Peru Sob Cerco Cibernético: Gangue Rhysida Exige US$ 488 Mil em Ataque Ransomware


Governo peruano nega invasão, mas site oficial permanece inacessível; grupo russo ameaça vazar dados sensíveis de 33 milhões de cidadãos.


Lima, Peru — Uma onda de caos digital atinge o Peru nesta semana após um suposto ataque ransomware reivindicado pela gangue Rhysida, vinculada à Rússia. O grupo exige 5 bitcoins (US$ 488 mil) para liberar dados supostamente roubados de sistemas governamentais, incluindo registros de identificação, saúde e impostos. Enquanto autoridades negam o ataque, classificando a queda do site gob.pe como “manutenção técnica”, especialistas em segurança alertam para riscos de exposição em massa de informações sensíveis.


O Ataque e a Negação

Na quinta-feira (2/5), a Rhysida adicionou o governo peruano à sua lista de vítimas no dark web, dando até 9 de maio para o pagamento do resgate. A gangue publicou amostras de arquivos supostamente roubados, incluindo um documento administrativo com carimbo oficial datado de junho de 2023.

Apesar das evidências, o Executivo peruano insiste em negar a invasão. Em comunicado à imprensa, afirmou:
“Estamos realizando atualizações de rotina. Não há indícios de violação cibernética.”

A contradição é flagrante: o site gob.pe, principal plataforma de serviços públicos do país, está offline desde sexta-feira (3/5). O portal centraliza:

  • Registro Nacional de Identificação (passaportes e documentos);
  • Dados de saúde, impostos e previdência;
  • Registros policiais e trabalhistas.

A empresa de inteligência Venerix confirmou que 22% das alegações da Rhysida são plausíveis, mas 78% seguem sem verificação. “A falta de transparência do governo alimenta especulações”, disse um analista à Cybernews.


Dados Críticos em Risco

Com uma população de 33 milhões, o Peru enfrenta ameaças concretas caso os dados vazem:

  1. Fraudes identitárias: Passaportes e CPFs podem ser usados para golpes transnacionais.
  2. Chantagem: Registros de saúde e policiais expõem vulnerabilidades individuais.
  3. Paralisia administrativa: Serviços essenciais, como emissão de documentos, estão suspensos.
Leia Também:  AI sem controle: risco de acesso root expõe vulnerabilidades críticas em empresas

A Rhysida, conhecida por extorsão dupla (criptografar sistemas + vazar dados), oferece o lote exclusivo a um único comprador no dark web:
“Abram suas carteiras! Vendemos para apenas um dono”, escreveu a gangue em seu blog.


Modus Operandi da Rhysida

Ativa desde maio de 2023, a Rhysida já atacou governos, hospitais e infraestruturas críticas. Seu método inclui:

  • Phishing sofisticado: E-mails se passando por equipes de segurança;
  • Ferramentas de penetração: Uso de Cobalt Strike para explorar vulnerabilidades;
  • Ransomware personalizado: Criptografia de sistemas + ameaça de vazar dados.

Principais alvos recentes:

  • Aeroporto de Seattle (EUA): Paralisia por semanas em 2024;
  • Hospital Infantil Lurie (Chicago): Dados de pacientes expostos;
  • Cidade de Columbus (Ohio): Reconstrução custou US$ 1 milhão.

Contexto Global e Falhas na Defesa

Este é o segundo ataque a um governo latino-americano em 6 meses. Em novembro de 2024, o México sofreu com o grupo RansomHub, que roubou 300 GB de dados. Para o Peru, a crise expõe:

  • Falta de investimento em cibersegurança: Orçamento do setor é 60% menor que a média regional;
  • Resposta lenta: Demora de 48 horas para admitir falhas críticas.

“Países em desenvolvimento são alvos fáceis. A Rhysida explora brechas conhecidas há anos”, afirma Carlos Martínez, da empresa de segurança Trend Micro.


Recomendações de Especialistas

  1. Isolar redes afetadas: Impedir a propagação do ransomware;
  2. Auditar backups: Garantir que cópias offline estejam intactas;
  3. Não pagar resgate: “Isso financia novos ataques”, alerta a Interpol;
  4. Usar ferramentas de descriptografia: A agência sul-coreana KISA oferece solução gratuita.
Leia Também:  Ciberestratégia brasileira ganha destaque em série internacional sobre segurança digital

Cronologia do Caos

  • 2/5: Rhysida anuncia ataque e dá prazo de 7 dias;
  • 3/5: Site gob.pe sai do ar; governo alega “manutenção”;
  • 4/5: Gangue publica amostras de dados;
  • 9/5: Prazo final para pagamento do resgate.

Última Atualização: 5/5/2025 às 10:00 (Horário de Lima)
Fontes: Cybernews, Venerix, Trend Micro e governo do Peru. Texto adaptado e revisado pela nossa redação.


Para Aprofundar:
Ferramenta de descriptografia da KISA | Relatório sobre a Rhysida (Trend Micro)

Compartilhar: