Brasil é principal alvo de onda de ataques de ransomware contra a América Latina, afirma ISH Tecnologia

Brasil é principal alvo de onda de ataques de ransomware contra a América Latina, afirma ISH Tecnologia

Um levantamento da ISH Tecnologia, referência nacional em cibersegurança, alerta para o fato de que diversos países da América Latina, com o Brasil sendo o mais afetado deles, têm sofrido com um significativo aumento de incidentes de ransomware – sequestros de dados. São ataques que buscam atingir instituições governamentais e empresas chave das regiões, resultando em interrupções significativas nos serviços e prejuízos financeiros.
 

Além disso, a infraestrutura crítica dos países latino-americanos, como hospitais e sistemas de transporte, também está sendo um alvo frequente – nesse caso, a falta de recursos e tecnologias adequadas dificulta uma resposta eficiente, aponta o levantamento.
 

Essa movimentação ocorre, de acordo com o boletim informativo, num momento em que grandes e conhecidos grupos de ransomware, como o Lockbit e o ALPHV (ou Blackcat), têm se tornado alvos de operações de agentes da lei pelo mundo inteiro. Nesse “vácuo” deixado, novos atores maliciosos rapidamente ocupam o espaço, adotando táticas inovadoras e mais sofisticadas de ataque.

O boletim da ISH chama a atenção para a atuação de dois grupos:

Qiulong – Possivelmente com origens asiáticas, mas com operações significativas no Brasil. Recentemente, o grupo ganhou notoriedade no país pelo vazamento de fotos sensíveis e íntimas de empresas de saúde e estética brasileiras.
 

O grupo se caracteriza por utilizar a técnica de duplo sequestro, onde não apenas os sistemas das vítimas são criptografados, como também roubam dados sensíveis. Isso aumenta a pressão pelo pagamento do resgate, já que as informações roubadas podem ser divulgadas em fóruns ilegais no caso de não pagamento. O ataque se inicia por abordagens via phishing, para obter acesso inicial às redes.

Arcus Media – Assim como no caso anterior, tem priorizado o Brasil nos seus ataques, e utilizar táticas avançadas de extorsão dupla, bloqueando o acesso aos dados e ameaçando divulga-los para outros criminosos. Em fóruns, afirma ter atingido com sucesso empresas de varejo, educação e tecnologia.

Além do Qiulong e Arcus Media, ISH também observou outros grupos realizando ataques contra o Brasil e América Latina, como Trigona, Hunters International e Rhysida, além de variantes de grupos mais conhecidos, como Lockbit, DarkVaul e Akira.

Estratégias de ataque

O relatório da ISH também traz os métodos de ataque mais utilizados por esses grupos para atacar as organizações. Os mais comuns são phishing e spear phishing, onde e-mails maliciosos são enviados para induzir as vítimas a clicar em links ou anexos infectados. A engenharia social é muito explorada pelos criminosos aqui, manipulando colaboradores de empresas com um senso de urgência ou oportunidades nas mensagens.
 

A exploração de vulnerabilidades em softwares desatualizados é outra técnica frequente, permitindo que os atacantes ganhem acesso através de falhas de segurança já conhecidas – o que reforça a necessidade de atualizar constantemente softwares e hardwares. Outro método inclui o uso de malware de acesso remoto (RATs), que permite aos invasores controlar sistemas infectados.
 

Além disso, uma rápida busca por estatísticas no Google Trends no Brasil, referente ao termo “Ransomware”, mostra uma média maior nos cinco primeiros meses do ano quando comparado com o primeiro semestre do ano passado. Isso condiz com a realidade do país, com mais empresas e usuários buscando se informar melhor sobre o assunto.
 

Pesquisas sobre o termo “ransomware” no Brasil no Google. Em azul, as pesquisas no primeiro semestre de 2023; em vermelho, em 2024.
   ‌​‏
 

Prevenção

Por fim, a equipe da ISH Tecnologia apresenta algumas medidas que podem ajudar as empresas a se defenderem melhor contra a massiva onda de ataques cibernéticos que tem mirado o Brasil e a América Latina:

- Promover campanhas de treinamento e conscientização para colaboradores;
 

- Implementar medidas de segurança cibernética, como autenticação multifatorial (MFA), segmentação de rede, backups de dados e restrição de privilégios de acesso aos dados;
 

- Utilizar ferramentas de monitoramento contínuo, para detectar atividades suspeitas ou anômalas na rede em tempo real;
 

- Desenvolver e testar regularmente planos de resposta a incidentes para garantir uma resposta rápida e eficaz em caso de um ataque​;
 

- Participar de redes de compartilhamento de informações e colaborar com outras organizações e autoridades para estar atualizado sobre as ameaças e melhores práticas de segurança.

Share This Post

Post Comment