A ISH Tecnologia alertou recentemente que o Brasil é o país mais afetado por ataques de ransomware na América Latina, resultando em um número crescente de incidentes que atingem instituições governamentais e empresas, causando interrupções operacionais e prejuízos financeiros. Infraestruturas críticas, como hospitais e sistemas de transporte, são frequentemente atacadas, e a falta de recursos e tecnologias adequadas dificulta a resposta eficiente a esses incidentes.
Atualmente, grupos de ransomware conhecidos como Lockbit e ALPHV (ou Blackcat) estão sendo alvos de operações policiais globais, mas novos atacantes rapidamente ocupam o espaço deixado, adotando táticas mais sofisticadas. A ISH destaca a atuação do grupo Qiulong, possivelmente de origem asiática, que realiza operações significativas no Brasil e ganhou notoriedade pelo vazamento de fotos sensíveis de empresas de saúde e estética. Este grupo utiliza a técnica de duplo sequestro, criptografando sistemas e roubando dados sensíveis para aumentar a pressão pelo pagamento do resgate, geralmente iniciado com phishing.
Outro grupo destacado é o Arcus Media, que também prioriza o Brasil e utiliza táticas de extorsão dupla, bloqueando o acesso aos dados e ameaçando divulgá-los. Em fóruns, o Arcus Media afirma ter atacado empresas de varejo, educação e tecnologia. Além desses, outros grupos como Trigona, Hunters International e Rhysida, bem como variantes de grupos conhecidos, continuam a realizar ataques na região.
Os métodos de ataque mais comuns incluem phishing e spear phishing, utilizando e-mails maliciosos para enganar vítimas a clicar em links ou anexos infectados, e exploração de vulnerabilidades em softwares desatualizados. A engenharia social é usada para manipular colaboradores com mensagens urgentes ou falsas oportunidades. O uso de malware de acesso remoto (RATs) também é uma técnica frequente.
Para se defender melhor, a ISH recomenda campanhas de treinamento e conscientização para os colaboradores, além de implementar medidas de segurança cibernética básicas como autenticação multifatorial (MFA), segmentação de rede, backups de dados e restrição de privilégios de acesso. Ferramentas de monitoramento contínuo, desenvolvimento e testes regulares de planos de resposta a incidentes, e colaboração com outras organizações e autoridades são práticas essenciais para uma defesa eficaz.