Em julho houve um aumento de 28% nos ataques de ransomware a nível global

Em julho houve um aumento de 28% nos ataques de ransomware a nível global
Em julho houve um aumento de 28% nos ataques de ransomware a nível global. Foto: Rosa Pinto

O Índice Global de Ameaças de Julho de 2025 da empresa de soluções de cibersegurança Check Point, aponta para uma escalada acentuada em dimensão como na sofisticação dos ciberataques. O volume de ciberataques voltou a subir e o ransomware cresceu 28% face a 2024, com o Qilin, Inc. Ransom e Akira a dominarem o panorama de ataques.

Dados da Check Point Research indicam que cada organização enfrentou em média 2.011 ciberataques por semana, o que é um aumento de 3% face ao mês anterior e de 10% em termos anuais. Nenhum setor ou região está imune, com variações significativas por indústria e geografia.

Setores mais visados a nível mundial

  • Educação: 4.248 ataques semanais por organização
  • Telecomunicações: 2.769 ataques semanais
  • Administração Pública/Governo: 2.745 ataques semanais
  • Agricultura: maior crescimento

Ataques por região

  • APAC: 3.403 ataques semanais por organização
  • América Latina: 2.917
  • América do Norte: 2.870
  • Europa: maior subida anual

“Os dados de julho mostram que o ransomware não só veio para ficar, como está a evoluir rapidamente, com grupos como o Qilin a expandirem o seu alcance para alvos de elevado valor”, afirmou, citado em comunicado, Omer Dembinsky, Group Manager, Threat Intelligence, Check Point Software Technologies.

O especialista acrescentou: “Estes ataques estão a atingir todos os cantos do mundo e todos os tipos de organizações. Estratégias de prevenção em primeiro lugar, potenciadas por IA, são a única forma de combater e de se manter à frente dos atacantes.”

Ataques de Ransomware

Por Região e Indústria
O ransomware continua a ser uma das formas de cibercrime mais visíveis e destrutivas. Em julho de 2025, foram reportados 518 ataques de ransomware, um aumento impressionante de 28% em comparação com o mesmo período de 2024.

  • América do Norte foi a região mais atingida, representando 52% de todos os incidentes reportados.
  • Europa seguiu com 25%, refletindo a sua crescente relevância no radar dos grupos de ransomware.

Por setor:

  • O setor de Bens de Consumo e Serviços foi o mais impactado, representando 12,0% de todos os ataques reportados.
  • O setor da Construção e Engenharia surge em segundo lugar, com 10,2%.
  • Serviços Empresariais completaram o top 3, com 9,5%.

Principais Grupos de Ransomware

Em julho de 2025, três grupos ransomware-as-a-service (RaaS) dominaram o cenário, sendo responsáveis por uma grande parte dos ataques divulgados publicamente. Esta secção baseia-se em dados publicados em “shame sites” de ransomware.

  • Qilin foi responsável por 12% de todos os ataques publicados, tornando-se o grupo mais ativo do mês. Antigamente conhecido como “Agenda”, opera desde 2022 e tem expandido de forma consistente a sua infraestrutura. Em setembro de 2022 rebatizou-se e lançou um encriptador baseado em Rust. Desde março de 2025, após a retirada do RansomHub, intensificou o recrutamento de afiliados e aumentou drasticamente as divulgações de vítimas. Os afiliados têm acesso a um painel de administração completo, infraestrutura de negociação e serviços de apoio.
  • Ransom foi responsável por 9% dos ataques. Ativo desde meados de 2023, apresenta um perfil distinto de vítimas: no 2º trimestre de 2025, 33% dos alvos foram do setor da saúde e 10% da educação, setores que alguns grupos tendem a evitar. Opera com infraestrutura de duplo site (portal de negociação protegido por credenciais e site público de fugas) e suporta payloads em Windows e Linux, estando em expansão em alcance e capacidades.
  • Akira representou 8% dos ataques reportados. Identificado pela primeira vez no início de 2023, ataca sistemas Windows, Linux e ESXi. No 2º trimestre de 2025, concentrou-se em serviços empresariais (19%) e indústria transformadora (18%). Em 2024, lançou uma variante baseada em Rust otimizada para ambientes ESXi, com encriptação seletiva, targeting de máquinas virtuais, controlos em runtime e um guard de build-ID Rust concebido para evitar engenharia reversa.