Press Release: O novo relatório da Check Point revela como o ransomware evoluiu no segundo trimestre de 2025. Está mais fragmentado, automatizado e difícil de combater.
A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, divulgou o mais recente Relatório de Inteligência sobre Ameaças de Ransomware, onde foi analisado o ecossistema global do ransomware, e como o mesmo se está a transformar rapidamente.
Neste trimestre, destaca-se a emergência de malware gerado por Inteligência Artificial, o colapso da confiança na desencriptação, a ascensão de cartéis operados por afiliados e um cenário de ameaças cada vez mais fragmentado e difícil de rastrear. Este é o momento para os líderes de cibersegurança entenderem o novo terreno — e perceberem por que razão o ransomware continua a ser uma das áreas mais lucrativas e dinâmicas do cibercrime global.
A IA entra em ação — o ransomware alimentado por inteligência artificial já é uma realidade
Em 2025, os grupos de ransomware não estão apenas a testar IA — estão a operacionalizá-la. A CPR identificou campanhas reais que utilizam IA generativa para criar conteúdos de phishing, ofuscar código malicioso e simular a identidade de vítimas. A IA está a tornar-se um multiplicador de força para o cibercrime, reduzindo barreiras técnicas e a dependência de programadores especializados.
O grupo Global Group (também conhecido por El Dorado ou Blacklock) oferece “apoio à negociação com IA” como parte do seu serviço RaaS. Esta funcionalidade ajuda os atacantes a refinar abordagens de extorsão com o objetivo de obter resgates mais elevados.
Ferramentas de IA observadas incluem:
- Bots que personalizam as comunicações com base nas respostas das vítimas
- Mensagens geradas por IA, mais persuasivas ou ameaçadoras
- Perfis psicológicos para exercer pressão estratégica sobre os decisores
Outro destaque é o grupo Qilin, que oferece novos serviços de extorsão como apoio legal à análise dos dados roubados, avaliação de possíveis violações regulatórias e preparação de documentação para submissão a entidades como autoridades fiscais ou reguladores.
De gangues a cartéis: o ransomware como marca
O ransomware está a profissionalizar-se e a descentralizar-se. O grupo DragonForce é pioneiro de um novo modelo de “cartel de ransomware”, permitindo que afiliados operem de forma semi-independente: definem os seus alvos, campanhas e métodos de extorsão.
Características do modelo de cartel:
- Ferramentas white-label: afiliados usam os construtores de ransomware, infraestrutura de vazamento e mecanismos de encriptação da DragonForce.
- Licenciamento de marca: os ataques mantêm o nome “DragonForce”, ganhando visibilidade imediata mesmo sem envolvimento direto do núcleo operacional.
- Independência operacional: torna as operações mais difíceis de neutralizar e obscurece a atribuição.
Esta estratégia ganha força com a parceria com o fórum clandestino Ramp, o maior hub subterrâneo de ransomware.
Taxas de pagamento em queda não significam vitória
Pela primeira vez, as taxas globais de pagamento de resgates caíram 25–27% (dados da Coveware). Entre os motivos:
- Maior resiliência das organizações: com backups, segmentação e planos de resposta melhorados
- Desconfiança nos atacantes: muitas vítimas já não acreditam que pagar garanta chaves de desencriptação ou destruição dos dados
- Pressão regulatória: países como os EUA e Austrália estão a legislar para proibir pagamentos, alterando o risco envolvido
Mas o ransomware não está a desaparecer — apenas a evoluir:
- Tripla extorsão: encriptação, roubo de dados e ataques diretos a clientes, parceiros ou funcionários
- Leilões de dados: venda de informação roubada em fóruns ou dark web
- Ataques à reputação: grupos contactam imprensa, reguladores ou lançam DDoS para forçar o pagamento
Fragmentação pós-colapso: o novo normal no ransomware
O domínio de poucos grupos foi substituído por um ecossistema fragmentado. No Q2 2025:
- LockBit, outrora o grupo RaaS mais ativo, sofreu novos reveses e perdeu afiliados
- RansomHub encerrou operações
- Grupos médios como Cactus desapareceram ou dividiram-se
Em vez de um declínio, houve uma proliferação de novos atores — muitos reusando códigos e ferramentas já vazados, mas com maior discrição.
Consequências:
- Atribuição mais difícil: os limites entre grupos esbatem-se
- Deteção mais lenta: os grupos mais pequenos operam abaixo do radar
- Resposta mais dispersa: as equipas de cibersegurança e as autoridades enfrentam dezenas de ameaças de baixo sinal em vez de alguns alvos prioritários
O ecossistema não está a encolher — está a multiplicar-se.
O que os líderes de segurança devem fazer agora
Lutar contra ransomware em 2025 exige mais do que atualizações e firewalls. A Check Point recomenda:
- Adotar uma arquitetura de segurança conectada que integre proteção de endpoints, redes e identidade — especialmente em ambientes híbridos e multi-cloud
- Implementar defesas anti-phishing em larga escala, com formação, filtros de email e deteção de conteúdo gerado por IA
- Utilizar tecnologias de deception e threat hunting para expor movimentações laterais e atividades de afiliados
- Segmentar e testar backups regularmente — a confiança não pode basear-se apenas em políticas ou histórico
Consulte o relatório completo
Este artigo é apenas uma visão geral. Para conhecer perfis de grupos, táticas baseadas em IA, implicações geopolíticas e estratégias de defesa práticas, descarregue o relatório completo em: Ransomware Threat Intelligence Report – Q2 2025.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.