Ataques de ransomware contra o setor de aviação cresceram 600% entre 2024 e 2025, segundo dados compilados pela BlackFog e pela CSIS. Em fevereiro de 2026, o grupo criminoso Qilin reivindicou um ataque à Malaysia Airlines — o segundo incidente cibernético grave contra a aviação malaia em 12 meses. Este artigo analisa a escalada de ameaças cibernéticas à aviação, os incidentes recentes e suas implicações operacionais para pilotos e profissionais do setor.
Neste artigo
- Qual é o cenário atual de ciberataques contra a aviação?
- O que aconteceu com a Malaysia Airlines em fevereiro de 2026?
- Como o ataque à plataforma vMUSE expôs uma falha sistêmica?
- Quais sistemas de aviação são vulneráveis a ataques cibernéticos?
- Qual o impacto operacional de um ciberataque para pilotos?
- O que organizações internacionais estão fazendo sobre o tema?
- Como a aviação brasileira está posicionada em cibersegurança?
- Perguntas frequentes
- Fontes e referências
Qual é o cenário atual de ciberataques contra a aviação?
A aviação se tornou um dos setores mais visados por grupos de ransomware entre 2024 e 2026. O aumento de 600% nos ataques reflete uma combinação de fatores: digitalização acelerada de sistemas aeroportuários, dependência de plataformas compartilhadas por múltiplas companhias e a percepção de que o setor paga resgates para evitar disrupções operacionais massivas.
Linha do tempo de incidentes recentes
| Data | Alvo | Tipo de ataque | Impacto |
|---|---|---|---|
| Mar/2025 | KLIA (aeroporto de Kuala Lumpur) | Ransomware | 10+ horas de interrupção; PM recusou resgate de US$10M |
| Set/2025 | Collins Aerospace (plataforma vMUSE) | Ransomware | Check-in paralisado em Bruxelas, Heathrow e Berlim |
| Fev/2026 | Malaysia Airlines | Reivindicação Qilin | Alegação de roubo de dados de passageiros e funcionários |
| 2024-2025 | Setor aviação (global) | Diversos | Crescimento de 600% em ataques ransomware |
Definição: Ransomware é um tipo de malware que criptografa dados ou sistemas da vítima e exige pagamento (resgate) para restaurar o acesso. Na aviação, o impacto vai além do financeiro: pode paralisar check-in, despacho de voo, comunicações ATC e sistemas de navegação.
O grupo Qilin, que reivindicou o ataque à Malaysia Airlines, acumula mais de 1.200 vítimas desde sua criação, operando no modelo RaaS (Ransomware-as-a-Service) — vende ferramentas de ataque a afiliados que executam as operações.

O que aconteceu com a Malaysia Airlines em fevereiro de 2026?
Em 27 de fevereiro de 2026, o grupo de ransomware Qilin publicou em seu site na dark web a reivindicação de um ataque à Malaysia Airlines, alegando ter obtido acesso a:
- Registros de reservas de passageiros — dados pessoais, itinerários e informações de pagamento
- Arquivos de funcionários — dados de recursos humanos, incluindo documentos internos
- Contratos com fornecedores — informações comerciais sobre acordos com prestadores de serviço
- Comunicações internas — e-mails e mensagens corporativas
Status da reivindicação
Até 18 de março de 2026, o grupo Qilin não publicou provas concretas do ataque (amostras de dados roubados). A Malaysia Airlines não confirmou nem negou publicamente o incidente. Fontes da indústria de segurança cibernética (SCWorld, Breachsense, RedPacketSecurity) confirmaram que a listagem existe no site do grupo.
Contexto: segundo ataque à aviação malaia em 12 meses
O incidente ganha gravidade quando contextualizado: em março de 2025, o aeroporto KLIA de Kuala Lumpur sofreu um ataque de ransomware que paralisou sistemas por mais de 10 horas. O primeiro-ministro Anwar Ibrahim recusou publicamente pagar o resgate de US$10 milhões exigido pelos atacantes.
Dois ataques graves em 12 meses contra a aviação de um mesmo país indicam que:
- A infraestrutura de segurança não foi adequadamente reforçada após o primeiro incidente
- Grupos de ransomware identificam setores e países com defesas mais frágeis e retornam
- A reputação de "não pagar resgate" pode paradoxalmente motivar ataques mais agressivos para forçar a mão
Como o ataque à plataforma vMUSE expôs uma falha sistêmica?
O incidente mais revelador de 2025 para a segurança cibernética da aviação não foi um ataque a uma companhia aérea, mas à plataforma vMUSE da Collins Aerospace — um sistema de uso compartilhado (common use) instalado em dezenas de aeroportos ao redor do mundo.
O que é a plataforma vMUSE
A vMUSE (Virtual Multi-User System Environment) é um sistema que permite que múltiplas companhias aéreas compartilhem os mesmos balcões de check-in, quiosques de autoatendimento e portões de embarque em um aeroporto. Em vez de cada companhia ter infraestrutura dedicada, todas operam sobre a mesma plataforma tecnológica.
