Estados Unidos - Agência de Notícias Ekhbary
Hackers patrocinados pelo Estado visam funcionários do setor de defesa, diz Google
Em um desenvolvimento significativo que destaca o cenário em evolução das ameaças cibernéticas globais, um relatório recente do Google, divulgado antes da Conferência de Segurança de Munique, indica um aumento notável nas campanhas de ciberespionagem patrocinadas pelo Estado. Essas operações estão visando cada vez mais funcionários do setor de defesa, muitas vezes explorando processos de recrutamento como ponto de entrada. O relatório detalha um "barragem implacável de operações cibernéticas", orquestradas principalmente por grupos afiliados a estados contra as cadeias de suprimentos industriais na União Europeia e nos Estados Unidos, sugerindo um escopo ampliado de alvos que agora abrange a base industrial mais ampla de ambas as regiões.
Embora hackers ligados a estados historicamente tenham se concentrado na indústria global de defesa, o grupo de inteligência de ameaças do Google observou uma mudança para um direcionamento mais "personalizado" e "direto ao indivíduo". Luke McNamara, analista da equipe de inteligência de ameaças do Google, observou a crescente dificuldade em detectar essas ameaças quando elas ocorrem no sistema pessoal de um funcionário, que muitas vezes está fora do alcance da segurança da rede corporativa. "Todo o aspecto pessoal se tornou um dos principais temas", afirmou McNamara, enfatizando a crescente importância dos elementos humanos na ciberguerra.
Leia também
- Melhores Caixas de Som Bluetooth (2026): JBL, Sonos e Mais
- Mães Recomendam: Os Melhores Monitores de Bebê Inteligentes de 2026
- Anthropic Lança Claude Design, Ferramenta Pioneira de IA para Criação Visual
- O Pesadelo da Ubiquidade da Inteligência Artificial
- RFK Jr. Adota Postura Mais Contida; Nova Diretora CDC Indicada
Além dos contratados diretos de defesa, o Google também identificou um aumento em ataques de extorsão visando entidades menores que não fazem parte direta da cadeia de suprimentos de defesa, como fabricantes de componentes automotivos ou rolamentos de esferas. Um ataque recente, atribuído a um grupo ligado à inteligência russa, exemplifica o amplo alcance dessas operações. Relatos indicam que hackers tentaram extrair informações confidenciais criando sites falsos de centenas de grandes contratados de defesa em um amplo espectro geográfico, incluindo o Reino Unido, EUA, Alemanha, França, Suécia, Noruega, Ucrânia, Turquia e Coreia do Sul.
A Rússia também esteve envolvida no desenvolvimento de exploits específicos projetados para comprometer as contas Signal e Telegram de pessoal militar ucraniano, bem como de jornalistas e funcionários do governo. O Google sugere que os métodos e as vulnerabilidades exploradas nesses ataques podem ser potencialmente adotados por outros atores maliciosos. Além disso, ataques altamente direcionados foram lançados contra as unidades de drones de linha de frente da Ucrânia, fingindo ser fabricantes de drones ucranianos ou provedores de cursos de treinamento.
A Dra. Ilona Khmeleva, Secretária do Conselho de Segurança Econômica da Ucrânia, corroborou essas descobertas, afirmando que muitos ciberataques contra o pessoal militar ucraniano são individualizados. Os alvos potenciais são frequentemente monitorados por semanas antes que um ataque seja lançado. As autoridades ucranianas relataram um aumento significativo de 37% em incidentes cibernéticos entre 2024 e 2025, refletindo a escalada do ambiente de ameaças.
Essa tendência se estende para além da Europa, com vários grupos empregando táticas semelhantes para comprometer fornecedores de defesa globalmente. Um foco chave está nas pessoas que buscam emprego no setor de defesa ou que exploram vulnerabilidades nos processos de recrutamento de grandes empresas. Hackers norte-coreanos, por exemplo, se passaram por recrutadores corporativos em campanhas contra grandes contratados de defesa. Utilizando inteligência artificial, eles criam perfis extensivos de funcionários potenciais, seus papéis e salários esperados para "identificar alvos potenciais para compromisso inicial".
Essas táticas de infiltração sofisticadas produziram sucessos consideráveis. No verão passado, o Departamento de Justiça dos EUA revelou que agentes norte-coreanos conseguiram obter posições como "trabalhadores de TI remotos" em mais de 100 empresas americanas. As autoridades dos EUA alegam que eles foram encarregados de canalizar fundos para o governo norte-coreano por meio da coleta de salários e, em alguns casos, do roubo de criptomoedas.
Da mesma forma, grupos patrocinados pelo Irã criaram portais de emprego falsos e divulgaram ofertas de emprego enganosas para obter ilegalmente credenciais de empresas de defesa e drones. Um grupo ligado à China, identificado como APT5, visou funcionários de empresas aeroespaciais e de defesa por meio de e-mails e mensagens meticulosamente adaptados à sua localização geográfica, circunstâncias pessoais e responsabilidades profissionais. Exemplos incluem comunicações falsas de organizações como os Boy Scouts of America ou escolas próximas enviadas a pais de crianças pequenas, informações fabricadas sobre as eleições de 2024 para residentes de certos estados dos EUA e convites falsos para eventos como cursos de treinamento da Cruz Vermelha ou uma conferência de segurança nacional no Canadá, todos projetados para atrair funcionários de empresas-chave.
Notícias relacionadas
- Mainoo personifica a ressurgência do Man United sob Carrick na vitória contra o Spurs
- HBO dá luz verde à série 'Baldur's Gate' com Craig Mazin, cocriador de 'The Last of Us'
- Legisladores pedem à Meta que pare de veicular anúncios da ICE com hino neonazista
- Pep Guardiola está se preparando para deixar o Manchester City? Só ele sabe
- Blackburn Rovers Mergulha Numa Crise Mais Profunda Com a Saída da Figura Chave Ismael
A Dra. Khmeleva elaborou ainda mais sobre o perímetro de ameaça em expansão: "À medida que as tecnologias e os investimentos ocidentais são integrados na Ucrânia – incluindo ajuda militar e projetos industriais conjuntos – o conjunto de vítimas potenciais se expande além dos cidadãos ucranianos." Ela alertou que "funcionários de empresas estrangeiras, empreiteiros, engenheiros e consultores envolvidos em projetos relacionados à Ucrânia também podem se tornar alvos, tornando isso uma questão de segurança transnacional, e não puramente nacional." Esta análise abrangente destaca a natureza complexa e interconectada das ameaças cibernéticas modernas e a necessidade urgente de maior cooperação internacional em cibersegurança.