{"id":51322,"date":"2023-07-29T18:29:41","date_gmt":"2023-07-29T18:29:41","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=51322"},"modified":"2023-07-29T18:29:41","modified_gmt":"2023-07-29T18:29:41","slug":"hackers-a-guerra-de-versoes-sobre-paises-que-promovem-mais-ataques-ciberneticos-tecnologia-g1","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2023\/07\/29\/hackers-a-guerra-de-versoes-sobre-paises-que-promovem-mais-ataques-ciberneticos-tecnologia-g1\/","title":{"rendered":"Hackers: a guerra de vers\u00f5es sobre pa\u00edses que promovem mais ataques cibern\u00e9ticos | Tecnologia | G1"},"content":{"rendered":"<p>      1 de 5&#013;A empresa de seguran\u00e7a cibern\u00e9tica Crowdstrike ilustra os hackers mais temidos na forma de personagens de desenho animado \u2014 Foto: CROWDSTRIKE via BBC    <\/p>\n<p> A empresa de seguran\u00e7a cibern\u00e9tica Crowdstrike ilustra os hackers mais temidos na forma de personagens de desenho animado \u2014 Foto: CROWDSTRIKE via BBC <\/p>\n<p> Camaro Dragon, Fancy Bear, Static Kitten e Stardust Chollima. Poderiam ser os novos super-her\u00f3is da Marvel \u2014 mas, na verdade, s\u00e3o os nomes dados a alguns dos grupos de hackers mais temidos do mundo. <\/p>\n<p> Durante anos, essas equipes cibern\u00e9ticas de elite foram rastreadas de ataque em ataque, roubando segredos e causando interrup\u00e7\u00f5es supostamente a mando de seus governos. <\/p>\n<p> As empresas de seguran\u00e7a cibern\u00e9tica chegaram, inclusive, a criar ilustra\u00e7\u00f5es de personagens de desenho animado para represent\u00e1-las. <\/p>\n<p>         2 de 5&#013;Camaro Dragon: a mais recente ilustra\u00e7\u00e3o da Checkpoint de um suposto grupo chin\u00eas hackeando funcion\u00e1rios de rela\u00e7\u00f5es exteriores europeus \u2014 Foto: CHECKPOINT via BBC    <\/p>\n<p> Camaro Dragon: a mais recente ilustra\u00e7\u00e3o da Checkpoint de um suposto grupo chin\u00eas hackeando funcion\u00e1rios de rela\u00e7\u00f5es exteriores europeus \u2014 Foto: CHECKPOINT via BBC <\/p>\n<p> Por meio de pontos em um mapa-m\u00fandi, os profissionais de marketing destas empresas alertam regularmente os clientes sobre a origem destas &quot;amea\u00e7as persistentes avan\u00e7adas&quot; (APTs, na sigla em ingl\u00eas) \u2014 geralmente provenientes da R\u00fassia, China, Coreia do Norte e Ir\u00e3. <\/p>\n<p> Mas partes do mapa permanecem visivelmente vazias. <\/p>\n<p> Por que ser\u00e1 que \u00e9 t\u00e3o raro ouvir falar sobre equipes de hackers e ataques cibern\u00e9ticos baseados em pa\u00edses ocidentais? <\/p>\n<p><h2>Ataque a empresa russa de seguran\u00e7a cibern\u00e9tica<\/h2>\n<\/p>\n<p> Um grande ataque cibern\u00e9tico na R\u00fassia, revelado no in\u00edcio de junho, pode fornecer algumas pistas. <\/p>\n<p> Do escrit\u00f3rio com vista para o Canal de Moscou, um especialista em seguran\u00e7a cibern\u00e9tica observou como pings estranhos come\u00e7aram a ser registrados na rede wi-fi da empresa. <\/p>\n<p> Dezenas de celulares da equipe estavam enviando informa\u00e7\u00f5es simultaneamente para partes estranhas da internet. <\/p>\n<p> Mas esta n\u00e3o era uma empresa comum. <\/p>\n<p>         3 de 5&#013;A Kaspersky, com sede em Moscou, \u00e9 a maior empresa cibern\u00e9tica da R\u00fassia \u2014 Foto: KASPERSKY via BBC    <\/p>\n<p> A Kaspersky, com sede em Moscou, \u00e9 a maior empresa cibern\u00e9tica da R\u00fassia \u2014 Foto: KASPERSKY via BBC <\/p>\n<p> Era a maior empresa de seguran\u00e7a cibern\u00e9tica da R\u00fassia, a Kaspersky, que estava investigando um poss\u00edvel ataque a seus pr\u00f3prios funcion\u00e1rios. <\/p>\n<p> &quot;Obviamente, nossas mentes se voltaram diretamente para o spyware (software espi\u00e3o), mas est\u00e1vamos bastante c\u00e9ticos no in\u00edcio&quot;, diz o pesquisador-chefe de seguran\u00e7a, Igor Kuznetsov. <\/p>\n<p> &quot;Todo mundo j\u00e1 ouviu falar sobre poderosas ferramentas cibern\u00e9ticas que podem transformar telefones celulares em dispositivos de espionagem, mas eu pensei que isso era uma esp\u00e9cie de lenda urbana que acontece com outras pessoas, em outros lugares.