O que aconteceu em setembro de 2025
Um ataque de ransomware à infraestrutura da Collins Aerospace comprometeu a plataforma vMUSE simultaneamente em:
- Aeroporto de Bruxelas (BRU) — check-in paralisado
- Aeroporto de Heathrow (LHR) — sistemas de common use afetados
- Aeroporto de Berlim (BER) — check-in manual com boarding passes escritos à mão
O resultado foi centenas de voos atrasados ou cancelados durante dias. Companhias que não operavam sistemas próprios ficaram completamente dependentes da recuperação da vMUSE.
A lição para a indústria
O ataque à vMUSE revelou um ponto único de falha (single point of failure) que a indústria criou em nome da eficiência:
| Modelo | Vantagem | Risco |
|---|---|---|
| Sistemas dedicados (cada aérea tem o seu) | Isolamento de falhas | Custo alto, duplicação de infraestrutura |
| Common use (vMUSE, CUTE, CUPPS) | Eficiência, redução de custos | Um compromisso afeta TODAS as companhias |
A concentração em poucos fornecedores de plataformas compartilhadas — Collins Aerospace (vMUSE), SITA (CUTE/CUPPS) — cria um cenário em que um único ataque pode paralisar dezenas de aeroportos em múltiplos continentes simultaneamente.
Alerta da IFATCA/IFALPA: Em resposta aos incidentes de 2025, a IFATCA (International Federation of Air Traffic Controllers' Associations) e a IFALPA (International Federation of Air Line Pilots' Associations) emitiram um comunicado conjunto sobre ameaças cibernéticas, alertando que a "transformação digital da aviação criou concentração de risco sem precedentes".
Quais sistemas de aviação são vulneráveis a ataques cibernéticos?
A superfície de ataque na aviação moderna é vasta. Sistemas críticos podem ser categorizados por nível de risco:
Classificação de risco por sistema
| Sistema | Função | Nível de risco | Exemplo de ataque |
|---|---|---|---|
| ATC/ATM | Controle de tráfego aéreo | 🔴 Crítico | Paralisação de separação de aeronaves |
| EFB (Electronic Flight Bag) | Documentação e cálculos de voo | 🔴 Crítico | Dados de performance corrompidos |
| ACARS | Comunicação datalink ar-solo | 🟡 Alto | Mensagens falsas de ATC |
| FMS | Gerenciamento de voo | 🔴 Crítico | Alteração de waypoints ou dados de navegação |
| Check-in/DCS | Despacho de passageiros | 🟡 Alto | Paralisação de embarque (vMUSE) |
| AIMS | Gestão de tripulação e manutenção | 🟡 Alto | Escalar tripulações incorretas, dados de manutenção |
| Fuel management | Abastecimento e controle | 🟡 Alto | Dados de combustível incorretos |
| Radar/vigilância | Detecção e tracking | 🔴 Crítico | Perda de consciência situacional |
Sistemas de bordo: o debate sobre isolamento
Uma questão recorrente na cibersegurança aeronáutica é: um ataque pode afetar sistemas de voo da aeronave? A resposta técnica é que sistemas certificados de voo (FMS, autopilot, fly-by-wire) operam em redes segregadas dos sistemas de entretenimento e conectividade de passageiros. No entanto:
- A segregação total é uma premissa de projeto, não uma garantia absoluta
- EFBs conectados a redes Wi-Fi e carregados via USB representam um vetor de entrada
- A EASA publicou em novembro de 2025 a primeira proposta regulatória para IA em sistemas de aviação, que inclui requisitos de segurança cibernética para sistemas com componentes de inteligência artificial

Qual o impacto operacional de um ciberataque para pilotos?
Pilotos podem considerar cibersegurança um tema exclusivamente de TI, mas os efeitos operacionais são diretos:
Cenários de impacto no cockpit
EFB comprometido — se o iPad ou dispositivo EFB receber dados de performance corrompidos (peso e balanceamento, V-speeds, distâncias de pista), o piloto pode tomar decisões baseadas em informações falsas. Em janeiro de 2024, o EASA Safety Information Bulletin 2024-01 já alertou sobre riscos de integridade de dados em EFBs
ACARS/CPDLC falsificados — pesquisadores demonstraram em conferências de segurança que é tecnicamente possível injetar mensagens falsas em canais ACARS. Um clearance falso de ATC poderia resultar em desvio de rota ou altitude incorreta
Atraso por sistemas em solo — se o DCS (Departure Control System) falhar, o despacho do voo não pode ser completado eletronicamente. O piloto recebe loadsheet manual, com maior possibilidade de erro e atraso significativo
Dados meteorológicos corrompidos — sistemas que alimentam briefings meteorológicos de voo (METAR, TAF, SIGMET via OPMET) poderiam, em teoria, ser alterados em pontos da cadeia de distribuição
O que o piloto pode fazer
- Validar dados críticos — cross-check V-speeds e dados de performance com tabelas de referência (QRH/AFM) quando houver suspeita de inconsistência
- Procedimentos de contingência — familiarizar-se com procedimentos da companhia para operação sem EFB, sem DCS e com comunicação degradada
- Relatar anomalias — qualquer comportamento incomum de sistemas conectados (EFB, ACARS, FMS recebendo dados inesperados) deve ser reportado ao MCC e registrado
O que organizações internacionais estão fazendo sobre o tema?
