As organizações europeias sofreram um aumento de 13% no ransomware no ano passado, com as entidades do Reino Unido sendo as mais afetadas, de acordo com um novo relatório da CrowdStrike.
O fornecedor de segurança Relatório sobre o panorama europeu de ameaças de 2025 é compilado a partir da análise de seus dados de inteligência e caça a ameaças.
Uma revisão dos locais de vazamento de dados no período de setembro de 2024 a agosto de 2025 revelou um aumento anual de dois dígitos nas vítimas europeias, para 1380. Depois do Reino Unido, Alemanha, Itália, França e Espanha foram as nações mais visadas.
Os setores mais visados foram manufatura, serviços profissionais, tecnologia, industrial e engenharia e varejo.
Desde janeiro de 2024, mais de 2100 vítimas em toda a Europa foram nomeadas em sites de vazamento de extorsão, com 92% envolvendo criptografia de arquivos e roubo de dados. A região é a segunda mais visada globalmente depois da América do Norte, com cerca de um quinto (22%) das vítimas.
A CrowdStrike afirmou que Akira (167) e LockBit (162) foram os grupos de ransomware mais bem-sucedidos no período, seguidos por RansomHub (141) e INC, Lynx e Sinobi (133).
O relatório explicou que os ataques de “caça grossa” (BGH), em que os agentes de ameaças visam deliberadamente empresas maiores, são uma ameaça persistente na região.
Isso se deve em parte ao fato de que a Europa contém muitos empreendimentos valiosos e em parte à geopolítica, já que os grupos russos geralmente são os agressores, disse. Eles sabem que as empresas europeias estão vinculadas aos mandatos do GDPR, que podem ser usados como alavanca para forçá-las a pagar resgates.
A CrowdStrike observou 260 corretores de acesso inicial anunciando acesso a mais de 1400 organizações europeias hackeadas.
Em todos os grupos BGH estudados pela CrowdStrike, as seguintes táticas, técnicas e procedimentos (TTPs) foram destacados como os mais comuns:
- Despejando credenciais de bancos de dados de configuração de backup/restauração
- Criptografar arquivos remotamente, executar ransomware – geralmente de um sistema não gerenciado – e executar criptografia de arquivos fora do sistema de destino
- Usando o acesso a sistemas não gerenciados para roubar dados e implantar ransomware
- Implantando ransomware Linux na infraestrutura VMware ESXi
O relatório também destacou a crescente ameaça do vishing, popularizado pelo notório Traje de Aranha Dispersaque visava M&Se oGrupo Cooperativo, com falantes nativos usados para melhorar as taxas de sucesso.
As iscas CAPTCHA, conhecidas como ataques “ClickFix”, também estão aumentando, geralmente usando e-mails de phishing, publicidade maliciosa (malvertising) e envenenamento por otimização de mecanismo de pesquisa (SEO) para entregar malware.
Violência em ascensão
A violência como serviço foi destacada no relatório como uma ameaça crescente, com grupos conectado a “The Com”e a Renaissance Spider, com sede na Rússia, coordenando ataques físicos, incêndios criminosos, sequestros e extorsões usando redes baseadas no Telegram.
Muitas vezes, esses ataques estão ligados ao roubo de criptomoedas. Houve 17 desses ataques desde janeiro de 2024, incluindo aqueles direcionados a indivíduos que trabalham no setor de criptomoedas, como traders de Bitcoin. A maioria (13) estava localizada na França, incluindo o sequestro em janeiro de 2025 do cofundador da Ledger, um fornecedor de carteiras de criptomoedas.
Os problemas associados aos grupos de violência como serviço aumentaram a ponto de a Europol foi no início deste ano forçado a criar uma nova força-tarefa para enfrentar a ameaça.
