TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ataques de ransomware: IA e cartéis marcam nova era

Alfredo Beleza por Alfredo Beleza
05/08/2025
Em Segurança

Os ataques de ransomware entraram numa nova fase de sofisticação no segundo trimestre de 2025, impulsionados pela inteligência artificial e por modelos de operação descentralizados.

O relatório mais recente da Check Point Research revela um ecossistema de ameaças mais fragmentado, autónomo e complexo de combater.

Ataques de ransomware: ia e cartéis marcam nova era
Imagem gerada por IA (Gemini)

Embora a taxa de pagamento de resgates tenha registado uma queda, o perigo não diminuiu. Pelo contrário, os grupos criminosos adaptaram as suas táticas.

A análise a este cenário é fundamental para que as organizações ajustem as suas estratégias de defesa a uma realidade onde a encriptação de dados é apenas uma de várias ferramentas de extorsão.

Como a inteligência artificial em cibersegurança é usada pelos atacantes

A inteligência artificial deixou de ser uma experiência teórica para se tornar uma ferramenta operacional no arsenal do cibercrime. Grupos de ransomware utilizam IA generativa para automatizar e escalar as suas operações, o que reduz a necessidade de conhecimentos técnicos avançados e aumenta a eficácia dos ataques.

Esta tecnologia serve como um multiplicador de força em várias frentes. O grupo “Global Group”, por exemplo, já oferece um serviço de “apoio à negociação com IA”, que analisa o perfil psicológico das vítimas para exercer pressão e maximizar o valor do resgate. As aplicações práticas observadas incluem:

  • Criação de conteúdo de phishing: E-mails e mensagens de engenharia social mais personalizados e convincentes.
  • Ofuscação de código: Geração de código malicioso que ilude mais facilmente as ferramentas de deteção tradicionais.
  • Simulação de identidade: Bots que personalizam as comunicações de extorsão com base nas respostas das vítimas.

De gangues a cartéis: a nova estrutura do cibercrime

A estrutura dos grupos de ransomware está a evoluir de um modelo centralizado para um formato de cartel, mais resiliente e difícil de neutralizar. O grupo “DragonForce” é pioneiro nesta abordagem, que permite a afiliados operar de forma semiautónoma sob uma marca estabelecida, beneficiando da sua notoriedade.

Este modelo de cartel de ransomware funciona através de um sistema de licenciamento que obscurece a atribuição dos ataques e torna as operações mais ágeis. Os afiliados definem os seus próprios alvos e métodos, enquanto utilizam a infraestrutura do grupo principal. As características definidoras desta estratégia são:

  • Ferramentas white-label: Afiliados usam construtores de ransomware, mecanismos de encriptação e portais de fuga de dados fornecidos pelo cartel.
  • Licenciamento de marca: Os ataques são executados sob o nome do cartel, o que lhes confere visibilidade imediata.
  • Independência operacional: A descentralização torna a identificação e o desmantelamento das redes criminosas uma tarefa mais complexa para as autoridades.

Menos pagamentos mas mais fragmentação do mercado

Dados recentes indicam que a taxa global de pagamento de resgates caiu para cerca de 25%. Este fenómeno deve-se, em parte, à maior resiliência das empresas, que investiram em backups e planos de resposta a incidentes.

A crescente desconfiança de que o pagamento garanta a recuperação dos dados e a pressão regulatória para proibir transações também contribuem para esta tendência.

Contudo, esta aparente vitória esconde uma transformação do mercado. Os criminosos adaptaram-se, diversificando os métodos de extorsão para além da simples encriptação. As táticas atuais incluem o roubo de dados para leilão no dark web, ataques diretos a clientes ou parceiros da vítima e campanhas de difamação para forçar o pagamento.

Simultaneamente, o colapso de grandes grupos como o LockBit levou a uma proliferação de atores mais pequenos e discretos, que operam abaixo do radar das autoridades, dificultando a deteção e a resposta.

Conclusão

O ecossistema do ransomware em 2025 demonstra uma notável capacidade de adaptação. A integração de IA, a reestruturação em modelos de cartel e a diversificação das táticas de extorsão mostram que a ameaça não está a diminuir, mas sim a tornar-se mais complexa e distribuída.

Para as organizações, isto significa que a proteção contra ransomware exige uma arquitetura de segurança integrada, que combine defesas preventivas com tecnologias de detecção avançada e uma preparação rigorosa para a resposta a incidentes.

Para conhecer perfis de grupos, táticas baseadas em IA, implicações geopolíticas e estratégias de defesa práticas, descarregue o relatório completo em: Ransomware Threat Intelligence Report – Q2 2025

Outros artigos interessantes:

  • Litehaus lança o 1.º agente de IA para construção residencial
  • Palo Alto compra CyberArk e aposta na segurança de identidade
  • Microsoft incorpora Modo Copiloto no Edge
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Volvo_xc70 suv

Volvo desafia GM e promete: o Apple CarPlay fica para sempre

28/01/2026
Apple tv - pluribus

Apple TV+ soma 9 nomeações WGA: ‘Pluribus’ lidera a corrida aos prémios

28/01/2026
Samsung ecrã segurança

Galaxy S26: Samsung revela ecrã que esconde o teu PIN de quem está ao lado

28/01/2026
QNAP

Google reforça segurança: Android 16 ganha ‘bloqueio inteligente’ contra ladrões

Razer Synapse Web: configura o teu rato e teclado no browser sem instalar nada

Tim Cook fala com Trump após mortes do ICE: “É tempo de desescalada”

Xiaomi SU7 Ultra: supercarro elétrico chega ao Gran Turismo 7

Galaxy S26 Ultra: Samsung revela ecrã que “esconde” mensagens de quem está ao lado

Excel ganha ‘Agente’ de IA no Windows e novas funções de texto em janeiro

Risco interno em cibersegurança: perdas de dados em 77% das empresas

Huawei Mate 80 Pro Max coroado como o smartphone mais inteligente em cenários de IA

OPPO A6 Pro 5G chega a Portugal com foco na durabilidade

Huawei Watch GT 6 Pro ganha edição Honma com IA para golfistas exigentes

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

Aluminium OS: Google deixa escapar o futuro do Android no PC

Alerta Google Pixel: atualização de janeiro mata Wi-Fi e Bluetooth

WhatsApp lança ‘Modo Bloqueio’ para travar ciberataques sofisticados

Toyota levanta o véu sobre novo SUV elétrico de 3 filas: o Highlander EV está a chegar?

Apple cede à pressão: preço da memória do iPhone dispara 100% em 2026

Tesla afunda na Europa enquanto os elétricos batem a gasolina pela primeira vez

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.