organização estará para responder.


