Ransomware cresce com uso de IA e agentes autônomos
De Brasil aos Estados Unidos, passando pelo Reino Unido e pela União Europeia, o ransomware consolidou-se, na metade desta década, como um verdadeiro ecossistema econômico do crime digital. Não se trata mais de ataques isolados conduzidos por um único invasor, mas de uma cadeia organizada: grupos que desenvolvem o malware e o alugam como serviço, afiliados que realizam a intrusão, intermediários que negociam resgates e até “suporte ao cliente” para vítimas que aceitam pagar. Essa engrenagem passou a explorar, de forma sistemática, a dependência de empresas e governos de infraestruturas conectadas – e agora incorpora inteligência artificial (IA) para ser mais rápida, barata e difícil de detectar.
A criptografia dos dados, em si, não é a grande novidade. O salto qualitativo está na combinação entre extorsão, maior volume de dados roubados, operações mais ágeis e automação inteligente. Em vez de apenas bloquear sistemas, os criminosos copiam grandes quantidades de informações sensíveis, ameaçam vazá-las publicamente ou vendê-las e conseguem conduzir essa operação em um tempo cada vez menor entre o primeiro acesso e o pedido de resgate.
A agência de cibersegurança da União Europeia (ENISA), em seu relatório Threat Landscape 2025, aponta a inteligência artificial como um dos elementos centrais do cenário atual de ameaças. O documento enfatiza que campanhas de phishing alimentadas por IA passaram a representar a maior parte dos ataques de engenharia social observados recentemente. Na prática, isso significa mensagens mais convincentes, ajustadas ao estilo de linguagem da vítima, testes automáticos de diferentes abordagens e queda significativa no custo de cada campanha.
Ferramentas de IA generativa possibilitam que textos de e-mail sejam personalizados em massa, com referências a cargos, projetos, fornecedores e até hábitos de comunicação das vítimas. Um único operador consegue orquestrar milhares de tentativas de ataque com grau de sofisticação que, anos atrás, exigiria uma equipe inteira. Ao mesmo tempo, os modelos conseguem analisar respostas, medir quais abordagens geram mais cliques e iterar rapidamente, como em uma campanha de marketing – só que voltada à fraude.
Embora a IA não substitua completamente o operador humano no ecossistema de ransomware, ela reduz de forma drástica o esforço em fases que antes exigiam habilidade manual, como redação de mensagens, análise preliminar de dados roubados ou pesquisa de vulnerabilidades públicas. Modelos são usados para classificar automaticamente dados exfiltrados, destacar informações com maior potencial de constrangimento (contratos, dados financeiros, prontuários, registros internos sensíveis) e apoiar a descoberta de caminhos de ataque dentro da infraestrutura comprometida.
O National Cyber Security Centre, do Reino Unido, vem alertando que a IA não inventa táticas totalmente novas, mas potencializa o que já funciona. Reconhecimento de alvos, exploração guiada e movimentação lateral assistida tornam-se mais eficientes, frequentes e escaláveis. Em outras palavras, o que antes era artesanal e relativamente limitado passa a ser conduzido em escala industrial, com automação em quase todas as etapas.
A nova camada: agentes de IA
O avanço mais transformador, no entanto, está na adoção de arquiteturas baseadas em agentes de IA. Diferentemente de um modelo que apenas gera texto sob demanda, agentes são sistemas capazes de planejar tarefas, tomar decisões intermediárias, utilizar ferramentas externas, acionar APIs e manter o contexto de múltiplas ações ao longo do tempo. Em ambientes legítimos, esses agentes vêm sendo usados para automatizar processos internos, integrar plataformas corporativas, construir fluxos de trabalho e reduzir fricções operacionais.
Do ponto de vista ofensivo, a mesma lógica é aplicada para orquestrar ataques distribuídos. Um atacante pode configurar um conjunto de agentes especializados: um focado em coleta de informações públicas (OSINT) sobre a empresa-alvo, outro em testar combinações de credenciais vazadas, outro em cartografar permissões excessivas em serviços de nuvem, e um quarto encarregado de interagir com APIs para mapear recursos, tokens, chaves de acesso e integrações críticas.
Uma vez obtida a intrusão inicial – seja por phishing, exploração de vulnerabilidade ou credenciais expostas -, esses agentes automatizados aceleram a movimentação lateral dentro do ambiente. Em vez de um humano manualmente testar cada servidor, pasta ou conta, o agente executa rotinas contínuas: identifica máquinas com privilégios elevados, procura sistemas de backup, localiza repositórios de dados sensíveis e seleciona o que exfiltrar primeiro. O intervalo entre o comprometimento inicial e a exigência de resgate encurta-se drasticamente.
O contexto brasileiro: ransomware mais maduro e mais automatizado
No Brasil, alertas do CTIR Gov já descreviam, desde 2022, a evolução de grupos como BlackCat/ALPHV, que operam com técnicas avançadas de movimentação lateral, criptografia sob medida e foco em ambientes corporativos complexos. Esses grupos adotam modelos de negócios de “ransomware como serviço”, recrutam afiliados e oferecem painéis de controle para acompanhar vítimas, pagamentos e status de campanhas.
O que muda agora é a sobreposição de uma camada de automação inteligente a esse modelo já amadurecido. Ao mesmo tempo, empresas brasileiras vêm acelerando a adoção de integrações baseadas em APIs, contas de serviço, aplicações internas conectadas e fluxos automatizados com pouco ou nenhum código. Esse movimento, essencial para agilidade de negócios, abre uma superfície de risco que os criminosos estão aprendendo a explorar de forma sistemática.
