O cibercrime se tornou uma indústria que o poder público ainda não consegue enfrentar

  • Categoria do post:JOTA

A invasão pode começar com um gesto automático: um clique em um e-mail corporativo, uma atualização aparentemente rotineira ou uma ligação que parece vir do próprio banco. Em poucos minutos, um invasor pode acessar sistemas internos, copiar bases inteiras de dados ou bloquear operações críticas. O ataque, muitas vezes, não parte de um indivíduo isolado, mas de uma cadeia produtiva estruturada – com desenvolvedores, operadores, intermediários e clientes, às vezes a partir de diferentes países.

A expansão desse modelo passou a atingir empresas, tribunais e órgãos públicos, expondo fragilidades na capacidade do setor privado e do Estado brasileiro de prevenir, investigar e responder a crimes digitais.

Nas últimas duas décadas, o cibercrime deixou de ser uma atividade marginal para se consolidar como um setor econômico paralelo, impulsionado pela digitalização da economia e pela expansão do volume de dados armazenados por empresas e governos. O problema já acende alertas há anos – o que não significou soluções capazes de conter a escalada.

Conheça a newsletter especial Economia Legal sobre como a insegurança pública impacta seu setor e como se antecipar à manchete.

Um relatório publicado pela consultoria Cybersecurity Ventures em 2020 já projetava que o custo global dessas atividades poderia alcançar US$ 10,5 trilhões por ano até 2025, valor comparável ao produto interno bruto das maiores economias do mundo.

Desde então, levantamentos de autoridades e empresas de segurança indicam que a tendência de crescimento se confirmou a nível global. O FBI registrou US$ 12,5 bilhões em perdas associadas a crimes digitais apenas em 2023, o maior valor já reportado pela agência, enquanto o custo médio global de um único incidente atingiu US$ 4,88 milhões, segundo relatório da IBM Security divulgado em 2024.

Os impactos são econômicos, mas também sociais. Um ataque de ransomware contra a empresa norte-americana Change Healthcare interrompeu, em 2024, sistemas de pagamento utilizados por hospitais e seguradoras em todo o país, afetando o funcionamento de serviços de saúde e a liberação de procedimentos médicos. O episódio ilustrou como a paralisação de sistemas digitais pode gerar efeitos em cadeia, com consequências financeiras e operacionais que vão além da empresa diretamente atingida.

Esse avanço acompanha a própria migração da economia para o ambiente digital. O professor Anderson da Silva Soares, coordenador do curso de Inteligência Artificial da Universidade Federal de Goiás (UFG), afirma que o deslocamento foi natural. “Antes, o ponto de oportunidade era físico. Hoje, ele está no eletrônico. O criminoso simplesmente migrou para onde estão os dados e os recursos”, diz.

A digitalização ampliou não apenas o volume de dados disponíveis, mas também a dependência operacional das empresas em sistemas conectados. O acesso à informação passou a integrar o núcleo das operações corporativas, concentrando desde credenciais de acesso, propriedade intelectual e registros financeiros — ativos que, quando comprometidos, podem interromper atividades, gerar prejuízos diretos e alimentar novos ciclos de fraude.

Ataques pressionam estrutura nacional de defesa digital

O avanço do cibercrime atingiu diretamente o próprio sistema de Justiça e outras estruturas centrais do Estado. Dados disponibilizados pelo Supremo Tribunal Federal (STF) a pedido do JOTA indicam que cerca de 230 milhões de tentativas de ataque foram registradas e bloqueadas apenas no segundo semestre de 2025, a maior parte conduzida por ferramentas automatizadas que monitoram continuamente serviços expostos à internet em busca de vulnerabilidades.

Segundo a Corte, mais de 99,9% dessas ofensivas foram realizadas por bots, capazes de testar credenciais e explorar falhas em larga escala.

Além disso, o tribunal identificou 53 mil tentativas de quebra de credenciais e ataques de força bruta, 1,2 mil ocorrências de malware bloqueadas e 96 ataques de negação de serviço (DDoS) no mesmo período. Esse tipo de ofensiva busca desde interromper sistemas até obter acesso a redes internas, bases de dados ou contas privilegiadas.

Em resposta ao aumento das ameaças, o STF afirmou que promoveu uma reestruturação completa de sua política de segurança nos últimos cinco anos, migrando de um modelo baseado em defesa perimetral para uma estratégia de defesa ativa e resiliência cibernética.

Entre as medidas adotadas estão a implementação de um modelo de segurança conhecido como “confiança zero”, em que todos os acessos são verificados continuamente, além do uso de inteligência artificial para monitoramento em tempo real e a criação de um centro de operações de segurança com funcionamento permanente.

Segundo o tribunal, o perfil das ameaças também mudou. Em vez de ataques isolados e oportunistas, o ambiente passou a ser caracterizado por tentativas persistentes e automatizadas, exigindo monitoramento permanente e resposta rápida.

Outras instituições públicas brasileiras também foram alvo de ataques relevantes nos últimos anos. Em 2020, um ataque de ransomware paralisou o Superior Tribunal de Justiça (STJ), interrompendo julgamentos e derrubando sistemas internos por vários dias. Um ano depois, sistemas do Ministério da Saúde foram comprometidos, afetando o funcionamento do ConecteSUS e o acesso a registros de vacinação durante a pandemia.

Episódios como esses evidenciam o valor estratégico das bases públicas de dados e o interesse crescente de grupos criminosos em explorar essas informações ou interromper serviços essenciais.

O crescimento dessas ameaças ocorre em paralelo à ampliação do papel do próprio Supremo na definição de parâmetros jurídicos para o ambiente digital. Relator de processos relacionados a crimes digitais e desinformação, o ministro Alexandre de Moraes tem defendido que a migração das atividades humanas para o ambiente virtual não altera a natureza jurídica das condutas, e que infrações cometidas na internet devem ser tratadas com o mesmo rigor aplicado fora dela.

O Executivo federal também passou a estruturar mecanismos específicos de prevenção e resposta, diante do aumento consistente de incidentes em sistemas governamentais.

Levantamento feito pelo JOTA com base em dados do Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov), vinculado ao Gabinete de Segurança Institucional, indica que foram registradas 18 mil notificações de incidentes e vulnerabilidades em órgãos públicos em 2025, o maior volume da série divulgada pelo órgão, que abrange o período de 2021 a 2025.

Ele mostra crescimento contínuo no número de ocorrências ao longo dos últimos anos. As ocorrências incluem desde vazamentos de dados e páginas fraudulentas até exploração de falhas em sistemas e serviços digitais mantidos pela administração pública.

Como nasceu uma economia clandestina estruturada

A industrialização do cibercrime é resultado de uma mudança organizacional e na oferta. Ataques que antes exigiam conhecimento técnico especializado passaram a ser oferecidos como serviço, com ferramentas padronizadas e suporte técnico. O advogado Rony Vainzof, especialista em Direito Digital e sócio do VLK Advogados, afirma que o crime passou a operar com lógica empresarial, baseada em especialização e divisão de funções.

Nesse modelo, conhecido como Cybercrime-as-a-Service (CaaS), desenvolvedores criam softwares maliciosos, operadores executam invasões e intermediários passam a negociar o acesso a sistemas comprometidos ou a conduzir processos de extorsão. Essas ferramentas e acessos são oferecidos em fóruns clandestinos na internet, marketplaces ilegais e grupos restritos em plataformas criptografadas, permitindo que agentes com pouca experiência técnica contratem ou executem ataques.

O funcionamento segue uma lógica de divisão de tarefas e especialização, semelhante à de serviços digitais legítimos, com oferta sob demanda e possibilidade de expansão em escala.

O relatório Data Breach Investigations Report 2024, divulgado pela empresa de telecomunicações Verizon, aponta que a maior parte dos incidentes atuais envolve grupos organizados, refletindo o caráter industrial dessas operações.

