• Blog
  • Técn
  • As Cinco Principais Tendências de Ransomware Impulsionadas por IA de 2025
Técn

As Cinco Principais Tendências de Ransomware Impulsionadas por IA de 2025

Sophia BarnettSB
Sophia Barnett
Technical Marketing Writer

Em 2025, os ataques de ransomware com IA tornaram-se mais rápidos, mais direcionados e mais difíceis de detectar, graças a ferramentas impulsionadas por IA que automatizam tudo, desde a intrusão até a extorsão. O resultado é que um número crescente de organizações está enfrentando vazamentos de dados que nunca previram.

Uma Bomba Relógio de Vazamento de Dados

A Cyber Management Alliance está chamando a IA de “bomba relógio de vazamento de dados" após a divulgação de um relatório da Varonis de julho de 2025, revelando que 99% das organizações deixam dados sensíveis expostos em serviços de nuvem, ferramentas de colaboração e assistentes de IA. Esse nível de vulnerabilidade significa que até mesmo um único comando, intencional ou não, pode resultar em um sério vazamento de dados.

A OpenAI já desativou várias contas do ChatGPT ligadas a hackers patrocinados pelo estado de países como China, Rússia, Coreia do Norte, Irã e Filipinas. Essas contas foram supostamente usadas para desenvolver malware, realizar campanhas de influência e até mesmo conduzir fraudes de emprego.

Neste documento, você encontrará as cinco principais tendências que identificamos em ataques de ransomware impulsionados por IA até agora neste ano.

Tendência #1: Mais Jogadores e Mais Ferramentas no Mercado de Ransomware como Serviço (RaaS)

Para simplificar, Ransomware como Serviço (RaaS) é um serviço que aluga pacotes de ransomware para uso temporário. Em vez de construir suas próprias ferramentas do zero, os atacantes agora podem alugar kits de ransomware prontos de desenvolvedores. Esses kits geralmente vêm com guias do usuário, canais de suporte e acordos de compartilhamento de lucros. Esse modelo de negócios reduz a barreira de entrada, permitindo que criminosos menos técnicos lancem ataques com esforço mínimo.

De acordo com a Check Point Research, o ecossistema RaaS não é mais dominado por alguns grupos principais. Agora está fragmentado, com equipes menores e operadores independentes usando esses kits para conduzir suas próprias campanhas. Essa mudança levou a uma maior variedade de estilos de ataque e a incidentes mais frequentes.

A IA está tornando essas operações ainda mais eficientes. Os atacantes a utilizam para automatizar tarefas como vazar dados roubados, criar sites de suporte falsos e inundar as caixas de entrada e linhas telefônicas das vítimas para aumentar a pressão. A combinação de ferramentas de ransomware de fácil acesso e táticas impulsionadas por IA está alimentando um aumento nos ataques de ransomware com IA que são mais rápidos, mais direcionados e mais difíceis de parar.

Grupos de Ransomware por Vítimas Publicamente Reivindicadas – Q2 2025. Imagem cortesia da Checkpoint Research.

Tendência #2: Mudança de Criptografia para Extorsão

Os ataques de ransomware baseados em criptografia são complexos e arriscados. Eles exigem tempo, recursos e muitas vezes deixam rastros. É por isso que os atacantes estão cada vez mais mudando para extorsão baseada em roubo de dados. Em vez de bloquear arquivos, eles confiscam e ameaçam publicá-los, a menos que sejam pagos.

Essa estratégia é especialmente eficaz contra empresas sem backups imutáveis. Essas organizações são mais fáceis de explorar porque não conseguem recuperar versões limpas de seus dados, tornando-as mais propensas a pagar o resgate.

Tendência #3: Intrusões em Nuvem e Backup Direcionamento

A CrowdStrike relata um aumento de 136% nas intrusões em nuvem na primeira metade de 2025 em comparação com todo o ano de 2024. Os atacantes estão ativamente direcionando sistemas de backup, sabendo que, se conseguirem comprometer as opções de recuperação, ganham vantagem.

O aumento nos ataques baseados em nuvem é a prova viva de como pode ser fácil para hackers entrarem em sistemas que não estão bem protegidos. Muitas configurações de nuvem dão amplo acesso a muitos usuários; uma vez que alguém entra, pode se mover livremente. Armazenar backups localmente dá às empresas mais controle sobre quem pode acessar seus dados. E quando esses backups são construídos de forma que não possam ser alterados ou excluídos, mesmo por alguém dentro da empresa, eles se tornam uma maneira confiável de se recuperar após um ataque. Se o ransomware com IA atingir, ter backups intocados significa que você não precisa pagar para recuperar seus dados.

Tendência #4: Engenharia Social Impulsionada por IA (Voice Phishing)

Os atacantes agora estão usando IA para soar como funcionários reais. Eles ligam para os serviços de ajuda fingindo ser alguém dentro da empresa, usando detalhes pessoais para passar em verificações de identidade. Uma vez dentro, eles redefinem senhas, contornam etapas de segurança e se movem pelos sistemas para roubar dados ou lançar ransomware.

Um método de ganhar tração é o voice phishing. Com ferramentas de IA, os atacantes podem clonar vozes que soam quase exatamente como colegas de trabalho—até mesmo combinando sotaques e padrões de fala. Essas vozes falsas são usadas para enganar os funcionários a conceder acesso ou compartilhar informações sensíveis. Tanto a CrowdStrike quanto a Zscaler relatam que esses ataques estão acontecendo com mais frequência e são mais difíceis de detectar.

Aqui está como eles fazem isso: os atacantes usam credenciais roubadas e engenharia social para se moverem por aplicativos de nuvem, plataformas de identidade e sistemas de dados, movendo-se silenciosamente e rapidamente. Os maus atores também estão se concentrando em menos alvos, mas com mais impacto. Em vez de lançar uma rede ampla, eles escolhem empresas específicas, coletam grandes quantidades de dados e usam isso para pressionar as vítimas. O voice phishing é frequentemente o primeiro passo nesses ataques de ransomware com IA.

Para parar esse tipo de ameaça, as empresas precisam de sistemas que verifiquem cada solicitação, não importa de quem pareça vir. É por isso que muitas equipes de segurança estão adotando modelos de zero trust, que assumem que nenhum usuário ou dispositivo é seguro até que se prove o contrário.

Tendência #5: Ferramentas de IA Tornadas Rebeldes

Ferramentas de IA originalmente construídas para ajudar equipes de cibersegurança agora estão armadas para intenções maliciosas. O HexStrike AI, por exemplo, foi projetado para escanear vulnerabilidades e ajudar na correção. Hackers agora o usam para explorar falhas, como aquelas recentemente encontradas na Citrix, dentro de dias após a divulgação.

O HexStrike automatiza o processo de escaneamento, ataque e tentativa até o sucesso. Isso significa que os atacantes podem executar várias campanhas simultaneamente, aumentando sua taxa de sucesso e reduzindo o tempo entre a descoberta da vulnerabilidade e a exploração.

Outras ferramentas defensivas, como Velociraptor e PentestGPT também estão sendo mal utilizadas. Em fóruns da dark web, os atacantes compartilham e vendem acesso a sistemas comprometidos, transformando agentes de IA que antes eram úteis em passivos perigosos.

Por que a Recuperação Deve Ser uma Prioridade

Os ataques de ransomware com IA de hoje são mais rápidos, mais inteligentes e cada vez mais autônomos—tornando as estratégias tradicionais de prevenção de ransomware insuficientes por si só. A janela entre a divulgação da vulnerabilidade e a exploração está encolhendo rapidamente.

É por isso que as organizações devem mudar sua mentalidade: assumir a violação, preparar-se para a recuperação.

Ao priorizar a prontidão para recuperação, as empresas podem garantir resiliência mesmo quando a prevenção de ransomware com IA falha.

Object First’s Ootbi (Out-of-the-Box Immutability) oferece exatamente isso: uma maneira simples e poderosa de proteger backups com imutabilidade embutida, tornando a recuperação rápida, segura e confiável.

Por que Ootbi é a Solução Certa

  • Imutável por Padrão: A arquitetura à prova de ransomware de Ootbi garante que os backups não possam ser alterados ou excluídos, tornando a recuperação possível mesmo após uma violação.
  • Armazenamento Local: Protege contra ataques de ransomware com IA baseados em nuvem, mantendo dados críticos fora de alcance.
  • Design de Acesso Zero: Elimina ameaças internas e ataques baseados em credenciais, especialmente aqueles decorrentes de engenharia social impulsionada por IA.

Considerações Finais

A IA está mudando os fundamentos de como o ransomware funciona, quem pode lançá-lo, quão rápido se espalha e quão forte atinge. A melhor defesa vai mais fundo e começa mais cedo do que ser mais inteligente. A solução são backups à prova de ransomware e imutáveis.

Para saber mais sobre como proteger seus dados de ransomware com IA e melhorar sua estratégia de IA recuperação de ransomware, agende uma demonstração com Object First hoje.

Receba novidades

Ao enviar este formulário, confirmo que li e concordo com a Política de Privacidade.

Você pode cancelar a inscrição a qualquer momento.