&quot; <\/p>\n<p> Ap\u00f3s uma an\u00e1lise minuciosa de &quot;v\u00e1rias dezenas&quot; de iPhones infectados, Kuznetsov percebeu que seu palpite estava certo \u2014 eles, de fato, haviam descoberto uma grande e sofisticada campanha de espionagem contra sua pr\u00f3pria equipe. <\/p>\n<p> O tipo de ataque que eles haviam descoberto \u00e9 um pesadelo para os especialistas em seguran\u00e7a cibern\u00e9tica. <\/p>\n<p> Os hackers haviam inventado uma maneira de infectar iPhones enviando uma iMessage que se apaga automaticamente uma vez que o software malicioso \u00e9 injetado no dispositivo. <\/p>\n<p> &quot;Pronto, voc\u00ea est\u00e1 infectado \u2014 e nem v\u00ea&quot;, explica Kuznetsov. <\/p>\n<p><h2>&#x27;Opera\u00e7\u00e3o de reconhecimento&#x27;<\/h2>\n<\/p>\n<p> Todo o conte\u00fado do telefone das v\u00edtimas agora estava sendo enviado aos hackers em intervalos regulares. Mensagens, e-mails e fotos foram compartilhados \u2014- inclusive acesso \u00e0 c\u00e2mera e microfone. <\/p>\n<p> Seguindo uma regra de longa data da Kaspersky de n\u00e3o fazer acusa\u00e7\u00f5es, Kuznetsov diz que n\u00e3o est\u00e1 interessado em saber de onde esse ataque de espionagem digital foi lan\u00e7ado. <\/p>\n<p> &quot;Bytes n\u00e3o t\u00eam nacionalidade \u2014 e sempre que um ataque cibern\u00e9tico \u00e9 atribu\u00eddo a um determinado pa\u00eds, isso \u00e9 feito com um prop\u00f3sito&quot;, afirma. <\/p>\n<p> Mas o governo russo est\u00e1 menos preocupado com isso. <\/p>\n<p> No mesmo dia em que a Kaspersky anunciou o que havia descoberto, os servi\u00e7os de seguran\u00e7a russos divulgaram um comunicado urgente afirmando que haviam &quot;descoberto uma opera\u00e7\u00e3o de reconhecimento do servi\u00e7o de intelig\u00eancia americano realizada usando dispositivos m\u00f3veis da Apple&quot;. <\/p>\n<p> O servi\u00e7o russo de intelig\u00eancia cibern\u00e9tica n\u00e3o mencionou a Kaspersky, mas afirmou que &quot;v\u00e1rios milhares de aparelhos telef\u00f4nicos&quot; pertencentes a russos e diplomatas estrangeiros haviam sido infectados. <\/p>\n<p> O comunicado ainda acusou a Apple de ajudar ativamente na campanha dos hackers. A Apple nega que esteja envolvida. <\/p>\n<p> O suposto culpado \u2014 a Ag\u00eancia de Seguran\u00e7a Nacional dos Estados Unidos (NSA, na sigla em ingl\u00eas) \u2014 disse \u00e0 BBC News que n\u00e3o tinha coment\u00e1rios. <\/p>\n<p> Kuznetsov insiste que a Kaspersky n\u00e3o havia articulado nada com os servi\u00e7os de seguran\u00e7a russos e que o comunicado do governo os pegou de surpresa. <\/p>\n<p>         4 de 5&#013;A NSA tem hackers de elite trabalhando para os EUA \u2014 Foto: Reuters via BBC    <\/p>\n<p> A NSA tem hackers de elite trabalhando para os EUA \u2014 Foto: Reuters via BBC <\/p>\n<p> Algumas pessoas no mundo da seguran\u00e7a cibern\u00e9tica podem ficar surpresas com isso \u2014 o governo russo parecia estar fazendo um an\u00fancio conjunto com a Kaspersky, para obter o m\u00e1ximo impacto, o tipo de t\u00e1tica cada vez mais usada pelos pa\u00edses ocidentais para expor campanhas de hackers e fazer acusa\u00e7\u00f5es em voz alta. <\/p>\n<p> Em maio, o governo dos EUA emitiu um an\u00fancio conjunto com a