Cada novo conector, cada app integrado e cada workflow automatizado traz consigo credenciais, tokens e permissões de acesso. Na prática, essas integrações funcionam como “identidades de máquina” com capacidade de ler, gravar, excluir ou mover dados dentro da organização. Se um agente malicioso conseguir sequestrar esses elementos, passa a agir com aparência de plena legitimidade, utilizando canais considerados confiáveis pelas defesas internas.
Nesse cenário, a pergunta da investigação forense deixa de ser apenas “quem acessou este sistema?” e passa a incluir “qual serviço, agente ou integração executou esta ação? Sob qual cadeia de decisões automatizadas?”. Identificar responsabilidade torna-se mais complexo, sobretudo quando processos de negócios e scripts internos não estão bem documentados.
Implicações técnicas: repensar a arquitetura de segurança
Responder a esse tipo de ameaça exige mais do que instalar novas ferramentas; demanda uma revisão arquitetural. Modelos de zero trust deixam de ser um conceito aspiracional e passam a ser requisito prático. Isso implica tratar toda conexão, humana ou de máquina, como potencialmente não confiável, validando continuamente identidade, contexto e comportamento, em vez de depender apenas de autenticação inicial.
A segmentação granular da rede torna-se crucial: reduzir a superfície de deslocamento lateral, limitar o impacto de credenciais comprometidas e impedir que um único ponto de falha dê acesso a toda a infraestrutura. Contas de serviço e integrações automatizadas precisam ser geridas com o mesmo rigor (ou maior) do que contas humanas, com princípios de menor privilégio, rotação frequente de chaves e monitoramento dedicado.
Logs centralizados, protegidos contra adulteração e enriquecidos com contexto são outro pilar essencial. Não basta registrar eventos; é preciso correlacioná-los ao longo do tempo, identificando sequências suspeitas, padrões anômalos e cadeias de ações características de agentes automatizados. Ferramentas de análise comportamental, quando bem configuradas, ajudam a diferenciar a rotina normal de uma integração legítima de um uso abusivo de credenciais por um invasor.
Backups, reputação e o peso do vazamento
Backups imutáveis seguem sendo peça-chave na defesa contra criptografia de dados. Eles permitem restaurar sistemas críticos sem ceder ao pagamento do resgate. No entanto, a evolução do modelo de negócio do ransomware – que hoje combina criptografia com roubo e vazamento de dados – torna essa medida insuficiente para conter o dano total.
Mesmo que a organização consiga recuperar seus sistemas, a ameaça de exposição pública de informações sensíveis permanece como instrumento de pressão. Dados de clientes, segredos industriais, correspondências internas e relatórios confidenciais podem causar prejuízos reputacionais severos, multas regulatórias e litígios. Por isso, monitoramento contínuo de exfiltração, controle de fluxos de dados e políticas claras de retenção passam a ser tão importantes quanto a existência de bons backups.
Como reduzir o impacto dos ataques com IA e agentes
Diante desse cenário, empresas e instituições podem adotar algumas linhas de ação prioritárias:
1. Mapear identidades de máquina
Catalogar todas as contas de serviço, chaves de API, integrações e workflows automatizados. Sem visibilidade, não há como proteger de forma consistente.
2. Reforçar autenticação e privilégios
Implementar autenticação forte sempre que possível, segmentar acessos e aplicar o princípio do menor privilégio também a agentes, robôs de processo e serviços internos.
3. Endurecer o e-mail e o treinamento de usuários
Soluções de filtragem avançada, análise de links e anexos em sandbox e treinamento contínuo sobre phishing gerado por IA ajudam a reduzir a taxa de sucesso da porta de entrada mais comum.
4. Adotar monitoramento comportamental
Ferramentas que analisam comportamento de contas, tanto humanas quanto de máquina, tendem a ser mais eficazes para detectar agentes automatizados que operam com credenciais legítimas.
5. Planejar resposta a incidentes com foco em extorsão
Ter procedimentos claros para comunicação, negociação (ou recusa), notificação a reguladores e contato com autoridades. A decisão de pagar ou não raramente é simples, e deve ser analisada previamente, não apenas no calor do ataque.
IA defensiva: usar a mesma arma a favor da segurança
Se criminosos passaram a explorar IA e agentes autônomos, defensores também podem – e devem – usar tecnologias semelhantes. Modelos de linguagem aplicados à segurança auxiliam na triagem de alertas, correlação de eventos e geração de hipóteses para investigação. Agentes defensivos podem atuar na automação de respostas a incidentes de baixo risco, na aplicação de correções de configuração em larga escala e na revisão contínua de políticas de acesso.
Ferramentas de IA treinadas com dados de ambiente interno ajudam a identificar padrões sutis de uso indevido de credenciais, rotinas anômalas de transferência de dados ou alterações em scripts e integrações que passariam despercebidas a olho nu. O desafio é equilibrar automação com supervisão humana, evitando que a própria camada defensiva se torne vetor de ataque caso seja comprometida.
Cultura e governança: o elo que falta
Por fim, nenhuma tecnologia substitui a necessidade de governança de segurança da informação. Organizações que tratam a proteção de dados apenas como um requisito técnico tendem a reagir de forma desordenada quando se tornam alvo de ransomware. Definir papéis e responsabilidades, alinhar diretoria, jurídico, comunicação e equipes técnicas, e testar regularmente planos de continuidade de negócios faz a diferença entre uma crise controlada e um colapso operacional.
Em um cenário em que ransomware opera como serviço, utiliza IA e explora agentes autônomos, a pergunta não é mais se uma organização será alvo, mas com que preparo ela chegará a esse momento. Investir em arquitetura resiliente, visibilidade, automação defensiva e cultura de segurança deixa de ser opcional – é o mínimo necessário para sobreviver a uma economia do crime que ganhou escala, inteligência e velocidade.