A motivação central dos ataques também mudou. Se antes o objetivo era interromper sistemas ou causar dano reputacional, hoje o foco é predominantemente econômico: obter dados que possam ser revendidos, explorados diretamente ou utilizados em fraudes futuras.

Bases corporativas concentram credenciais de acesso, dados financeiros, propriedade intelectual e informações estratégicas. O coordenador da Data Privacy Brasil, Pedro Martins, explica que incidentes cibernéticos vão além do vazamento público de dados e incluem acesso não autorizado, manipulação e indisponibilidade de sistemas, com impacto direto na operação das empresas.

Mesmo dados aparentemente simples têm valor econômico. Informações cadastrais permitem a construção de golpes altamente direcionados, ampliando as chances de sucesso das fraudes e alimentando continuamente um mercado clandestino global em que dados roubados são revendidos ou reutilizados em novas operações.

O ransomware consolidou o modelo de extorsão digital

Entre os ataques mais frequentes está o ransomware, em que criminosos bloqueiam sistemas e exigem pagamento para restabelecer o acesso. O relatório Cost of a Data Breach 2024, da IBM Security, estima que o custo médio global de um incidente atingiu US$ 4,88 milhões por empresa, incluindo paralisação operacional, recuperação tecnológica e perda de receitas.

A disseminação das criptomoedas permitiu que essas operações fossem conduzidas com maior eficiência e menor risco de rastreamento. Soares afirma que esses ativos digitais criaram um mecanismo que permite às quadrilhas operar fora do sistema financeiro tradicional. Além do pagamento de resgates, empresas enfrentam paralisação de operações, perda de dados estratégicos e danos reputacionais duradouros.

Além disso, a industrialização do cibercrime criou um mercado clandestino em que ataques podem ser contratados sob demanda, com objetivos específicos e níveis variados de sofisticação. O perito em informática e especialista em investigação digital Domingo Montanaro, cofundador da Ventura ERM, empresa brasileira especializada em resposta a incidentes e gestão de riscos cibernéticos, afirma que grupos especializados oferecem serviços voltados à obtenção de bases de dados corporativas, acesso a sistemas internos e condução de extorsões digitais.

Segundo ele, o grau de profissionalização é tal que há intermediários que atuam inclusive após a invasão, negociando diretamente com criminosos em nome das vítimas. Segundo ele, o modelo também permite a contratação direta de ataques com objetivos específicos, inclusive em contextos empresariais. “Uma empresa contrata um serviço e diz: ‘eu preciso desta base de dados’. Aí contratam um grupo profissional de atacantes para fazer esse tipo de ação”, relata.

O elo mais vulnerável ainda está dentro das empresas

Apesar do avanço tecnológico, a maioria dos ataques ainda depende de vulnerabilidades humanas e, frequentemente, a porta de entrada é aberta de dentro das empresas para os criminosos. O Data Breach Investigations Report 2024, divulgado pela empresa de telecomunicações Verizon com base na análise de milhares de incidentes de segurança em diversos países, concluiu que 68% das violações envolveram algum elemento humano, como uso de credenciais comprometidas, reutilização de senhas ou interação com mensagens fraudulentas.

Assim, funcionários com acesso privilegiado podem, intencionalmente ou não, facilitar ataques. Em muitos casos, os criminosos obtêm acesso inicial a partir de um único e-mail fraudulento ou de dados expostos em incidentes anteriores, que são reutilizados para acessar sistemas corporativos e ampliar o comprometimento.

Mesmo sem falha individual direta, a própria arquitetura dos sistemas amplia a exposição. O professor Edson Mintsu Hung, do Departamento de Engenharia Elétrica da Universidade de Brasília e pesquisador do Centro Integrado de Inteligência Artificial (CIIA), afirma que a interconexão entre plataformas e a crescente dependência de software ampliam o número de pontos potencialmente exploráveis por invasores.

Isso porque quanto maior for o número de sistemas integrados – de plataformas de pagamento a ferramentas internas de comunicação –, maior também o impacto potencial de um único acesso comprometido.

Para complicar, ferramentas de inteligência artificial vêm ampliando esse risco ao permitir a criação de mensagens, vozes e imagens altamente convincentes, capazes de simular comunicações legítimas e induzir funcionários a compartilhar informações sensíveis.

Como Executivo e Legislativo estão se mexendo contra o cibercrime

Em resposta à ameaça, o governo federal instituiu, por meio do Decreto 12.573, de agosto de 2025, uma nova Estratégia Nacional de Cibersegurança (E-Ciber), coordenada pelo Gabinete de Segurança Institucional (GSI). A política substituiu a versão anterior, de 2020, e prevê a integração de órgãos públicos, operadores de infraestrutura crítica e empresas privadas em uma rede nacional de prevenção e resposta a ataques digitais, além da elaboração de um Plano Nacional de Cibersegurança e da definição de diretrizes para proteção de sistemas estratégicos.

A iniciativa também busca reduzir desigualdades na capacidade de proteção digital dentro da própria administração pública. Em entrevista ao R7, o secretário de Segurança da Informação e Cibernética do Gabinete de Segurança Institucional, André Molina, afirmou que o governo pretende estabelecer uma “régua mínima” de segurança cibernética para os órgãos federais, diante dos diferentes níveis de maturidade entre instituições.

Segundo ele, há discussões em andamento sobre o fortalecimento do papel de órgãos reguladores na área, incluindo a possibilidade de ampliar atribuições da Agência Nacional de Telecomunicações (Anatel) na supervisão de padrões de segurança cibernética em infraestruturas críticas.

No campo investigativo e jurídico, o Ministério da Justiça e Segurança Pública informou em nota ao JOTA que tem atuado no enfrentamento ao cibercrime por meio de unidades de inteligência, cooperação internacional e aprimoramento de instrumentos legais voltados ao rastreamento e recuperação de ativos ilícitos, especialmente em casos que envolvem criptomoedas e operações transnacionais.

Segundo a pasta, o Laboratório de Operações Cibernéticas (Ciberlab), vinculado à Secretaria Nacional de Segurança Pública, produz relatórios técnicos sobre padrões e dinâmicas de crimes digitais, apoia investigações conduzidas pelas polícias e articula o intercâmbio de informações com autoridades nacionais e estrangeiras.

Entre as medidas estruturantes, o governo citou a adesão do Brasil à Convenção de Budapeste sobre o Cibercrime, tratado internacional que amplia os mecanismos de cooperação jurídica com mais de 70 países e permite a preservação e o bloqueio mais rápido de dados e ativos no exterior. Segundo o Ministério, a pasta também atua na capacitação de juízes, promotores e policiais e na articulação direta com autoridades estrangeiras em investigações complexas.

O ministério reconhece que o modelo conhecido como Cybercrime-as-a-Service tem ampliado a escala e a complexidade das investigações, ao permitir que ferramentas ilícitas sejam oferecidas como serviço a terceiros, inclusive a indivíduos sem conhecimento técnico avançado.

O JOTA também procurou o Gabinete de Segurança Institucional para detalhar a implementação da nova Estratégia Nacional de Cibersegurança e os resultados obtidos desde seu lançamento, mas não recebeu resposta até o fechamento desta reportagem. O espaço segue aberto.

Já no Legislativo, há pelo menos nove propostas que envolvem cibersegurança, espalhadas, principalmente, entre a Comissão de Segurança Pública e Combate ao Crime Organizado (CSPCCO) e a Comissão de Ciência, Tecnologia e Inovação (CCTI), segundo levantamento do JOTA.

Há desde propostas de criação de um dia oficial de combate ao cibercrime e armamento para profissionais da segurança da informação até agravamento de penas de crimes cometidos via meios digitais até novas obrigações para bancos e fabricantes de eletrônicos.