ColunistasNews
Tendência

Ransomware Sem Criptografia: Como o Ataque Invisível Está Driblando as Defesas das Empresas

Por Rodrigo Rocha

Ransomware Sem Criptografia: Como o Ataque Invisível Está Driblando as Defesas das Empresas

Uma nova geração de ataques de extorsão abandona o bloqueio de sistemas e aposta no silêncio — roubando dados sem deixar rastros óbvios e tornando obsoletos planos de resposta baseados apenas em backup e recuperação.

O novo rosto do ransomware

Durante anos, o roteiro do ransomware era previsível: arquivos bloqueados, uma nota de resgate na tela e o relógio correndo. Empresas preparadas sabiam a resposta — acionar o backup, isolar os sistemas e restaurar o ambiente. Mas em 2026, parte significativa dos grupos criminosos está jogando um jogo diferente, e as regras mudaram de forma silenciosa.

A nova modalidade dispensa a criptografia por completo. Em vez de bloquear sistemas, os atacantes apenas roubam os dados — e depois ameaçam publicá-los caso o resgate não seja pago. Segundo relatório da At-Bay Security, ataques de exfiltração pura cresceram 450% entre o terceiro e o quarto trimestre de 2025. O fenômeno tem nome: extorsão sem criptografia, ou ransomware sem ransom no sentido técnico.

Por que os atacantes estão abandonando a criptografia

A lógica por trás da mudança é pragmática. Desenvolver e operar um locker — o componente que criptografa arquivos — exige expertise técnica considerável, além de aumentar o risco de detecção pelos sistemas de EDR (Endpoint Detection and Response). A criptografia em massa de arquivos gera padrões de comportamento anômalos que ferramentas modernas conseguem identificar. Ao remover esse elemento, os grupos reduzem drasticamente a complexidade da operação e rebaixam a barreira de entrada para novatos no ecossistema criminoso.

O método preferido passa a ser o uso de ferramentas legítimas de movimentação de dados. Casos documentados mostram atacantes utilizando o Azure Copy — software oficial da Microsoft para transferência de dados para a nuvem Azure — para exfiltrar terabytes de informação. Como muitas organizações usam o Azure como ambiente de backup e armazenamento, esse tráfego simplesmente não dispara alertas nos SIEMs (Security Information and Event Management) mal configurados. Os atacantes se disfarçam dentro do que é considerado tráfego normal.

A consequência direta é que as vítimas frequentemente só tomam conhecimento do ataque quando os dados aparecem à venda em fóruns criminosos ou quando o próprio atacante entra em contato exigindo pagamento. Não há tela de resgate, não há sistemas paralisados, não há alerta de backup falho. A operação pode durar semanas dentro do ambiente corporativo sem ser detectada.

O que empresas brasileiras precisam rever agora

O cenário expõe uma lacuna perigosa: organizações que investiram em backup robusto e planos de recuperação de desastres ficaram bem protegidas contra o ransomware clássico — mas continuam vulneráveis à extorsão por exfiltração. Restaurar sistemas é possível; recuperar dados já roubados, não. Para esse novo modelo de ameaça, a defesa precisa ser construída em torno de prevenção e detecção precoce.

As principais recomendações técnicas incluem:

  • DLP (Data Loss Prevention): soluções que monitoram e bloqueiam transferências não autorizadas de dados sensíveis, independentemente da ferramenta utilizada — incluindo serviços legítimos de nuvem.
  • XDR/EDR com análise comportamental: plataformas de detecção e resposta extendida (XDR) que correlacionam comportamentos suspeitos em endpoints, rede e nuvem. O foco deve ser em anomalias de comportamento, não apenas em assinaturas de malware conhecidas.
  • UEBA (User and Entity Behavior Analytics): integrado ao SIEM, permite identificar quando um usuário ou sistema está acessando e transferindo volumes atípicos de dados — mesmo usando credenciais válidas e ferramentas legítimas.
  • Classificação e inventário de dados: é impossível proteger o que não se conhece. Mapear onde residem os dados críticos — especialmente aqueles protegidos pela LGPD — é o primeiro passo para aplicar controles proporcionais.
  • Zero Trust e PAM: o modelo de confiança zero parte do princípio de que nenhuma conta ou sistema deve ter acesso irrestrito. Combinado a soluções de PAM (Privileged Access Management), reduz drasticamente a superfície de dados que um atacante consegue alcançar após comprometer uma credencial.

A defesa precisa evoluir junto com a ameaça

O crescimento do ransomware sem criptografia é um lembrete de que segurança da informação não é um problema resolvido — é um equilíbrio dinâmico. À medida que as defesas evoluem, os atacantes adaptam suas táticas. Empresas que ainda medem sua maturidade em segurança pela qualidade do backup estão respondendo a uma ameaça que já não é mais a principal. O desafio atual está em detectar o que não faz barulho.

Fontes

Ransomware Without Encryption: Why Pure Exfiltration Attacks Are Surging — Morphisec Blog

Ransomware Without Encryption: Why Pure Exfiltration Attacks Are Surging — Security Magazine

Ransomware Trend: Skips Encryption for Data Theft — DataLink Tech (março 2026)

Even ransomware actors tire of complicated encryption — IT Brew (fevereiro 2026)

ECHO Findings: Data Exfiltration and The Quiet Evolution of Ransomware — Cynet



Rodrigo Rocha

Atuo há mais de duas décadas na área de tecnologia e cibersegurança, ajudando organizações a evoluírem sua postura de proteção com foco em resultados reais. Sou co-fundador da Gruppen IT Security e graduando em Psicologia, unindo segurança digital, comportamento humano e gestão do risco de forma integrada. Escrevo sobre cibersegurança aplicada, cultura digital e resiliência no Café com Bytes.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo