TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataques de ransomware: IA e cartéis marcam nova era

Alfredo Beleza por Alfredo Beleza
05/08/2025
Em Segurança

Os ataques de ransomware entraram numa nova fase de sofisticação no segundo trimestre de 2025, impulsionados pela inteligência artificial e por modelos de operação descentralizados.

O relatório mais recente da Check Point Research revela um ecossistema de ameaças mais fragmentado, autónomo e complexo de combater.

Ataques de ransomware: ia e cartéis marcam nova era
Imagem gerada por IA (Gemini)

Embora a taxa de pagamento de resgates tenha registado uma queda, o perigo não diminuiu. Pelo contrário, os grupos criminosos adaptaram as suas táticas.

A análise a este cenário é fundamental para que as organizações ajustem as suas estratégias de defesa a uma realidade onde a encriptação de dados é apenas uma de várias ferramentas de extorsão.

Como a inteligência artificial em cibersegurança é usada pelos atacantes

A inteligência artificial deixou de ser uma experiência teórica para se tornar uma ferramenta operacional no arsenal do cibercrime. Grupos de ransomware utilizam IA generativa para automatizar e escalar as suas operações, o que reduz a necessidade de conhecimentos técnicos avançados e aumenta a eficácia dos ataques.

Esta tecnologia serve como um multiplicador de força em várias frentes. O grupo “Global Group”, por exemplo, já oferece um serviço de “apoio à negociação com IA”, que analisa o perfil psicológico das vítimas para exercer pressão e maximizar o valor do resgate. As aplicações práticas observadas incluem:

  • Criação de conteúdo de phishing: E-mails e mensagens de engenharia social mais personalizados e convincentes.
  • Ofuscação de código: Geração de código malicioso que ilude mais facilmente as ferramentas de deteção tradicionais.
  • Simulação de identidade: Bots que personalizam as comunicações de extorsão com base nas respostas das vítimas.

De gangues a cartéis: a nova estrutura do cibercrime

A estrutura dos grupos de ransomware está a evoluir de um modelo centralizado para um formato de cartel, mais resiliente e difícil de neutralizar. O grupo “DragonForce” é pioneiro nesta abordagem, que permite a afiliados operar de forma semiautónoma sob uma marca estabelecida, beneficiando da sua notoriedade.

Este modelo de cartel de ransomware funciona através de um sistema de licenciamento que obscurece a atribuição dos ataques e torna as operações mais ágeis. Os afiliados definem os seus próprios alvos e métodos, enquanto utilizam a infraestrutura do grupo principal. As características definidoras desta estratégia são:

  • Ferramentas white-label: Afiliados usam construtores de ransomware, mecanismos de encriptação e portais de fuga de dados fornecidos pelo cartel.
  • Licenciamento de marca: Os ataques são executados sob o nome do cartel, o que lhes confere visibilidade imediata.
  • Independência operacional: A descentralização torna a identificação e o desmantelamento das redes criminosas uma tarefa mais complexa para as autoridades.

Menos pagamentos mas mais fragmentação do mercado

Dados recentes indicam que a taxa global de pagamento de resgates caiu para cerca de 25%. Este fenómeno deve-se, em parte, à maior resiliência das empresas, que investiram em backups e planos de resposta a incidentes.

A crescente desconfiança de que o pagamento garanta a recuperação dos dados e a pressão regulatória para proibir transações também contribuem para esta tendência.

Contudo, esta aparente vitória esconde uma transformação do mercado. Os criminosos adaptaram-se, diversificando os métodos de extorsão para além da simples encriptação. As táticas atuais incluem o roubo de dados para leilão no dark web, ataques diretos a clientes ou parceiros da vítima e campanhas de difamação para forçar o pagamento.

Simultaneamente, o colapso de grandes grupos como o LockBit levou a uma proliferação de atores mais pequenos e discretos, que operam abaixo do radar das autoridades, dificultando a deteção e a resposta.

Conclusão

O ecossistema do ransomware em 2025 demonstra uma notável capacidade de adaptação. A integração de IA, a reestruturação em modelos de cartel e a diversificação das táticas de extorsão mostram que a ameaça não está a diminuir, mas sim a tornar-se mais complexa e distribuída.

Para as organizações, isto significa que a proteção contra ransomware exige uma arquitetura de segurança integrada, que combine defesas preventivas com tecnologias de detecção avançada e uma preparação rigorosa para a resposta a incidentes.

Para conhecer perfis de grupos, táticas baseadas em IA, implicações geopolíticas e estratégias de defesa práticas, descarregue o relatório completo em: Ransomware Threat Intelligence Report – Q2 2025

Outros artigos interessantes:

  • Litehaus lança o 1.º agente de IA para construção residencial
  • Palo Alto compra CyberArk e aposta na segurança de identidade
  • Microsoft incorpora Modo Copiloto no Edge
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Últimas notícias

App sport tv atinge 4 milhões de utilizadores registados

App SPORT TV atinge 4 milhões de utilizadores registados

14/03/2026
Myqnapcloud one vence prémio de recuperação de desastres

myQNAPcloud One vence prémio de recuperação de desastres

14/03/2026
Óculos auditivos nuance audio chegam a portugal

Óculos auditivos Nuance Audio chegam a Portugal

14/03/2026
QNAP

ManufactureNext quer acelerar digitalização da indústria

MacBook Neo no limite: o milagre e o desastre no gaming

O teu Google Pixel perdeu uma das melhores funções no último update

Claude já consegue desenhar diagramas e esquemas nas tuas conversas

Samsung Galaxy Card: o novo trunfo para dominar as tuas finanças

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Google Maps muda tudo com o Gemini: a navegação nunca mais será igual

Logitech G lança rato que promete cliques 30ms mais rápidos

AlphaGo completa 10 anos: de jogo de tabuleiro à AGI

Honor ROBOT PHONE: o trunfo chinês para travar a Apple no terceiro trimestre

Groundsource: o Gemini na previsão de desastres naturais

Jogos da Xbox original e 360 podem chegar oficialmente ao PC

O teu Google Pixel terá o Android 17? Vê aqui a lista completa

Huawei Vision Smart TV 6: o novo ecrã que se funde com a tua sala

Xiaomi quebra jejum de três anos com novo Xiaomi Book Pro 14

Google Play permite testar jogos pagos antes da compra

Análise ao Logitech MX Master 4: o Porsche 911 dos ratos de trabalho

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.