A história de Aleksey Olegovich Volkov, conhecida na rede como "chubaka.kor" ou "nets", é um lembrete claro de que por trás de muitos ataques de ransomware nem sempre há um único "hacker solitário", mas uma economia criminosa organizada em que vários atores se repartem tarefas e lucros. Volkov, um cidadão russo de 26 anos, aceitou sua culpa e esta semana foi sentenciado a 81 meses de prisão por seu papel como initial access correto (IAB) Para a operação do ransomware Yanluowang, além de enfrentar a obrigação de pagar mais de 9 milhões de dólares em restituição às vítimas.
Um IAB não é quem desenvolve o ransomware nem quem é forçado a executá-lo em cada vítima; seu negócio é diferente e, ao mesmo tempo, fundamental para a cadeia criminosa: encontrar maneiras de entrar em redes corporativas e vender esse acesso a grupos que depois exibem a cifra e as exigências de pagamento. Na sua declaração de culpa, Volkov admitiu ter comprometido pelo menos oito empresas nos Estados Unidos entre julho de 2021 e novembro de 2022, vendendo credenciais e acessos a afiliados de Yanluowang, cujo modelo RaaS (ransomware-as-a-service) permitiu que diferentes afiliados cifrassem dados e exigissem resgates que, segundo os documentos judiciais, oscilaram entre centenas de milhares e dezenas de milhões de dólares.

A pesquisa que terminou em sua sentença incluiu evidências técnicas e forenses que vinculam Volkov com a operação. Entre os registros apreendidos pelo FBI havia chats, dados roubados, credenciais de redes de vítimas e contas de e-mail usadas por Yanluowang para negociar resgates. Os agentes também puderam traçar sua identidade graças a dados do iCloud, registros de trocas de criptomoedas e perfis em redes sociais que se correlacionavam com seu passaporte russo e seu número de telefone. Os documentos judiciais, disponibilizados publicamente, contêm o acordo de culpa e o processo onde são apresentados elementos de prova e acompanhamento da investigação ( acordo de culpa e afidávit do FBI).
O caminho até a sentença também mostra a cooperação internacional em casos cibernéticos: Volkov foi preso na Itália em janeiro de 2024 e posteriormente extraditado para os Estados Unidos para enfrentar os cargos. Os investigadores atribuíram ao Volkov rendimentos de até 1,5 milhões de dólares pela sua percentagem de resgates partilhados, e o montante total de restituição que aceitou cobrir supera os 9,1 milhões de dólares. As autoridades federais também detalharam que os métodos não se limitaram à cifra: pelo menos um incidente relacionado com a Cisco, os atacantes concordaram e extraíram arquivos não sensíveis de uma pasta na Box, mas não chegaram a cifrar sistemas ou cobrar resgates efetivos.
Além do caso particular, este processo judicial serve para explicar como funciona a economia do cibercrime moderno. O modelo RaaS divide papéis: desenvolvedores do malware, operadores que o implementam, IABs que vendem acessos e serviços de "negociação" de resgates. Essa especialização facilita que atores com diferentes habilidades colaborem e escalem ataques com maior rapidez. Nos documentos apreendidos também apareceu um ecrã de uma conversa com um usuário chamado "LockBit", sugerindo conexões ou, pelo menos, comunicações cruzadas entre diversas famílias de ransomware.
Para as empresas e os responsáveis pela segurança, a lição é dupla. Primeiro, é imprescindível observar que a proteção contra ransomware começa nos vetores mais básicos: credenciais expostas, acessos sem segmentar, e sistemas sem adesivos são precisamente o que buscam os IABs. Segundo, uma boa estratégia de resposta reduz o impacto quando ocorre um compromisso: cópias de segurança isoladas, planos claros de recuperação e processos de troca com as forças da ordem ajudam a conter perdas e, em alguns casos, evitar pagamentos de resgates.

Se você quiser aprofundar as ameaças e recomendações práticas, os portais de agências e imprensa especializada oferecem análises e guias. Entre as fontes oficiais e de referência, a iniciativa StopRansomware do governo dos EUA pode ser consultada. EUA. ( CISA — StopRansomware), a visão geral do FBI sobre ameaças cibernéticas ( FBI — Cyber Investigations) e os documentos judiciais ligados ao caso, que permitem ver detalhadamente como a acusação foi construída ( acordo de culpa e afidávit do FBI). Para análise jornalística e técnica mais próxima do ruído do setor, meios especializados como BleepingComputer Estes casos são frequentemente cobertos e as suas implicações operacionais.
A falha contra Volkov não é apenas uma vitória judicial: é uma peça mais em uma estratégia mais ampla para desmantelar cadeias de fornecimento criminosos que ajudam o ransomware a continuar a ser rentável. No entanto, enquanto houver mercados e compradores dispostos a pagar por acessos, haverá sempre incentivos para que atores como os IABs continuem operando. A responsabilidade de reduzir esse incentivo recai tanto na aplicação da lei como em práticas empresariais mais saudáveis: autenticação multifator, segmentação de redes, controles de acesso mínimos e higiene digital constante.
Em suma, o caso de Volkov ilustra como a evidência técnica (logs, contas na nuvem, traços de criptotransações) pode conectar atores ocultos com crimes significativos, e como a cooperação internacional e a pesquisa forense servem para levar essas conexões aos tribunais. Para as organizações, a mensagem é clara: proteger o perímetro digital já não é suficiente; é preciso assumir que a ameaça pode vir por múltiplas frentes e planejar em consequência.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...