Ransomware ganha força com uso de IA e agentes autônomos
De Brasil aos Estados Unidos, passando pelo Reino Unido e pela União Europeia, o ransomware deixou de ser apenas um tipo de malware para se consolidar como um verdadeiro modelo de negócio do crime digital. Ele funciona hoje como uma “economia paralela”: é oferecido como serviço (RaaS), terceiriza etapas da cadeia de ataque e se apoia na dependência quase absoluta de empresas e órgãos públicos em relação a sistemas conectados e dados digitais.
O ponto central já não é apenas a criptografia de arquivos, mas a combinação entre extorsão, roubo massivo de informações, velocidade operacional e, cada vez mais, o uso intensivo de inteligência artificial (IA) para baratear ataques e ampliar o alcance das campanhas criminosas.
IA como peça-chave no novo cenário de ameaças
O relatório Threat Landscape 2025, publicado pela ENISA (agência de cibersegurança da União Europeia), identifica a inteligência artificial como um dos elementos estruturantes do atual panorama de ameaças. Entre os destaques, está a transformação das campanhas de phishing: com o apoio de IA, elas passaram a responder pela maioria das tentativas de engenharia social observadas no último ano.
O efeito prático é concreto:
– mensagens mais persuasivas e com menos erros;
– adaptação de tom, vocabulário e estilo ao perfil da vítima;
– automação de testes de abordagem (A/B testing de iscas, horários, assuntos de e-mail);
– redução significativa do custo operacional do ataque.
A IA não elimina completamente o papel humano nos grupos de ransomware, mas diminui drasticamente o esforço nas fases que antes exigiam mais tempo, pesquisa manual e habilidades específicas. Modelos de linguagem são empregados para redigir e-mails altamente personalizados, refinar scripts de telefonia VoIP em golpes de voice phishing e montar narrativas críveis para enganar funcionários e fornecedores.
Do texto à exploração: IA além do phishing
O uso da IA não se limita ao conteúdo das mensagens. Ferramentas de análise de dados alimentadas por modelos avançados são aplicadas ao conjunto de informações roubadas (exfiltradas) das vítimas. A partir disso, criminosos conseguem:
– identificar rapidamente dados mais sensíveis (contratos, relatórios financeiros, registros médicos, dados de RH);
– mapear quem são as pessoas-chave dentro da organização;
– selecionar alvos internos para chantagem individual;
– estimar a disposição ou capacidade de pagamento da empresa.
Paralelamente, a IA auxilia na pesquisa de vulnerabilidades, no mapeamento de superfícies de ataque expostas na internet e na automatização de tarefas de reconhecimento. O National Cyber Security Centre, do Reino Unido, já alertou que a IA tende a aumentar a eficiência, a frequência e a escala de táticas já conhecidas, especialmente no reconhecimento automatizado e na exploração assistida de falhas.
A virada de chave: o papel dos agentes de IA
Se a geração de texto e o suporte à análise de dados já representam um salto relevante, a mudança mais profunda está na adoção de arquiteturas baseadas em agentes de IA. Diferentemente de um modelo que apenas responde perguntas ou produz conteúdo, agentes são sistemas capazes de:
– planejar sequências de ações;
– decidir quais tarefas executar com base em objetivos;
– chamar ferramentas externas (scripts, scanners, APIs);
– manter contexto ao longo de múltiplas etapas.
Em ambientes corporativos legítimos, esses agentes servem para automatizar fluxos internos, integrar sistemas, acionar APIs de forma coordenada e reduzir atritos operacionais. No contexto ofensivo, a mesma tecnologia pode ser utilizada para orquestrar ataques complexos, dividindo o trabalho entre “agentes especializados” que cooperam entre si.
Como um ataque com agentes pode funcionar
Um ataque de ransomware potencializado por agentes de IA pode ser estruturado em módulos, por exemplo:
– um agente dedicado ao reconhecimento, focado em coletar informações públicas (sites, redes sociais, documentos abertos) e, depois da intrusão inicial, mapear dados internos e topologia de rede;
– outro agente voltado à validação de credenciais obtidas por phishing, vazamentos anteriores ou brute force, verificando permissões excessivas e contas mal configuradas;
– um terceiro agente encarregado de interagir com APIs de provedores de nuvem, mapeando recursos, tokens, chaves de acesso e serviços expostos;
– um agente de “movimentação lateral”, que testa caminhos para se mover entre máquinas, servidores, containers e serviços, escalando privilégios;
– e, por fim, um agente focado na exfiltração e preparação da extorsão, definindo quais dados serão usados como alavanca de pressão.
Com essa coordenação automatizada, o intervalo entre o primeiro comprometimento e o momento da chantagem diminui. A movimentação lateral é acelerada, o volume de dados roubados aumenta e o processo se torna mais difícil de detectar em tempo hábil.
Contexto brasileiro: amadurecimento dos grupos e automação
No Brasil, alertas do CTIR Gov já chamavam atenção, desde 2022, para o amadurecimento de grupos de ransomware como o BlackCat/ALPHV, conhecidos por técnicas refinadas de movimentação lateral e uso de criptografia customizada. O que começa a se consolidar agora é uma camada adicional de automação inteligente apoiada em IA, somada à adoção acelerada de APIs, contas de serviço e fluxos totalmente automatizados nos ambientes corporativos.
Cada nova integração de sistema adiciona credenciais, tokens, chaves de API e permissões de acesso. Cada agente corporativo dotado de autonomia operacional passa a ser uma identidade de máquina com capacidade de ação. Se qualquer um desses elementos é comprometido, o invasor ganha a possibilidade de agir com aparente legitimidade dentro do ambiente, usando as mesmas rotinas, ferramentas e credenciais dos processos legítimos.
Isso muda até a forma de investigar incidentes: a pergunta deixa de ser apenas “quem acessou?” para incluir “qual sistema ou agente executou a ação, sob qual cadeia de decisões automatizadas e com quais permissões?”.
Zero trust e redesenho arquitetural
Responder a esse novo cenário exige mais do que simplesmente instalar soluções pontuais de segurança. É necessária uma revisão arquitetural dos ambientes. Modelos de zero trust deixam de ser “tendência” e passam a ser pilar obrigatório:
– autenticar e autorizar cada requisição, independentemente de estar “dentro” ou “fora” da rede;
– segmentar a infraestrutura de forma granular, dificultando a movimentação lateral;
– limitar privilégios não só de usuários humanos, mas também de contas de serviço, bots, integrações e agentes.
A gestão de identidades e acessos (IAM) precisa incorporar, de forma sistemática, as identidades de máquina. Permissões padrão amplas, chaves que nunca expiram, contas de serviço reaproveitadas entre aplicações e falta de rotação de credenciais tornam-se atalho direto para o desastre em um cenário com agentes automatizados.
Observabilidade, logs e análise comportamental
Outro ponto crucial é a visibilidade. Não basta gerar logs: é preciso consolidá-los, protegê-los contra adulteração e torná-los analisáveis em escala. Isso implica:
– centralizar registros de autenticação, uso de APIs, ações de agentes, movimentações em nuvem e acessos privilegiados;
– estabelecer trilhas de auditoria imutáveis, com proteção contra exclusão ou modificação maliciosa;
– adotar ferramentas de análise comportamental que observem sequências de eventos, e não apenas alertas isolados.
Com o avanço da automação, muitas ações individuais podem parecer legítimas quando vistas separadamente. O padrão malicioso emerge da sequência: um agente acessando um novo recurso, em seguida obtendo permissões adicionais, logo após iniciando cópias massivas de dados, por exemplo. Detectar esse encadeamento é o que passa a diferenciar uma defesa madura de um monitoramento meramente reativo.
Backups, vazamento e impacto reputacional
Backups imutáveis continuam fundamentais para mitigar o impacto da criptografia em si. Eles permitem restaurar sistemas sem “ficar refém” apenas da indisponibilidade. Contudo, o modelo atual de ransomware se apoia cada vez mais no vazamento de dados como elemento de pressão: mesmo com backup, a vítima teme danos reputacionais, sanções regulatórias e perda de confiança de clientes e parceiros.
Isso exige uma estratégia complementar:
– monitoramento contínuo de sinais de exfiltração, inclusive com inspeção de tráfego e análise de padrões de saída;
– políticas claras de resposta a incidentes, que envolvam não apenas TI, mas jurídico, comunicação, compliance e alta gestão;
– planos de comunicação de crise que considerem cenários de exposição parcial ou total de dados sensíveis.
Governança, pessoas e cultura de segurança
Embora a IA e os agentes automatizados sejam protagonistas dessa nova fase, a resposta não é exclusivamente tecnológica. A governança de segurança precisa acompanhar a complexidade, com definição clara de responsabilidades, métricas e processos de decisão.
Programas de conscientização, muitas vezes tratados como mera formalidade, ganham nova relevância:
– colaboradores precisam reconhecer sinais de phishing cada vez mais sofisticados;
– equipes técnicas devem entender o funcionamento de agentes internos para identificar comportamentos anômalos;
– gestores precisam ser preparados para decisões rápidas em negociações de incidente, cumprimento de obrigações legais e comunicação com stakeholders.
Preparando-se para o futuro próximo
O avanço da IA na mão de criminosos é inevitável, assim como seu uso legítimo em empresas. A questão central passa a ser quem conseguirá tirar mais proveito da tecnologia: os defensores ou os atacantes. Organizações que adotarem IA e automação apenas para eficiência operacional, sem incorporar segurança desde o desenho, tendem a ampliar sua superfície de ataque sem perceber.
Por outro lado, empresas que utilizarem IA para:
– identificar anomalias em tempo real;
– correlacionar eventos em grande escala;
– reforçar políticas de acesso e segmentação;
– simular ataques automatizados para testar seus controles;
estarão em posição mais favorável para enfrentar essa nova geração de ransomware.
O cenário que se desenha para os próximos anos não é de desaparecimento do ransomware, mas de sua consolidação como crime altamente automatizado, escalável e orientado a dados. A diferença entre sofrer um impacto limitado ou enfrentar uma crise prolongada dependerá, em grande medida, de quão rápido cada organização conseguirá adaptar arquitetura, processos e cultura à realidade de ataques impulsionados por inteligência artificial e agentes autônomos.