Como dados de caças F-35 foram parar em mercado underground da Rússia
O vazamento de dados de empresas norte-americanas e israelenses durante o conflito militar no Irã, e sua comercialização por grupos criminosos, teve um episódio marcante: a divulgação de informações secretas sobre os caças F-35, tidos como joias da força aérea dos EUA. O modelo também foi abatido no conflito, que completa dois meses. Pelo menos é isso que constata um relatório de inteligência cibernética produzido pela Apura Cyber Intelligence, empresa especializada em cibersegurança, divulgado com exclusividade à EXAME.
O monitoramento em ambientes digitais realizado pela empresa, a partir de tecnologias e metodologias próprias de inteligência cibernética, detectou um anúncio publicado no mercado underground russo Threat Market, tratando da venda de 375 terabytes (TB) de dados confidenciais da gigante americana de defesa, segurança e aeroespacial Lockheed Martin (gigante global da indústria bélica). Tais dados teriam sido roubados pelo grupo hacktivista APT Iran.
"Cópias confidenciais de projetos de caças F-35 faziam parte das informações vazadas e anunciadas. Também foram expostos a documentação de futuros sistemas de defesa antimíssil, contratos do Pentágono, registros de 63 mil funcionários e e-mails internos, além de outros arquivos corporativos", explica o especialista em cibersegurança da Apura, Anchises Moraes.
Novos contornos da tensão
Depois do abatimento de dois caças F-35, o conflito ganhou novos contornos de tensão. O governo iraniano procurou explorar o fato para demonstrar seu poderio estratégico e de inteligência militar – afinal, pela primeira vez na história, a aeronave, ícone das forças armadas dos Estados Unidos, fora abatida. Em paralelo, acontecia o ciberataque à Lockheed Martin. "Trata-se de mais um episódio a demonstrar que, além de bélico, temos em curso um conflito cibernético", diz o especialista.
O monitoramento da Apura avalia que faz parte da estratégia iraniana combinar ataques cinéticos (isto é, físicos) com cibernéticos – neste caso, mediante uso de malwares (softwares maliciosos que se infiltram em sistemas de computadores), ataques de negação de serviço, roubo de dados e desinformação. "Atores iranianos ligados ao Ministério de Inteligência e Segurança do Irã estão utilizando o aplicativo de comunicações Telegram como C2 [servidor de comando e controle] em ataques de malware", pontua o relatório da empresa.
Aliás, o uso do Telegram como C2 por parte de figuras ligadas ao referido ministério tem servido inclusive para o disparo de ataques de malware contra jornalistas críticos ao governo, dissidentes e grupos de oposição, de acordo com o levantamento da Apura.
Entre os disparos de desinformação, o relatório identificou um ataque orquestrado a Israel em que uma das mensagens ameaçava atacar cidadãos israelenses e alegava falsamente que o primeiro-ministro israelense, Benjamin Netanyahu, teria sido assassinado. "Outra mensagem enviada em nome das autoridades israelenses distribuía um link para download de um aplicativo malicioso", diz relatório da Apura.
O levantamento identificou ainda que o programa Rewards for Justice, do Departamento de Estado dos Estados Unidos, chegou a formalizar a oferta de recompensa por informações relevantes que levem à identificação ou localização dos líderes ligados ao Corpo de Guardas da Revolução Islâmica. O IRGC, como é conhecido (sigla de Islamic Revolutionary Guard Corps), é a divisão das forças armadas do Irã responsável pelas operações cibernéticas maliciosas realizadas contra empresas e entidades desde o início do conflito. As recompensas podem alcançar US$ 10 milhões.
Como a guerra no Irã tem potencial para aumentar ataques hackers no Brasil
Em relatório divulgado à EXAME, a Apura, empresa brasileira de cibersegurança, identificou centenas de investidas em sistemas digitais de setores estratégicos. Brasil e América Latina por ora, escapam, mas o levantamento adverte para riscos. A empresa vem monitorando os desdobramentos na cibersegurança desde o início da guerra, em 28 de fevereiro.
“O conflito bélico rapidamente se expandiu para o domínio cibernético, incorporando guerra digital às operações cinéticas, além de campanhas de hacktivismo, propaganda, contra-informação e censura”, afirma o documento.
De acordo com o especialista em cibersegurança da Apura, Anchises Moraes, o monitoramento identificou que, logo após a ofensiva dos Estados Unidos e de Israel, grupos hacktivistas pró-Irã iniciaram uma campanha intensa de ataques contra alvos israelenses e norte-americanos, empregando técnicas conhecidas, como os ataques de negação de serviço (DDoS), a desfiguração de sites web (defacement) e, até mesmo, ataques de ransomware, tipo de software malicioso que infecta computadores ou redes. Em paralelo, os países envolvidos fazem uso de um forte aparato de espionagem digital.
“O foco desses ciberataques está na infraestrutura, telecomunicações e setores financeiro e de defesa. Em um cenário envolvendo potências com histórico consolidado de operações cibernéticas complexas, o risco digital torna-se politicamente motivado, assimétrico, volátil e altamente imprevisível”, diz o especialista.
Nenhum comentário disponível no momento.
Comentários
Deixe seu comentário abaixo: