PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: Operadores de ransomware mudam de táctica para contornar quebras nos lucros
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Operadores de ransomware mudam de táctica para contornar quebras nos lucros
NotíciasSegurança

Operadores de ransomware mudam de táctica para contornar quebras nos lucros

A eficácia das cópias de segurança e a recusa no pagamento de resgates estão a forçar os grupos de cibercrime a alterar as suas estratégias. O roubo de dados sensíveis é agora a principal arma de extorsão.

Pedro Tróia
Publicado em 18 de Março, 2026
Tempo de leitura: 4 min
Ransomware
Imagem - Depositphotos
Neste artigo
  • O declínio financeiro e a mudança de alvos
  • O roubo de dados como nova prioridade
  • Reconfiguração do panorama de ameaças
  • Estratégias de defesa recomendadas

O cenário das ameaças de ransomware entrou numa nova fase em 2025. Outrora um modelo de negócio criminoso altamente fiável, assente na encriptação de ficheiros e na cobrança de resgates, este método encontra-se agora sob forte pressão financeira. As taxas de pagamento atingiram mínimos históricos, as exigências médias caíram de forma abrupta e as organizações estão a recuperar dos ataques com maior eficácia. No entanto, os piratas informáticos não estão a recuar, mas sim a adaptar as suas tácticas para tornar as operações mais difíceis de travar.

O declínio financeiro e a mudança de alvos

A quebra nos lucros é evidente. Segundo dados da CoveWare e da Sophos, as taxas de pagamento de resgates chegaram a um mínimo histórico no final de 2025, com as exigências médias a descer de dois milhões de dólares em 2024 para 1,34 milhões. Quase metade das vítimas conseguiu restaurar os sistemas a partir de cópias de segurança, um salto significativo face aos 11% registados em 2022. Esta capacidade de recuperação enfraqueceu o poder de negociação dos criminosos. Para contornar esta realidade, os atacantes começaram a focar-se em empresas de menor dimensão, a afastar-se das grandes organizações que contam com defesas mais robustas. A equipa de analistas da Google Cloud, através de investigações conduzidas pela Mandiant, identificou estes padrões ao analisar incidentes em várias regiões do globo.

- Publicidade -

O roubo de dados como nova prioridade

Uma das mudanças mais notórias documentadas nas investigações de 2025 foi o aumento substancial da exfiltração de dados como principal alavanca de extorsão. A Google observou o roubo de informação em cerca de 77% das intrusões, um aumento acentuado em relação aos 57% do ano anterior. Os atacantes roubam agora ficheiros sensíveis antes de iniciar a encriptação e ameaçam publicar os dados em sites de fugas de informação caso a vítima se recuse a pagar, mesmo que esta consiga restaurar os sistemas. Para transferir a informação, os criminosos usam ferramentas comuns. O Rclone e o WinRAR marcaram presença em cerca de 23% dos incidentes, com plataformas na cloud como o OneDrive e o Azure a servir de destino para a exfiltração. Ameaças recentes mostram que o perigo é cada vez mais complexo.

Reconfiguração do panorama de ameaças

O cenário do cibercrime também passou por grandes perturbações. Operações conhecidas como LockBit, ALPHV e RansomHub foram desmanteladas ou enfraquecidas devido à pressão das autoridades. Contudo, o vazio foi rapidamente preenchido. A análise da Google Cloud revelou que o REDBIKE é agora a família de ransomware mais prevalente, a representar quase 30% de todos os incidentes observados, a superar os picos anteriores do LockBit. Grupos como Qilin e Akira também ganharam terreno.

Estratégias de defesa recomendadas

Com a diminuição dos lucros, a Google alerta que alguns grupos podem virar-se para fontes de rendimento alternativas, como campanhas de phishing ou a venda de acessos a redes comprometidas. Para mitigar estes riscos, as empresas devem implementar controlos rigorosos de prevenção de perda de dados e monitorizar o tráfego de saída para detectar transferências de ficheiros invulgares. Manter registos detalhados de acesso ao armazenamento na cloud é fundamental para obter avisos antecipados. A nível individual e corporativo, os utilizadores podem começar por passos simples ao consultar a nossa dica do dia sobre como activar a protecção contra ransomware do Windows, para garantir uma camada extra de segurança nos sistemas operativos.

- Publicidade -
- Publicidade -
Etiquetas:Googleransomware
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

©Tally
Notícias

Tally: os ex-directores da Uber criaram uma nova empresa de contabilidade com (claro) inteligência artificial

Tempo de leitura: 2 min
Samsung-TVs-and-Displays-Neo-QLED-8K-Quantum-Dot-Technology-Receives-SGS-Certification_dl1 (Grande)
MercadosNotícias

Tribunal alemão dá razão à Samsung e proíbe vendas de alguns modelos de televisores da TCL

Tempo de leitura: 4 min
Spotify
AppsNotícias

Spotify lança Exclusive Mode para áudio sem perdas no Windows

Tempo de leitura: 1 min
Corsair Vanguard
HardwareNotícias

Corsair lança o teclado Vanguard Air 99 Wireless com perfil baixo e ecrã LCD

Tempo de leitura: 5 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}