AO VIVO
01 APT28 explora 0-day MSHTML CVE-2026-21513 via arquivos LNK para burlar sandbox /// 02 Google confirma 0-day Android CVE-2026-21385 explorado ativamente no Brasil /// 03 Shadow Campaigns: APT28 opera infraestrutura paralela de C2 indetectável por 14 meses /// 04 Ransomware e hacktivismo disparam 2x na América Latina em 2025 /// 05 Malware com IA compromete 600+ firewalls FortiGate sem interação humana /// 06 GitLab SSRF CVE-2021-39935 volta a ser explorado em ambientes sem patch /// 07 LatAm Turning Point: PIX e Open Finance aceleram ataques financeiros digitais /// 08 América Latina registra 2x mais ataques cibernéticos em fevereiro de 2026 /// 09 Android Patch de Março corrige 100+ falhas incluindo 2 RCE críticas /// 10 APT28 usa CVE-2026-21509 para pivotamento cloud-to-on-premises /// 01 APT28 explora 0-day MSHTML CVE-2026-21513 via arquivos LNK para burlar sandbox /// 02 Google confirma 0-day Android CVE-2026-21385 explorado ativamente no Brasil /// 03 Shadow Campaigns: APT28 opera infraestrutura paralela de C2 indetectável por 14 meses /// 04 Ransomware e hacktivismo disparam 2x na América Latina em 2025 /// 05 Malware com IA compromete 600+ firewalls FortiGate sem interação humana /// 06 GitLab SSRF CVE-2021-39935 volta a ser explorado em ambientes sem patch /// 07 LatAm Turning Point: PIX e Open Finance aceleram ataques financeiros digitais /// 08 América Latina registra 2x mais ataques cibernéticos em fevereiro de 2026 /// 09 Android Patch de Março corrige 100+ falhas incluindo 2 RCE críticas /// 10 APT28 usa CVE-2026-21509 para pivotamento cloud-to-on-premises ///
Threat Intel

Ransomware e Hacktivismo Disparam na América Latina: Retrospectiva 2025 e Perspectivas 2026

EQUIPE CYBERBOX THREAT INTEL · 17 de fevereiro de 2026 · 7 min de leitura

O relatório anual de ameaças da CYBERBOX Threat Intel confirma que 2025 foi o ano mais destrutivo para a América Latina em termos de ransomware e hacktivismo. A região registrou um aumento de 127% nos ataques de ransomware e de 214% em operações hacktivistas documentadas, em comparação com 2024.

Dois fenômenos explicam esse crescimento: a localização de plataformas Ransomware-as-a-Service (RaaS) para português e espanhol, e o surgimento de grupos hacktivistas regionais com motivações políticas alinhadas a conflitos geopolíticos internacionais.

Os Grupos Mais Ativos na Região

  • BlackBasta LatAm — Afiliado dedicado ao mercado brasileiro, com 23 vítimas confirmadas em 2025. Especialização em saúde e manufatura.
  • RansomHub — 41 vítimas na região, com maior concentração no setor público mexicano e argentino.
  • Akira — 18 vítimas, especializado em PMEs sem maturidade de segurança. Valor médio de resgate: R$ 380 mil.
  • INC Ransom — Emergente com 11 vítimas, foco em infraestrutura crítica e utilitários.

Modelo de Operação dos Grupos Modernos

  • Recrutamento de Afiliados — Processo seletivo com testes técnicos e verificação de background
  • Divisão de Receita — 70–80% para o afiliado, 20–30% para os desenvolvedores do RaaS
  • Suporte Operacional — Negociadores profissionais, infraestrutura gerenciada, painéis de vítima
  • Extorsão Múltipla — Encriptação + ameaça de publicação + DDoS + contato a clientes e reguladores
"O ransomware na América Latina deixou de ser oportunista. Os grupos agora fazem pesquisa de alvo, entendem a LGPD e calibram as ameaças de divulgação para maximizar a pressão sobre as vítimas."

— Equipe CYBERBOX Threat Intel

Hacktivismo: Da Deface ao Impacto Operacional

  • Ataques DDoS volumosos (até 2.1 Tbps registrado contra site de governo federal)
  • Vazamento de documentos confidenciais via canais Telegram com 200k+ seguidores
  • Destruição de dados (wipers) disfarçados de ransomware para obscurecer motivo político
  • Operações de informação combinadas com ataques técnicos (hack-and-leak)

Perspectivas para 2026

  • Expansão do modelo RaaS com foco em PMEs brasileiras via intermediadores locais
  • Ataques a cadeia de suprimentos de software fiscal (NFe, SPED, sistemas contábeis)
  • Hacktivismo crescente durante períodos eleitorais na região
  • Uso de IA generativa para personalização de e-mails de phishing em português fluente
MITRE ATT&CK — Técnicas Observadas
T1486 Data Encrypted for Impact T1489 Service Stop T1490 Inhibit System Recovery T1498 Network Denial of Service T1567.002 Exfiltration to Cloud Storage
EQUIPE CYBERBOX THREAT INTEL
Threat Intelligence Team

Análises técnicas de ameaças cibernéticas, TTPs de grupos APT, vulnerabilidades críticas e tendências do cenário de ataques na América Latina e global.