O Brasil passou a ocupar uma posição alarmante no cenário global de ameaças digitais. De acordo com o relatório “Cyberthreats Report – 2º semestre de 2025”, divulgado pela Acronis, o país está entre os três com maior volume de detecções de ransomware no mundo, atrás apenas de Estados Unidos e Índia.

O dado é preocupante por si só. No entanto, o que realmente exige atenção do mercado é o contexto: crescimento consistente de ataques via e-mail, uso abusivo de ferramentas legítimas do ecossistema Microsoft, expansão de ameaças em plataformas de colaboração e incorporação ativa de inteligência artificial nas operações criminosas.

Não se trata apenas de volume. Trata-se de sofisticação, escala e maturidade do adversário.

Imagem gerada por inteligência artificial simulando a operação de um hacker com foco no Brasil.

O Brasil como alvo estratégico

O relatório aponta que o Brasil lidera a América Latina em volume de detecções de ransomware. O crescimento não foi pontual.

Houve aumento de 16% no volume médio de incidentes por organização em comparação anual e crescimento de 20% no número de ataques por usuário. Além disso, 52% dos vetores iniciais estavam relacionados a phishing direcionado a provedores de serviços gerenciados.

Esse cenário revela fragilidades estruturais relevantes no mercado brasileiro.

Primeiro, forte dependência do e-mail como canal operacional crítico.Segundo, baixa maturidade na proteção de identidades.Terceiro, superfície de ataque ampliada por cadeias de suprimento digitais.

A combinação desses fatores torna o Brasil um ambiente altamente atrativo para operações de ransomware em larga escala.

O novo ransomware: menos malware, mais abuso de ferramentas legítimas

Um dos pontos mais relevantes do estudo é o uso recorrente de ferramentas nativas do Windows nas cadeias de ataque. O PowerShell aparece como aplicação amplamente explorada, padrão também observado nos Estados Unidos e na Alemanha.

Essa mudança representa um desafio técnico significativo.

Ela reduz a necessidade de arquivos maliciosos tradicionais, diminui a eficácia de soluções baseadas exclusivamente em assinatura e aumenta o tempo de permanência do atacante no ambiente comprometido.

Observa-se um movimento consistente para técnicas conhecidas como Living off the Land, nas quais o invasor utiliza recursos legítimos da própria infraestrutura para se movimentar lateralmente e escalar privilégios.

Empresas que ainda operam com foco exclusivo em antivírus tradicional tendem a ter baixa capacidade de detecção nesse modelo de ataque.

Plataformas de colaboração como nova superfície crítica

O relatório também aponta crescimento expressivo de ameaças em plataformas de colaboração. Globalmente, esse tipo de ataque passou de 12% em 2024 para 31% em 2025.

Ambientes como Microsoft 365, ferramentas de compartilhamento de arquivos e soluções SaaS corporativas tornaram-se vetores estratégicos porque concentram dados sensíveis, operam com autenticação federada e possuem elevado nível de confiança interna.

Quando uma credencial é comprometida, o impacto deixa de ser localizado e passa a ser sistêmico.

Inteligência artificial como multiplicador de escala criminosa

O relatório destaca ainda a incorporação ativa de inteligência artificial nas operações de ataque.

Segundo a Acronis, a IA já está sendo utilizada para reconhecimento automatizado de alvos, engenharia social personalizada em escala, negociação automatizada de ransomware e criação de conteúdos falsos utilizados em golpes de extorsão.

O ransomware deixa de ser apenas um ataque técnico e passa a operar como modelo de negócio automatizado.

Essa evolução altera a assimetria entre ataque e defesa. A capacidade ofensiva cresce de forma exponencial, enquanto muitas organizações ainda dependem de processos defensivos manuais e reativos.

Setores mais afetados e risco sistêmico

Globalmente, mais de 7.600 vítimas foram expostas publicamente por grupos de ransomware no segundo semestre de 2025.

Os setores mais impactados foram manufatura, tecnologia e saúde. São segmentos com alta dependência de disponibilidade operacional, nos quais a interrupção gera prejuízo imediato.

O relatório também destaca riscos associados a ataques à cadeia de suprimentos e à exploração de ferramentas de acesso remoto como AnyDesk e TeamViewer, ampliando o impacto indireto para mais de 1.200 vítimas adicionais.

Esse cenário reforça um ponto crítico: o risco não está apenas dentro da sua organização, mas também em todo o ecossistema de parceiros e fornecedores.

O que esse cenário significa para as empresas brasileiras

Estar entre os três países mais afetados globalmente não representa apenas um dado estatístico negativo. É um indicativo claro de maturidade do adversário diante da superfície de ataque nacional.

Organizações que ainda operam com monitoramento reativo, falta de visibilidade de ativos, ausência de gestão contínua de vulnerabilidades, autenticação multifator mal configurada ou inexistente e estratégias de backup sem imutabilidade estão estruturalmente expostas.

A pergunta deixou de ser se haverá tentativa de ataque.

A pergunta correta é qual é o nível real de resiliência operacional diante de um cenário de ransomware automatizado e orientado por inteligência artificial.

O caminho estratégico: antecipação, monitoramento contínuo e defesa baseada em risco

O cenário apresentado exige evolução do modelo de defesa.

Algumas diretrizes tornam-se prioritárias.

Visibilidade contínua da superfície de ataque, com mapeamento constante de ativos expostos, aplicações web, APIs e endpoints.

Gestão de vulnerabilidades orientada a risco, priorizando exploração ativa e impacto no negócio, não apenas severidade técnica.

Monitoramento de identidade e comportamento para detectar uso anômalo de ferramentas legítimas.

Avaliação contínua de terceiros e provedores que compõem a cadeia de suprimentos digital.

Automação defensiva para equilibrar a escala crescente da capacidade ofensiva.

Se o ataque evolui com inteligência artificial, a defesa precisa evoluir com inteligência estratégica.

O Brasil estar entre os três países mais afetados por ransomware não é um evento isolado. É reflexo da transformação digital acelerada, da ampliação da superfície de ataque, da maturidade ofensiva internacional e de lacunas estruturais em governança e gestão de risco.

Organizações que ainda tratam ransomware como incidente pontual operam com um modelo mental ultrapassado.

O cenário atual demonstra que o ransomware se consolidou como operação criminosa estruturada, automatizada e escalável.

A maturidade defensiva precisa acompanhar essa evolução.

 

Segurança da Informação
13 de fev. de 2026
Constituição de Cibersegurança
05 de fev. de 2026
Segurança da Informação
28 de jan. de 2026
Governança & Tecnologia
16 de jan. de 2026
Golpes Digitais
14 de jan. de 2026
Segurança da Informação
12 de jan. de 2026
Constituição de Cibersegurança
08 de jan. de 2026
Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Malware
03 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024