Crime e Justiça
Ataques cibernéticos agora se focam mais na espionagem do que na destruição total
Grupo ligado ao governo chinês expandiu suas operações, que tinham como alvos tradicionais os Estados Unidos, a Europa e a Ásia, e começou a mirar América Latina.
![Homem olha seu telefone próximo à sede local da Microsoft em Pequim. Um agente de espionagem cibernética baseado na China, ligado ao Exército de Libertação Popular (ELP), está visando alvos diplomáticos na América do Sul. [Noel Celis/AFP]](/gc4/images/2023/10/11/44422-microsoft_china-600_384.webp)
Por Entorno e AFP |
PARIS/BOGOTÁ – Os ciberataques globais agora têm uma abordagem menos destrutiva, centrada principalmente em operações de espionagem.
Essa mudança se acentuou com o início do conflito na Ucrânia e a evolução da dinâmica da geopolítica global, de acordo com um relatório recente da Microsoft divulgado em 5 de outubro.
O Relatório de Defesa Digital da Microsoft 2023 (MDDR, na sigla em inglês) destaca uma mudança notável nas atividades cibernéticas: “As atividades dos threat actors (indivíduos ou grupos que usam atividades maliciosas para causar danos a um sistema ou rede) do Estado-nação e afiliados ao Estado no ano passado se afastaram de ataques destrutivos de alto volume em favor de campanhas de espionagem”.
Embora os ataques destrutivos tenham um impacto imediato, as operações de espionagem persistentes e clandestinas representam uma ameaça de longo prazo à segurança e integridade dos governos, da indústria privada e das redes de setores críticos.
Os hackers apoiados pela Rússia e pelo Irã aumentaram “sua capacidade de coletar informações contra organizações de política externa e de defesa, empresas de tecnologia e organizações de infraestruturas críticas”.
O documento afirma que “50% dos ataques destrutivos russos observados contra redes ucranianas ocorreram nas seis primeiras semanas da guerra” e, depois, o ritmo diminuiu.
A invasão russa em grande escala começou em fevereiro de 2022.
A Microsoft destaca a crescente ligação entre operações cibernéticas e propaganda. O objetivo é “manipular a opinião global e nacional e enfraquecer as instituições democráticas” de seus adversários, explorando particularmente as divisões sociais existentes.
Diplomacia sul-americana hackeada
Segundo o relatório, “grupos chineses de ameaças cibernéticas realizaram campanhas sofisticadas de coleta de informações em todo o mundo". Ao mesmo tempo, "as campanhas de influência cibernética da China continuam operando em uma escala incomparável.”
Várias operações chinesas parecem estar principalmente orientadas para objetivos de coleta de informações.
“O crescimento maciço deste mercado representa uma ameaça real à democracia, à estabilidade global e à segurança online”, alerta o MDDR.
Em fevereiro passado, a Microsoft revelou que o grupo de espionagem cibernética DEV-0147, conhecido por seus laços com o governo e as forças armadas da China, invadiu computadores de embaixadas e consulados em vários países sul-americanos.
O agente de espionagem cibernética baseado na China está “visando alvos diplomáticos na América do Sul, uma expansão notável das operações de exfiltração de dados do grupo que tradicionalmente tinham como alvo agências governamentais e think tanks na Ásia e na Europa”, diz uma postagem feita pela Inteligência de Segurança da Microsoft na rede social X em 13 de fevereiro.
Nos últimos anos, as empresas de informática americanas expuseram hackers chineses que procuraram falhas em pacotes de software ou lançaram vírus e malware para espionar ou, em alguns casos, danificar sistemas.
O grupo DEV-0147 é conhecido por usar ferramentas como o ShadowPad, um cavalo de Tróia que permite a agentes baseados na China manterem acesso persistente e implantarem malwares adicionais.
Conexões militares chinesas
O ataque chinês de espionagem cibernética na América do Sul incluiu atividades posteriores, como ataques a infraestrutura de identidades para reconhecimento e exfiltração de dados, acrescentou a Microsoft.
Uma análise do ShadowPad, realizada em fevereiro de 2022 pela empresa Secureworks, descobriu que esse malware era usado por outros grupos patrocinados pelo governo chinês e foi coordenado por grupos de invasores que operam desde 2017 "em nome dos comandos regionais" do Exército de Libertação Popular (ELP).
“Amostras do ShadowPad revelaram grupos de atividades ligados a grupos invasores afiliados ao Ministério de Segurança do Estado chinês, (…) à agência de inteligência civil e ao Exército de Libertação Popular”, de acordo com a análise.
Os comandos do ELP surgiram de uma reforma implantada no final de 2015 pelo presidente da China, Xi Jinping.
As mudanças introduzidas em dezembro de 2015 incluíram a criação da Força de Apoio Estratégico (PLASSF ou SSF, na sigla em inglês), cujas principais tarefas são modernizar as capacidades do ELP no espaço, no ciberespaço e no plano eletromagnético.
Desde então, “o impacto na missão de ciberespionagem do ELP tem sido enorme”, afirma o relatório da Secureworks.
Acredita-se também que a SSF seja "responsável por uma ampla gama de capacidades de guerra de informação além da espionagem cibernética, coordenando contramedidas eletrônicas, assim como projetos cibernéticos ofensivos e defensivos".