A resposta institucional à ameaça cibernética na aviação tem acelerado:
Iniciativas em andamento
| Organização | Ação | Status |
|---|---|---|
| ICAO | Anexo 17 — requisitos de cibersegurança para Estados | Emenda em vigência |
| EASA | Proposta regulatória para IA em sistemas de aviação (inclui cybersecurity) | Consulta aberta desde nov/2025 |
| IATA | Aviation Cyber Security Strategy 2025-2030 | Em implementação |
| IFATCA/IFALPA | Comunicado conjunto sobre ameaças cibernéticas | Publicado 2025 |
| FAA | AC 119-1 — Airworthiness and Operational Cybersecurity | Publicado |
| NIST | Cybersecurity Framework 2.0 — setor de transporte | Referência adotada |
A ICAO incluiu no Anexo 17 (Segurança contra atos de interferência ilícita) requisitos para que os Estados desenvolvam programas nacionais de cibersegurança da aviação. No entanto, a implementação varia enormemente entre países.
A EASA deu o passo mais concreto ao incluir requisitos de cibersegurança na proposta regulatória para IA em aviação, publicada em novembro de 2025. A proposta abrange:
- Governança de dados para sistemas com IA
- Requisitos de supervisão humana
- Gestão de riscos cibernéticos em sistemas críticos
- Framework faseado para implementação
Como a aviação brasileira está posicionada em cibersegurança?
O Brasil possui regulamentação básica de cibersegurança aeronáutica, mas enfrenta desafios de implementação:
Regulamentação existente
- ANAC — requisitos de cibersegurança estão integrados aos regulamentos de SMS (Safety Management System) e de segurança aeroportuária
- DECEA — o sistema de controle de tráfego aéreo brasileiro opera em redes dedicadas com segmentação da internet pública
- Comando da Aeronáutica — responsabilidade última pela segurança do espaço aéreo brasileiro, incluindo aspectos cibernéticos
Vulnerabilidades potenciais
- Aeroportos regionais — menor investimento em infraestrutura de TI e segurança cibernética
- Companhias de menor porte — aviação executiva e regional com recursos limitados para cibersegurança
- Dependência de fornecedores internacionais — sistemas como SITA, Collins Aerospace e Amadeus operam no Brasil, trazendo as mesmas vulnerabilidades de plataformas compartilhadas identificadas globalmente
- Formação — pilotos e despachantes brasileiros recebem treinamento limitado sobre ameaças cibernéticas e procedimentos de contingência
Perguntas frequentes
Um hacker pode derrubar um avião por ataque cibernético?
Extremamente improvável com a tecnologia atual. Sistemas de voo certificados (FMS, autopilot, fly-by-wire) operam em redes segregadas dos sistemas de entretenimento e conectividade. No entanto, a segregação é uma premissa de projeto — não uma garantia permanente contra ameaças futuras. A EASA e o FAA monitoram continuamente vetores de ataque emergentes.
Meu EFB (iPad) pode ser hackeado durante o voo?
Sim, em teoria. EFBs que se conectam a redes Wi-Fi ou recebem atualizações via USB são potenciais vetores de entrada. A mitigação envolve: manter software atualizado, evitar redes Wi-Fi não corporativas, e cross-check dados de performance com fontes independentes (QRH, tabelas de papel).
O que a ANAC exige sobre cibersegurança das companhias?
A ANAC integra requisitos de cibersegurança ao SMS (Safety Management System) e aos programas de segurança aeroportuária. Companhias devem identificar, avaliar e mitigar riscos cibernéticos como parte da gestão de segurança operacional. Requisitos específicos detalhados estão nos RBACs de segurança.
Pilotos precisam de treinamento em cibersegurança?
Idealmente, sim. Embora não exista regulamentação brasileira obrigando treinamento específico de cibersegurança para pilotos, a IFALPA recomenda que pilotos sejam treinados para: (1) reconhecer anomalias em sistemas, (2) aplicar procedimentos de contingência para falha de sistemas digitais, e (3) reportar comportamentos suspeitos de equipamentos.
Fontes e referências
- Malaysian Airlines — Qilin ransomware attack claim — CyberNews — 27 de fevereiro de 2026
- Significant Cyber Incidents — Center for Strategic and International Studies (CSIS) — Atualizado continuamente
- IFATCA/IFALPA Joint Press Release on Cyber Threats — 2025
- EASA — Proposta regulatória para IA em aviação — Novembro de 2025
- EASA Airworthiness Directive 2026-0050 — EC135/BK117 — 11 de março de 2026
A escalada de ataques cibernéticos contra a aviação é uma das ameaças mais subestimadas do setor em 2026. Para pilotos, a principal mensagem é: sistemas digitais podem falhar por causas não mecânicas, e a preparação para operar com sistemas degradados é tão importante quanto procedimentos de emergência convencionais. O AeroCopilot acompanha a evolução das ameaças cibernéticas e regulamentações que impactam a segurança operacional.
