
Além de liderar em ataques convencionais, o Brasil ganhou notoriedade no submundo digital por desenvolver e comercializar malware as a service (MaaS), um modelo de negócio ilegal em que criminosos oferecem ferramentas de invasão prontas para uso, como vírus, ransomwares e spyware, em plataformas de fácil acesso. Esse fenômeno, antes dominado por grupos da Europa Oriental e Ásia, agora tem “made in Brazil” estampado em operações que impactam até mesmo países da Europa e América do Norte.
A Ascensão do “Malware as a Service” Brasileiro
Relatórios da empresa de segurança SentinelOne e do Fórum Brasileiro de Segurança Pública apontam que, desde 2021, grupos brasileiros passaram a vender kits de malware em fóruns clandestinos na dark web, com preços que variam de US$ 200 a US$ 5 mil, dependendo da sofisticação. Entre os produtos oferecidos estão:
- BankBot BR: Malware focado em roubo de credenciais bancárias, especialmente adaptado para burlar sistemas locais como o Pix.
- PhishCraft: Plataforma de phishing plug-and-play com templates falsos de bancos, e-commerce e até serviços governamentais.
- Ransomware-as-a-Service (RaaS)
Como Funciona o Mercado
O modelo é similar a um “franquia do crime”: os desenvolvedores fornecem o malware, tutoriais em vídeo e suporte para “clientes” (gerente leigos em programação) aplicarem os ataques. Em troca, recebem uma porcentagem dos lucros (entre 20% e 30%). A Interpol identificou que redes brasileiras operam em esquemas hierárquicos, com programadores em regiões metropolitanas (como ABC Paulista) e “afiliados” recrutados em áreas periféricas.
Impacto Global e Falhas na Repressão
- Alvos Internacionais: Empresas portuguesas e italianas foram infectadas por ransomware brasileiro em 2023, segundo a Europol.
- Dificuldades Jurídicas: A falta de tratados internacionais ágeis para persecução de crimes cibernéticos permite que grupos brasileiros atuem impunemente contra vítimas no exterior.
- Lavagem de Dinheiro: Cryptomoedas são canalizadas para exchanges não regulamentadas, com esquemas de “laranjas” em criptoempresas.
Respostas em Andamento
- Força-Tarefa Nacional: O Ministério da Justiça anunciou em abril a criação de um Centro de Inteligência Contra Cibercrime, com foco em desmontar plataformas de MaaS.
- Startups Contra-Ataque: Empresas como a Tempest e Hackmetrix desenvolveram sistemas de IA para rastrear padrões de código de malwares “brasileiros” em tempo real.
- Pressão Internacional: Os EUA incluíram o Brasil na lista de “países sob monitoramento especial” por exportação de ciberameaças, o que pode pressionar por cooperação reforçada.
Opinião de Especialistas
“O MaaS brasileiro é preocupante porque industrializa o crime. Agora, até um adolescente com R$ 1 mil pode comprar um ransomware e causar prejuízos milionários”, alerta Thiago Bordini, pesquisador da Trend Micro. Já a advogada Karina Mello, especialista em direito digital, ressalta: “Precisamos tipificar o ‘fornecimento de ferramentas cibercriminosas’ como crime autônomo, pois a legislação atual ainda é genérica”.
Dados importantes
1. Operação Dark Cloud (2023)
Objetivo: Desmantelar uma rede de Ransomware-as-a-Service (RaaS) que afetou empresas no Brasil, EUA e Europa.
Resultados:
- 5 prisões em São Paulo, Rio de Janeiro e Paraná.
- Apreensão de US$ 1,2 milhão em criptomoedas e 32 servidores usados para ataques.
- Identificação de 300 vítimas, incluindo hospitais e prefeituras.
Fonte: Polícia Federal (Nota Oficial)
2. Operação Hydra (2021)
Objetivo: Combater recrutamento de hackers em fóruns de jogos online como Minecraft e Roblox.
Resultados:
- 23 prisões em 7 estados.
- Descoberta de um esquema que treinava adolescentes para aplicar golpes via phishing e clonagem de WhatsApp.
Fonte: MPF – Ministério Público Federal
3. Operação Érebo (2023)
Objetivo: Desarticular o grupo Grandoreiro, responsável por um malware que drenou R$ 4 bilhões de contas bancárias.
Resultados:
- 5 presos no Brasil e Espanha.
- O malware infectou mais de 900 mil dispositivos em 60 países.
Fonte: Europol – Takedown of Grandoreiro
4. Operação Banking Patrol (2022)
Objetivo: Combater o BankBot, malware que roubou R$ 800 milhões de correntistas do Banco do Brasil e Bradesco.
Resultados:
- 12 prisões no Rio Grande do Sul e Santa Catarina.
- Identificação de 150 “laranjas” usados para lavar dinheiro via Pix.
Fonte: Serasa Experian Relatório de Fraudes 2022
5. Operação Cyber Gaúchos (2024)
Objetivo: Desmantelar uma rede de Phishing-as-a-Service que falsificava sites governamentais (Gov.br, INSS).
Resultados:
- 8 presos no Rio Grande do Sul.
- Apreensão de R$ 2 milhões em equipamentos e criptoativos.
- Bloqueio de 1.200 domínios falsos.
Fonte: Polícia Civil do RS
6. Operação Cashout (2020)
Objetivo: Combater fraudes com Pix e clonagem de cartões.
Resultados:
- 120 prisões em 11 estados.
- Recuperação de R$ 50 milhões desviados.
- Uso de smartphones com chips falsos para interceptar SMS bancários.
Fonte: Banco Central do Brasil – Relatório de Segurança 2021
7. Operação Tracer (2023) – Colaboração Internacional
Objetivo: Desarticular o grupo Lapsus$, que atacou o Ministério da Saúde e empresas como a Via (varejo).
Resultados:
- 4 presos em Goiás e Minas Gerais.
- Revelação de esquemas de chantagem com vazamento de dados de 48 milhões de brasileiros.
Fonte: INTERPOL – Operation Tracer
Destaques Internacionais:
- Grupo X-Force da IBM: Relatórios apontam que 40% dos malwares direcionados à América Latina em 2023 tiveram origem no Brasil.
- Europol: Em 2024, o Brasil foi incluído no Top 5 de países com maior atividade de ransomware, ao lado de Rússia, Ucrânia, China e Índia.
Conclusão
A expansão do Brasil como “fornecedor global de malware” evidencia uma sofisticação sem precedentes do crime organizado digital. Enquanto autoridades correm para combater esse novo front, o país enfrenta um duplo desafio: proteger suas próprias vítimas e reparar sua imagem internacional, transformando a expertise técnica em soluções de defesa — não em armas para o caos virtual.
Fontes: SentinelOne, Europol, Trend Micro, Polícia Federal, Fórum Brasileiro de Segurança Pública.