Ransomware vira “franquia” com LockBit; 73% das empresas no Brasil não têm seguro, diz ESET

A “uberização” do crime: LockBit escala ataques e o Brasil segue exposto (73% sem seguro)

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Esqueça a imagem do hacker solitário em um porão. O cibercrime se profissionalizou e agora opera como um “negócio de assinatura”. A ESET está alertando para a ascensão do modelo de Ransomware-as-a-Service (RaaS), onde grupos notórios como o LockBit alugam sua infraestrutura completa na dark web por uma comissão de 20% sobre o resgate. Pense nisso como a “uberização” do crime digital: a plataforma fornece o “carro” (o kit de ataque), o meio de pagamento e até o “SAC”; o afiliado só precisa escolher a vítima e “dirigir” — ficando com 80% do valor da corrida.

Como funciona o “ransomware por assinatura”

No RaaS, o operador do grupo (o “franqueador”) mantém o código malicioso, o painel de controle, a infraestrutura de comunicação e negociação, além de oferecer suporte técnico, manuais e atualizações constantes. Do outro lado, o “franqueado” — o afiliado — contrata o acesso, recebe kits prontos e parte para a execução: infiltra-se na rede, exfiltra dados, aciona a criptografia e inicia a chantagem. Em troca, paga uma comissão de 20% ao provedor do serviço e fica com o restante do resgate. O efeito colateral é devastador: a barreira de entrada despenca. Não é mais preciso escrever malware do zero, montar servidores clandestinos ou saber negociar com as vítimas — tudo vem “empacotado”.

É aqui que o LockBit se tornou o caso emblemático. Ao padronizar ferramentas e processos, o grupo industrializou o ataque: afiliados com pouco repertório técnico conseguem operar com eficiência, enquanto os mais experientes escalam o volume com automação e “playbooks” prontos. Resultado? Mais ataques, com mais velocidade, e com negociação profissionalizada (cronômetros de pânico, chats com atendentes, descontos progressivos, “teste” de descriptografia etc.).

O Brasil como alvo: vulnerável e sem seguro

Se essa dinâmica já preocupa globalmente, no Brasil ela encontra um terreno fértil. De acordo com o novo relatório da ESET (Security Report 2025), 94% dos profissionais de segurança no país já enxergam o ransomware como risco crítico. E não é só percepção: 29% das organizações relatam ter sofrido incidentes de ransomware nos últimos dois anos. O dado que mais chama atenção, porém, é financeiro — e estratégico: 73% das empresas brasileiras não possuem seguro cibernético. Em outras palavras, quando a crise estoura, a exposição ao impacto (paralisação, multas, refação de sistemas, comunicação de crise, perda de receita e reputação) é muito maior.

Como explica o pesquisador Daniel Barbosa, da ESET, o RaaS “reduz as barreiras para ataques digitais”. No nosso contexto, a digitalização acelerada sem uma cultura robusta de cibersegurança cria o cenário perfeito para um adversário que vende ransomware como serviço. E há outro ponto sensível: parte relevante das empresas ainda se limita ao backup como medida principal, negligenciando práticas essenciais como criptografia de dados, classificação de informações e soluções de DLP (Data Loss Prevention). Sem gestão de riscos, simulações de resposta a incidentes e governança (LGPD, papéis claros para DPO/CTO/CMO), a defesa fica fragmentada e reativa.

Estratégia prática para sair da linha de tiro

Contra um adversário profissionalizado, a resposta precisa ir além do básico. Um plano efetivo combina camadas técnicas, processos maduros e preparo humano:

  • Reduza a superfície de ataque: segmentação de rede, MFA em tudo, princípio do menor privilégio, inventário real de ativos e correção rápida de vulnerabilidades (SLA por criticidade).
  • Endureça o núcleo de dados: criptografia em repouso e em trânsito, classificação por sensibilidade, DLP para conter vazamento e alertar exfiltrações atípicas.
  • Prepare o pior cenário: backups imutáveis e testados (3-2-1, incluindo off-site), playbooks de resposta (técnico, jurídico e comunicação), e exercícios de tabletop com a diretoria.
  • Monitore e detecte cedo: EDR/XDR com telemetria rica, correlação em SIEM, alertas para comportamentos de ransomware (explosão de renomeações, spikes de I/O, anomalias em SMB).
  • Treine o fator humano: simulações de phishing, cultura de reporte sem culpa, trilhas de segurança por função (engenharia, finanças, RH, marketing).
  • Planeje o risco financeiro: avalie seguro cibernético compatível com o perfil de exposição; alinhe cláusulas de forense, resposta e continuidade de negócios.

No fim, o recado é direto: Ransomware-as-a-Service (RaaS) transformou o ataque em produto, e o Brasil — com alta digitalização e baixo preparo — virou mercado-alvo. Tratar ransomware como risco de negócio (não apenas problema técnico) é o primeiro passo para conter o avanço de “franquias” como o LockBit.

Compartilhe este artigo
Nenhum comentário