Ciberataques em 2025: Táticas de ransomware e como se defender

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Um olhar aprofundado sobre as táticas de ransomware, engenharia social e vulnerabilidades que devem dominar o cenário em 2025 e como proteger sua empresa hoje.

À medida que avançamos para 2025, o cenário de cibersegurança continua a se transformar. A sofisticação dos ataques cibernéticos cresce exponencialmente, com novos tipos de ransomware e técnicas de engenharia social que estão colocando em risco setores críticos como saúde e varejo. Organizações de todos os tamanhos precisam estar atentas às novas ameaças e entender as táticas emergentes utilizadas pelos cibercriminosos.

Este artigo oferece uma análise detalhada das tendências de ciberataques em 2025, com foco nas ameaças mais recentes observadas por especialistas. Vamos explorar os grupos de hackers mais ativos, as vulnerabilidades que eles exploram e, mais importante, as medidas práticas para fortalecer as defesas contra essas ameaças.

Entender as táticas de ataque é vital para proteger dados sensíveis e garantir a continuidade operacional de sua organização. Embora muitos vejam a cibersegurança como uma preocupação distante, ela se tornou um risco presente e real, que exige ação imediata.

Ransomware

O setor de saúde na mira dos cibercriminosos

O setor de saúde tem sido um alvo recorrente de ciberataques, principalmente devido à quantidade de dados sensíveis que gerencia e à sua urgência operacional. O roubo de informações médicas, informações de seguros e dados pessoais pode gerar grandes lucros para os criminosos, tornando hospitais e clínicas um alvo prioritário.

Interlock e a ofuscação com PowerShell

Um exemplo notório de grupo responsável por ataques sofisticados ao setor de saúde é o Interlock. Este grupo utiliza uma ferramenta chamada FileFix, que esconde scripts maliciosos dentro de arquivos PowerShell. Com essa técnica, os ataques conseguem passar despercebidos por muitas ferramentas de segurança tradicionais, tornando-se extremamente difíceis de detectar.

Rhysida e a extorsão contra o tempo

Outro exemplo é o grupo Rhysida, que adota a tática de dupla extorsão. Eles não apenas roubam dados, mas também impõem um prazo apertado para o pagamento do resgate, ameaçando liberar os dados caso o pagamento não seja feito dentro do prazo. Essa pressão psicológica torna o grupo ainda mais perigoso, especialmente para organizações que operam no setor de saúde, onde o tempo de inatividade pode ser fatal.

Qilin e a exploração de vulnerabilidades conhecidas

O grupo Qilin tem se destacado pela sua habilidade em explorar falhas de segurança já conhecidas, como as CVEs da Fortinet. Embora essas vulnerabilidades já tenham sido publicadas e corrigidas, muitas organizações ainda falham em aplicar os patches de segurança necessários, deixando-se vulneráveis a esses ataques. Isso reforça a necessidade de manter os sistemas atualizados para minimizar o risco de intrusões.

Varejo e seguros: a engenharia social como porta de entrada

Embora os ataques técnicos ainda sejam comuns, a engenharia social tem se tornado um vetor primário para os cibercriminosos, especialmente nos setores de varejo e seguros. Grandes marcas e organizações financeiras frequentemente caem em golpes baseados em manipulação humana, como phishing, vishing e fraudes telefônicas.

Scattered Spider e o pivô estratégico

O grupo Scattered Spider é um exemplo de como os criminosos estão cada vez mais focando em explorar a confiança humana. Usando técnicas de phishing de voz (vishing) e explorando a fadiga de MFA, eles conseguiram contornar defesas robustas em muitos casos. Inicialmente focados no setor de varejo, recentemente migraram para o setor de seguros, ampliando seu escopo de ataque.

DragonForce e o modelo de ransomware-as-a-service

Outro grupo significativo é o DragonForce, que opera no modelo de Ransomware-as-a-Service (RaaS). Nesse modelo, os atacantes alugam sua infraestrutura de ataque para outros criminosos, permitindo que mais indivíduos participem de ataques de ransomware sem necessidade de habilidades técnicas avançadas. Esse modelo de negócio tem ampliado drasticamente o alcance dos ataques de ransomware, tornando-os uma ameaça mais global e acessível.

As vulnerabilidades técnicas que abrem as portas

Embora a engenharia social seja uma ameaça crescente, as falhas técnicas ainda são o vetor mais comum de entrada para os atacantes. As vulnerabilidades em software, especialmente em sistemas amplamente utilizados, continuam a ser exploradas por grupos de hackers.

A campanha ToolShell e as falhas no SharePoint

Um exemplo disso é a campanha ToolShell, que explora falhas em sistemas como o Microsoft SharePoint. As vulnerabilidades CVE-2025-53770 e CVE-2025-49704 permitem a execução remota de código (RCE), dando aos invasores a capacidade de tomar controle de servidores e comprometer toda a rede corporativa. As falhas de RCE são extremamente perigosas, pois permitem a execução de comandos maliciosos à distância, sem necessidade de interação física com os sistemas.

A guerra cibernética e os ataques de estado-nação

Além das ameaças financeiras, a guerra cibernética entre nações tem se intensificado. Países como Israel e Irã têm travado ataques de hacktivismo, onde a motivação vai além do lucro financeiro e envolve questões políticas e geopolíticas. Esses ataques têm um impacto direto na segurança nacional e podem comprometer infraestruturas críticas de maneira significativa.

Guia de defesa: lições práticas para fortalecer sua segurança

Aplique patches sem demora

Uma das medidas mais eficazes para fortalecer sua segurança é garantir que todas as vulnerabilidades conhecidas sejam corrigidas o mais rápido possível. Manter os patches de segurança atualizados é a primeira linha de defesa contra muitos ataques.

Fortaleça a identidade como perímetro

Dado o aumento de ataques de engenharia social, é fundamental fortalecer a identidade como perímetro de defesa. Implementar políticas rigorosas de verificação de identidade, proteger help desks e gerenciar acesso privilegiado são ações essenciais.

Treine sua equipe contra a exploração humana

Os simuladores de phishing são ferramentas essenciais para testar e treinar as equipes contra as técnicas de engenharia social. A educação contínua sobre como identificar e evitar ataques de phishing é crucial para fortalecer a defesa organizacional.

Monitore o comportamento da rede

A detecção precoce de atividades suspeitas é fundamental para evitar que os atacantes ganhem acesso prolongado à rede. Ferramentas de monitoramento de rede podem detectar movimentos laterais, como abuso de PowerShell, e permitir respostas rápidas.

Não negligencie sistemas legados

Sistemas desatualizados e legados são uma das maiores fontes de vulnerabilidades. Servidores SharePoint desatualizados, por exemplo, representam um risco significativo, já que muitos patches de segurança podem não ser aplicados a versões antigas.

Conclusão: a defesa é um processo contínuo

Os ciberataques em 2025 destacam a importância de uma defesa em camadas. A combinação de técnicas avançadas de engenharia social e exploração técnica exige uma abordagem de segurança integrada e constante atualização de defesas. Não há uma solução única para proteger contra essas ameaças – é preciso adotar uma postura proativa e vigilante.

É hora de revisar as políticas de segurança, auditar sistemas e promover uma cultura de segurança em suas organizações. A defesa começa com a conscientização e ação contínuas.

Compartilhe este artigo