As desmantelações de cibercrime mais interessantes de 2025
Como os insiders de confiança se tornaram uma das maiores ameaças de cibersegurança do ano
Principais conclusões
- As mais notáveis operações contra cibercrime de 2025 revelam uma mudança das ameaças externas para insiders maliciosos como uma grande preocupação de cibersegurança.
- Empregados de confiança com acesso privilegiado, incluindo vários exemplos de alto perfil em 2025, têm explorado as suas posições para vender informações sensíveis a cibercriminosos.
- Os esforços das autoridades policiais têm sido bem-sucedidos na detenção de um número significativo de cibercriminosos, mas as ameaças internas continuam especialmente difíceis de detetar e prevenir.
- As organizações devem reconhecer que nenhum funcionário está fora de suspeita e devem reforçar os protocolos de segurança internos para mitigar os riscos internos.
Todos os anos parece trazer consigo o próximo "maior roubo de dados da história". Mas, numa reviravolta encorajadora, cada vez mais dos atacantes mais prolíficos do mundo estão a ser apanhados e presos. 2024 viu um roubo de dados recorde que comprometeu mais de 2,9 mil milhões de ficheiros sensíveis em todo o mundo, mas também viu a rápida prisão da pessoa responsável, um atacante sob o pseudónimo USDoD. Uma nova tendência mostra que os roubos de dados provenientes de ameaças externas podem ser o menor das suas preocupações.
Aqui está o problema: os desmantelamentos cibernéticos mais interessantes de 2025 apontam para uma tendência mais preocupante. Os indivíduos mais proeminentes visados pelas forças da lei este ano não são agentes maliciosos externos ou atores estatais. Em vez disso, são insiders — especialistas de confiança que decidiram abandonar a ética e usar a sua experiência para ganhar dinheiro ao infringir a lei.
O homem de dentro: Executivo de defesa vendeu segredos cibernéticos
O contratante de defesa L3Harris vale 21 mil milhões de dólares em receitas e emprega quase 50.000 pessoas em todo o mundo. Vendem de tudo, desde drones autónomos submarinos até óticas de satélite. A sua divisão de cibersegurança, Trenchant, é especializada no desenvolvimento de ferramentas de penetração para os EUA e governos aliados. Também aprenderam uma lição dolorosa: mesmo os funcionários mais confiáveis podem ser uma ameaça interna.
Peter Williams, anteriormente o gerente geral da Trenchant, recentemente declarou-se culpado de vender material sensível a atores estatais, incluindo o governo russo. Este material consistia em oito explorações de zero-day anteriormente desconhecidas, que permitiriam aos seus proprietários comprometer e espionar sistemas como smartphones e navegadores web.
De acordo com a Techcrunch, Williams conseguiu usar sua autorização de “super utilizador” para aceder a este material — que normalmente residia em sistemas seguros, isolados — e depois transferi-lo para um disco rígido pessoal. Após as organizações terem sido alertadas de que o seu código estava a ser divulgado, Williams foi colocado à frente da investigação e usou esse poder para incriminar outro funcionário.
Este episódio mostra que, na cibersegurança, não há nenhum funcionário que possa ser considerado acima de suspeitas.
Negociador de ransomware torna-se ator de ameaças
O aumento de ransomware levou a um novo trabalho único no campo da cibersegurança. Os negociadores de ransomware falam diretamente com os atacantes de ransomware após uma encriptação bem-sucedida. O seu trabalho é tentar reduzir o pagamento geral do resgate e, se necessário, obter suporte técnico para garantir a suave desencriptação e recuperação dos ficheiros.
Os grupos de ameaças são fortemente incentivados a trabalhar de perto com negociadores. Se ganharem uma reputação de serem fáceis de negociar, é mais provável que os seus alvos paguem um resgate. Mas o que acontece quando um negociador de ransomware decide trabalhar para o outro lado?
Uma acusação do grande júri recentemente deslacrada revela que um gestor de resposta a incidentes e um negociador de ransomware foram acusados de usar uma estirpe de malware conhecida como ALPHV/BlackCat para atacar e extorquir vítimas. Num dos casos, os colaboradores extorquiram com sucesso um pagamento de $1.3 milhões de um fabricante de dispositivos médicos.
Embora não haja evidências de que o negociador tenha usado recursos da sua empresa para realizar ataques, a implicação é preocupante. O gestor de resposta a incidentes, neste caso, foi inspirado a cometer ataques de ransomware para sair das dívidas. Que medidas estão a ser tomadas para evitar que profissionais de cibersegurança sejam atraídos para o lado negro por grandes salários?
Rede de fraude de €300 milhões desmantelada por cooperação internacional
Em notícias mais esperançosas, uma operação internacional conjunta derrubou recentemente um esquema fraudulento de cartões de crédito multinacional que operou entre 2016 e 2021. O grupo operava através da criação de subscrições falsas de cartões de crédito, cada uma individualmente abaixo de €50 por mês, acabando por atingir 19 milhões de clientes em quase todos os países do mundo.
A notícia menos esperançosa é que pelo menos cinco dos 18 suspeitos detidos eram funcionários e executivos de grandes prestadores de serviços de pagamento. Estes indivíduos exploraram o seu conhecimento dos sistemas a que tinham acesso para ocultar transações fraudulentas, lavar dinheiro e distribuir os seus lucros através de uma série de empresas de fachada.
É interessante notar o uso de empresas de "crime como serviço" como parte da operação ilegal. Embora muitas destas organizações sejam criadas para fornecer ransomware ou ataques de negação de serviço, as utilizadas neste esquema criaram redes financeiras de difícil rastreamento como parte de uma operação chave na mão. A criação de redes de empresas de fachada tornou quase impossível para os consumidores individuais descobrirem exatamente para onde estava a ir o seu dinheiro.
Foi 2025 o ano da ameaça interna?
Poderá ter reparado numa linha comum nos últimos três exemplos. Nas mais proeminentes operações de desmantelamento cibernético deste ano, profissionais experientes em segurança da informação e especialistas na indústria de pagamentos colaboraram com atores maliciosos para ganhar milhões.
- Veteranos da indústria da inteligência conspiraram com corretores de exploração russos
- Negociadores de ransomware conspiraram com operadores de ransomware-como-serviço
- Executivos da indústria de pagamentos recorreram a lavadores de dinheiro profissionais
Por que é que tantos profissionais de segurança estão de repente a mudar de lado? A resposta está além do âmbito deste artigo (mas tenho uma ideia). Entretanto, isso demonstra que mesmo o insider mais confiável não pode ser colocado acima de suspeita. Agora, mais do que nunca, as empresas precisam implementar soluções de controlo de acesso e monitorização que possam sinalizar a atividade suspeita que caracteriza as ameaças internas.
Com a Barracuda, pode ajudar a monitorizar a sua rede para o tipo de comportamento que marca um interno a tornar-se desonesto. Quer a sua conta tenha sido comprometida ou tenham sido aliciados por um suborno, a Barracuda Managed XDR pode ajudar a sinalizar transferências e eliminações de ficheiros inesperadas que podem indicar o roubo de IP crítico ou uma tentativa de encobrir uma transação fraudulenta. Agende uma conversa com os nossos especialistas e saiba como pode evitar a próxima violação interna.
O Relatório de Invasão de Segurança de E-mail de 2025
Principais conclusões sobre a experiência e o impacto das violações de segurança de e-mail em organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.
Relatório de Insights do Cliente MSP 2025
Uma visão global sobre o que as organizações precisam e desejam dos seus provedores de serviços geridos de cibersegurança