Os grupos de ransomware
Em 2025, o cenário dos ransomwares continua sendo um dos vetores de ameaça mais dinâmicos e destrutivos no mundo da cibersegurança. À medida que os ataques aumentam em frequência e sofisticação, as organizações precisam não apenas reforçar suas defesas, mas também compreender as táticas e motivações dos grupos maliciosos por trás dessas operações de extorsão digital. O número de grupos ativos é agora estimado em mais de 85 atores distintos.
Top 20 dos grupos que mais encontramos em 2025
Lockbit5
Dragonforce
Play
Devman
Coinbasecartel
Everest
Nova
Rhysida
Handala
Thegentlemen
Lynx
Nightspire
Ransomhouse
Blackshrantac
Anubis
Tendências gerais e comportamentos diferenciados
Criptografia e tecnologias
Muitos grupos modernos utilizam ransomwares escritos em Rust ou Go, o que lhes permite funcionar em diversas plataformas e infraestruturas complexas.Pedidos de resgate
Enquanto alguns grupos exigem resgates de vários milhões de dólares, outros ajustam suas demandas conforme o porte, o setor e a criticidade dos dados visados. ThreatDown by Malwarebytes Operações sofisticadas, como as de Qilin ou Cl0p, tendem a mirar organizações com grandes orçamentos, justificando pedidos elevados.Estilos de negociação
A publicação acelerada de dados roubados tornou-se uma tática comum para aumentar a pressão sobre as vítimas. Alguns grupos também facilitam a negociação por meio de portais automatizados ou através de afiliados especializados na negociação de resgates.Não pague o resgate!
Geralmente é desaconselhado pagar um resgate a grupos de ransomware por várias razões importantes:
- Nenhuma garantia de recuperação dos dados
Pagar não garante que os cibercriminosos fornecerão a chave de descriptografia, nem que ela funcionará corretamente. Muitas vítimas pagam… e não recuperam nada ou apenas uma parte dos dados. - Incentivo ao crime
O pagamento financia diretamente os grupos criminosos, permitindo-lhes melhorar suas ferramentas e lançar novos ataques contra outras vítimas. - Risco de novos ataques
Uma organização que paga é frequentemente identificada como um “alvo fácil” e pode ser atacada novamente, às vezes pelo mesmo grupo. - Exposição legal e regulatória
Em alguns países, pagar um resgate pode violar leis (por exemplo, quando o grupo está associado a entidades sancionadas), expondo a vítima a sanções. - Vazamento ou revenda dos dados mesmo após o pagamento
Mesmo que os dados sejam descriptografados, nada impede os atacantes de conservar, revender ou publicar os dados roubados. - Deterioração da reputação
O pagamento pode prejudicar a imagem da empresa ou instituição, especialmente se a informação se tornar pública. - Alternativas frequentemente possíveis
- Restaurar a partir de backups
- Utilizar ferramentas gratuitas de descriptografia (para algumas variantes conhecidas, embora muitas estejam desatualizadas)
- Recorrer aos nossos especialistas se seus backups estiverem criptografados ou apagados
Podemos ajudar você, independentemente do grupo que tenha criptografado seus dados.
Especialistas de alto nível à sua disposição 24 h por dia, 7 dias por semana e 365 dias por ano
Se você suspeita de perda de dados ou de uma violação na rede, ou se procura maneiras de testar
e melhorar sua cibersegurança, nossa equipe pode ajudar você.