Operação mira setores de educação e manufatura
Uma nova operação criminosa de sequestro de dados, identificada como Vect, começou a fazer vítimas no Brasil e na África do Sul no início de janeiro. O ataque foca principalmente em organizações dos setores de educação e manufatura, com roubos de dados que já chegaram a 150 gigabytes.
O grupo opera no modelo conhecido como “Ransomware como Serviço”, que funciona de forma similar a uma franquia comercial. Os desenvolvedores criam o vírus e toda a infraestrutura técnica, enquanto os “afiliados” executam os ataques e dividem os lucros.
Custo de entrada e anonimato
Para participar do esquema, os criminosos pagam uma taxa de US$ 250 em Monero. Essa criptomoeda é utilizada especificamente por dificultar o rastreamento, pois ofusca a identidade de quem envia e recebe os valores, diferentemente do Bitcoin.
Um analista de ameaças cibernéticas comenta a estratégia financeira do grupo. “O uso exclusivo de Monero demonstra que estamos lidando com operadores que entendem profundamente de segurança operacional. Eles não deixam rastros financeiros.”
Tecnologia para acelerar o bloqueio
O Vect se diferencia pelo uso do algoritmo de criptografia ChaCha20, desenvolvido para ser veloz mesmo em computadores mais simples. Essa tecnologia torna o processo cerca de 2,5 vezes mais rápido do que os padrões comuns em sistemas sem aceleração específica, o que reduz o tempo de reação das equipes de defesa.
Outra tática sofisticada envolve forçar os computadores infectados a reiniciarem em “Modo de Segurança”. Como a maioria dos antivírus não carrega nesse modo de diagnóstico, o vírus consegue criptografar os arquivos sem ser detectado ou bloqueado pelas ferramentas de proteção.
Ataque destrutivo e dupla extorsão
O malware foi projetado para atacar ambientes Windows, Linux e plataformas de virtualização VMware ESXi. Ao mirar nos servidores virtuais, a praga digital pode paralisar toda a infraestrutura de uma organização de uma só vez.
Antes de bloquear o acesso aos arquivos, o grupo realiza as seguintes ações para pressionar a vítima:
- Rouba grandes volumes de dados pessoais e contratuais;
- Desliga bancos de dados e interrompe softwares de backup;
- Apaga cópias de segurança automáticas do sistema;
- Ameaça publicar as informações em um site de vazamentos caso o resgate não seja pago.
Os invasores costumam ganhar acesso através de conexões remotas expostas ou e-mails falsos que enganam funcionários. Toda a negociação e operação ocorrem através da rede Tor para manter o anonimato dos envolvidos.

