Se você já leu ou ouviu o termo “ataque cibernético” pode ter se questionado como esse tipo de ataque acontece no mundo real e quais os impactos reais que eles podem gerar, seja para as empresas que sofreram o golpe ou para as pessoas de maneira geral.
Recentemente, a Apura Cyber Intelligence apresentou seu relatório sobre o panorama da cibersegurança no mundo em 2024, em que aborda uma série de incidentes que aconteceram durante o ano. O relatório mostra como os criminosos cometeram tais ataques e quais foram as consequências para as empresas e indivíduos atingidos. Além disso, o relatório também abordou uma série de operações realizadas por autoridades contra grupos cibercriminosos.
Marco Romer, Coordenador de Reports na Apura, explica que, cada vez que um ataque é deflagrado, empresas de cibersegurança como a Apura estudam o caso para poder entender onde ocorreram falhas e, assim, desenvolver técnicas mais refinadas que aumentem a efetividade das medidas de segurança contra esses tipos de ataques.

Alguns incidentes no Brasil e no mundo
Em um dos acontecimentos mais importantes de 2024 no setor de dados, a Snowflake, renomada empresa de computação em nuvem, causou um grave vazamento de dados. A Mandiant, empresa de segurança pertencente ao Google, acordos que aproximadamente 165 clientes potenciais da Snowflake, incluindo a Pure Storage, a Neiman Marcus e a AT&T, foram alvo de uma campanha coordenada de exploração de credenciais roubadas. O caso foi agravado por falhas na implementação de medidas de segurança essenciais, como a adoção de autenticação multifatorial, e pela reutilização de senhas antigas.
“A investigação realizada pela Mandiant, acordos que a ação comprometeu dados de aproximadamente 110 milhões de clientes apenas da AT&T, abrangendo praticamente toda a base de usuários da operadora. O volume de informações expostas demonstra a extensão e a gravidade do incidente, evidenciando o potencial de alcance de ataques cibernéticos bem ocorridos”, explica Romer. “Fica claro também que o ataque a uma única empresa, neste caso a Snowflake, pode atingir vários outros, demonstrando a necessidade de uma segurança cibernética ser pensada e estruturada ao longo de toda a cadeia de suprimentos”, acrescenta.

Marco Romer, coordenador da Apura
Outro incidente ocorreu com a Ascension Healthcare, uma das principais operadoras de saúde dos EUA, que causou um ataque de ransomware que paralisou suas operações clínicas. O episódio, detectado em maio, interrompeu serviços importantes, como registros médicos eletrônicos, forçando os hospitais a recorrerem a métodos manuais, como notas manuscritas, o que aumentou os riscos de erros médicos. Em um caso angustiante, um enfermeiro no Kansas quase cometeu um grave erro de dosagem devido à confusão causada pela falta de sistemas eletrônicos.
No Brasil, uma onda do golpe por SMS, também conhecida como “smishing”, se destacou pela velocidade e alcance. Criminosos exploraram mensagens SMS para enganar milhares de pessoas. Entre as principais modalidades de fraude, só neste ano, centenas de sites falsos foram criados para enganar vítimas por meio de notificações de encomendas falsas, avisos de valores a receber e alertas de cassação da CNH encheram as caixas de entrada dos brasileiros. As mensagens continham links que levavam a sites fraudulentos, semelhantes a portais de empresas de logística e órgãos governamentais, induzindo as vítimas a pagar supostas taxas por meio de boleto ou pagamento instantâneo.
Os golpes por SMS continuam a representar uma séria ameaça à segurança digital dos brasileiros em 2025. Segundo pesquisa da Norton divulgada em março, 54% das tentativas de fraude no país foram feitas por SMS, sendo que 43% das pessoas que receberam essas mensagens caíram no golpe. Mais alarmante: 77% dessas vítimas sofreram prejuízos financeiros, com perdas que vão de R$ 1,2 mil a até R$ 40 mil. De acordo com a Febraban, o total de perdas financeiras causadas por golpes no Brasil saltou de R$ 8,6 bilhões, em 2023, para R$ 10,1 bilhões em 2024 — um crescimento de 17%.
“Conseguimos identificar com o auxílio de nossa ferramenta de inteligência de ameaças e técnicas de investigação em fontes abertas que mais de 300 domínios falsos foram usados apenas em campanhas que simulavam comunicações dos Correios, ampliando significativamente o alcance e o impacto dos golpes”, diz o coordenador.
Em abril de 2024, o sistema financeiro do Governo Federal, conhecido como SIAFI, foi alvo de um esquema de desvio de recursos ousado. Criminosos conseguem alterar dados bancários de um fornecedor, desviando R$ 3,5 milhões do Ministério da Gestão e Inovação. Para isso, utilizaram técnicas como phishing e certificados digitais falsos, aproveitando-se de credenciais de servidores públicos.
Operações contra grupos de cibercriminosos
No caso do SIAFI, uma investigação da Polícia Federal revelou um esquema de infração que desviava recursos destinados ao pagamento de operações de servidores públicos, utilizando contas de “laranjas” para ocultar as transações. Esses recursos foram posteriormente convertidos em criptomoedas por meio de exchanges e instituições de pagamento especializadas.
Durante a operação, foram cumpridos 19 mandados de busca e apreensão e três de prisão temporária em diversos estados, incluindo Minas Gerais, Bahia, Rio de Janeiro, São Paulo e o Distrito Federal. Em resposta ao ocorrido, o Tesouro Nacional, responsável pelo SIAFI, implementou medidas adicionais de segurança, como a autenticação com múltiplos fatores (MFA) para usuários autorizados, melhorando a proteção do sistema e evitando futuros incidentes.
Outras ações bem sucedidas, rompementos pelas autoridades com a colaboração de empresas de cibersegurança foram realizadas em 2024. Operações nacionais e internacionais contra o cibercrime tiveram como foco o combate a grupos de ransomware e grupos especializados em ataques DDoS.
A “Operação Cronos”, por exemplo, marcou um ponto de virada na luta contra o grupo LockBit, temido por sua série de ataques de ransomware desde 2019. As forças da lei dos EUA, do Reino Unido e da União Europeia conseguiram apreender domínios e revelar a identidade do líder do grupo, Dmitry Yuryevich Khoroshev. Vários afiliados foram presos, e a operação declarou a necessidade global de combate ao crime cibernético.
Simultaneamente, a “Operação PowerOFF” desmantelou 27 serviços de aluguel de ataques DDoS em uma ação coordenada entre 15 países. Além de remover plataformas online usadas para fins maliciosos, a operação prendeu indivíduos-chave e responsabilizou centenas de usuários.
Outra vitória significativa ocorreu com a “Operação Magnus”, que focou nos malwares Redline e Meta Infostealer, dois dos mais utilizados para roubo de informações pessoais em todo o mundo. A polícia holandesa e o FBI abriram servidores e emitiram alertas globais, culminando na acusação do desenvolvedor russo Maxim Rudometov.
“As operações realizadas em 2024 reforçam a importância da cooperação internacional na luta contra o cibercrime, não só entre as nações, mas também do setor público com o privado. Se os crimes evoluem em ousadia e tática a cada ano, as forças da lei estão sempre empenhadas em provar que é só uma questão de tempo até que estes crimes sejam levados a enfrentar a justiça e a pagar por seus crimes”, ressalta Romer.