Ransomware as a Service: Como Criminosos Vendem Ataques por R$ 200
O ransomware deixou de ser arma exclusiva de hackers sofisticados. O modelo Ransomware as a Service (RaaS) permite que qualquer pessoa com R$ 200 e acesso à dark web lance ataques devastadores contra empresas. Entenda como esse mercado funciona, por que PMEs brasileiras são alvos preferenciais e o que fazer para se proteger.
Pontos-Chave deste Artigo
- O Ransomware as a Service (RaaS) permite ataques sofisticados por R$ 200
- De ~20 grupos em 2020 para 150+ em 2026 — o cibercrime se industrializou
- 43% dos ataques miram PMEs — defesas fracas e maior taxa de pagamento
- Backup imutável quebra o modelo de negócio do RaaS: sem pagamento, sem lucro
O Cibercrime Virou um Negócio
Imagine um marketplace. Tem loja de ferramentas, suporte ao cliente, programa de afiliados, termos de serviço e até avaliações de usuários. Agora imagine que esse marketplace vende ransomware. Bem-vindo ao mundo do Ransomware as a Service (RaaS).
O RaaS transformou o ransomware de uma arma de hackers especializados em um produto acessível a qualquer criminoso. Em 2026, existem mais de 150 operações RaaS ativas na dark web — um aumento de 650% em 5 anos. O impacto no Brasil é desproporcional: somos o 3º país mais atacado do mundo e o líder na América Latina.
Como Funciona o Modelo RaaS
O modelo RaaS espelha a estrutura de um SaaS legítimo, com papéis bem definidos:
O Desenvolvedor (Operator)
- Cria o ransomware (código de criptografia, mecanismo de comunicação, sistema de pagamento)
- Mantém a infraestrutura (servidores C2, carteiras de criptomoeda, sites de negociação)
- Oferece painel de controle para afiliados gerenciarem ataques
- Fornece "suporte técnico" e atualizações do malware
- Recebe 20-40% de cada resgate pago
O Afiliado (Attacker)
- Compra ou aluga acesso ao kit RaaS
- Escolhe os alvos e executa a invasão (phishing, exploits, credenciais compradas)
- Implanta o ransomware na rede da vítima
- Negocia o resgate com a vítima
- Recebe 60-80% do resgate
O IAB (Initial Access Broker)
- Vende credenciais de acesso a redes corporativas na dark web
- Preço: US$ 10 a US$ 10.000 por empresa, dependendo do porte e setor
- Afiliados compram acesso pronto em vez de hackear do zero
Quanto Custa Lançar um Ataque
| Modelo RaaS | Custo para o Criminoso | Exemplos |
|---|---|---|
| Kit básico (compra única) | US$ 40-200 (R$ 200-1.000) | Kits genéricos na dark web |
| Assinatura mensal | US$ 100-500/mês | Ransomware médio com painel |
| Afiliação (entrada grátis, split de lucro) | Grátis (20-40% do resgate) | LockBit, BlackCat, Play |
| Credencial de acesso (IAB) | US$ 10-10.000 | Credenciais VPN, RDP, M365 |
Faça a conta: por menos de R$ 1.500 (kit + credencial), um criminoso sem conhecimento técnico pode lançar um ataque que rende R$ 50.000-300.000 em resgate. O ROI do cibercrime é absurdamente alto — e é por isso que o número de ataques cresce exponencialmente.
Por Que PMEs São o Alvo Preferido
Esqueça a imagem de hackers atacando bancos e governos. O modelo RaaS favorece volume sobre valor — muitos ataques pequenos em vez de poucos grandes.
| Fator | PME | Grande Empresa |
|---|---|---|
| Defesas | Básicas (antivírus, firewall simples) | Avançadas (SOC, EDR, segmentação) |
| Equipe de segurança | Geralmente não tem | Equipe dedicada + CISO |
| Backup imutável | Raramente | Frequentemente |
| Taxa de pagamento | Alta (desespero, sem alternativa) | Baixa (têm DR, negociam) |
| Resgate médio | R$ 50.000-300.000 | R$ 1-50 milhões |
| Risco para o criminoso | Baixo (PME raramente investiga) | Alto (polícia, FBI, seguradoras) |
Para o afiliado RaaS, atacar 100 PMEs que pagam R$ 100.000 cada é mais lucrativo e seguro do que atacar 1 grande empresa que paga R$ 10 milhões mas aciona a polícia federal.
Anatomia de um Ataque RaaS Contra uma PME Brasileira
Reconstrução baseada em padrões documentados por pesquisadores de segurança:
- Dia 0: Afiliado compra credenciais VPN da empresa na dark web por US$ 200 (funcionário reutilizou senha vazada em data breach)
- Dia 1: Acessa a rede via VPN. Mapeia servidores, identifica dados críticos, localiza backups
- Dia 2-3: Desabilita antivírus via GPO. Exfiltra dados sensíveis (para ameaça de vazamento). Deleta backups locais e snapshots de VM
- Dia 4 (sexta-feira à noite): Executa o ransomware. Criptografa servidores de arquivos, ERP, e-mail. Deixa nota de resgate
- Segunda-feira: Empresa descobre que tudo está criptografado. Tenta restaurar backup — foi deletado. Contata o criminoso. Resgate: 3 bitcoins (R$ 1,5 milhão)
Se essa empresa tivesse backup imutável em nuvem, o passo 3 falharia — o criminoso não conseguiria deletar os backups protegidos por Object Lock. Na segunda-feira, em vez de negociar resgate, a empresa estaria restaurando dados.
Como Se Proteger: O Backup Imutável Quebra o Modelo RaaS
O modelo de negócio do RaaS depende de uma premissa: a vítima não tem alternativa além de pagar. Se a empresa pode restaurar seus dados sem pagar, o ataque não gera lucro. Repita quantas vezes quiser: sem pagamento, sem lucro.
Backup imutável com Object Lock em modo Compliance garante exatamente isso:
- Dados blindados: mesmo com credenciais de admin, o ransomware não pode deletar, criptografar ou alterar backups imutáveis
- Restauração garantida: com dados íntegros no backup, a empresa restaura em horas, não em semanas
- Custo zero de resgate: a empresa não financia o crime organizado e não é marcada como "pagadora"
Combinado com medidas adicionais de proteção — MFA, patches, treinamento, segmentação de rede — o backup imutável transforma o ransomware de ameaça existencial em incidente gerenciável.
O Que Fazer Agora
- Ative backup imutável hoje. A DataBackup inclui Object Lock em modo Compliance em todos os planos — a partir de R$ 159,90/mês.
- Implemente MFA em tudo. 80% dos ataques RaaS usam credenciais roubadas — MFA bloqueia a maioria.
- Teste restaurações. Garanta que seus backups automáticos realmente funcionam antes de precisar deles.
- Treine a equipe. Phishing é o vetor nº 1. Simulações trimestrais reduzem o risco em 70%.
- Tenha um plano de DR. Quando (não se) o ataque acontecer, sua equipe precisa saber exatamente o que fazer.
O RaaS industrializou o cibercrime. A resposta das empresas precisa ser igualmente sistemática: backup imutável, criptografia, monitoramento e plano de continuidade. O custo de se proteger é uma fração do custo de ser atacado.