Microsoft informando que eles haviam detectado hackers do governo chin\u00eas espreitando as redes de energia em territ\u00f3rios americanos. <\/p>\n<p> Este an\u00fancio foi previsivelmente seguido por um coro de assentimento dos aliados dos Estados Unidos no ciberespa\u00e7o \u2014 Reino Unido, Austr\u00e1lia, Canad\u00e1 e Nova Zel\u00e2ndia, conhecidos como Five Eyes (&quot;Cinco Olhos&quot;). <\/p>\n<p> A resposta da China foi uma r\u00e1pida nega\u00e7\u00e3o, dizendo que a hist\u00f3ria fazia parte de uma &quot;campanha de desinforma\u00e7\u00e3o coletiva&quot; dos pa\u00edses do Five Eyes. <\/p>\n<p> O funcion\u00e1rio do Minist\u00e9rio das Rela\u00e7\u00f5es Exteriores chin\u00eas, Mao Ning, acrescentou a resposta habitual da China: &quot;O fato \u00e9 que os Estados Unidos s\u00e3o o imp\u00e9rio dos hackers.&quot; <\/p>\n<p><h2>&#x27;Visando a China&#x27;<\/h2>\n<\/p>\n<p> Mas agora, assim como a R\u00fassia, a China parece estar adotando uma abordagem mais agressiva para denunciar os ataques cibern\u00e9ticos ocidentais. <\/p>\n<p> O jornal estatal China Daily alertou que os hackers apoiados por governos estrangeiros s\u00e3o agora a maior amea\u00e7a \u00e0 seguran\u00e7a cibern\u00e9tica do pa\u00eds. <\/p>\n<p> E essa advert\u00eancia veio acompanhada por uma estat\u00edstica da empresa chinesa 360 Security Technology \u2014 ela havia descoberto &quot;51 organiza\u00e7\u00f5es de hackers visando a China&quot;. <\/p>\n<p> A empresa n\u00e3o respondeu aos pedidos de coment\u00e1rios da BBC. <\/p>\n<p> Em setembro do ano passado, a China tamb\u00e9m acusou os EUA de hackear uma universidade financiada pelo governo respons\u00e1vel por programas de pesquisa aeron\u00e1utica e espacial. <\/p>\n<p><h2>&#x27;Jogo limpo&#x27;<\/h2>\n<\/p>\n<p> &quot;A China e a R\u00fassia descobriram lentamente que o modelo ocidental de exposi\u00e7\u00e3o cibern\u00e9tica \u00e9 incrivelmente eficaz, e acredito que estamos vendo uma mudan\u00e7a\u201d, diz Steve Stone, diretor do Rubrik Zero Labs e ex-profissional de intelig\u00eancia cibern\u00e9tica. <\/p>\n<p> &quot;Tamb\u00e9m vou dizer que acho isso uma coisa boa. N\u00e3o tenho nenhum problema com outros pa\u00edses revelando o que os pa\u00edses ocidentais est\u00e3o fazendo. Acho que isso \u00e9 jogar limpo e acho que \u00e9 apropriado.&quot; <\/p>\n<p> Muitos rejeitam a acusa\u00e7\u00e3o chinesa de que os EUA s\u00e3o o imp\u00e9rio dos hackers, como uma hip\u00e9rbole \u2014 mas h\u00e1 alguma verdade nisso. <\/p>\n<p> De acordo com o Instituto Internacional de Estudos Estrat\u00e9gicos (IISS, na sigla em ingl\u00eas), os EUA s\u00e3o a \u00fanica pot\u00eancia cibern\u00e9tica de n\u00edvel um no mundo, com base na capacidade de ataque, defesa e influ\u00eancia. <\/p>\n<p> O n\u00edvel dois \u00e9 composto por: <\/p>\n<ul>\n<li>China;<\/li>\n<li>R\u00fassia;<\/li>\n<li>Reino Unido;<\/li>\n<li>Austr\u00e1lia;<\/li>\n<li>Fran\u00e7a;<\/li>\n<li>Israel;<\/li>\n<li>Canad\u00e1.<\/li>\n<\/ul>\n<p> O National Cyber \u200b\u200bPower Index, compilado por pesquisadores do Belfer Center for Science and International Affairs, tamb\u00e9m considera os EUA o principal poder cibern\u00e9tico do mundo. <\/p>\n<p> A principal pesquisadora do informe, Julia Voo, tamb\u00e9m notou uma mudan\u00e7a. <\/p>\n<p> &quot;A espionagem \u00e9 rotineira para os governos e agora \u00e9 frequente na forma de ataques cibern\u00e9ticos \u2014 mas h\u00e1 uma batalha narrativa acontecendo, e os governos est\u00e3o perguntando quem est\u00e1 se comportando de forma respons\u00e1vel e irrespons\u00e1vel no ciberespa\u00e7o&quot;, diz ela. <\/p>\n<p> E compilar uma lista de grupos de hackers de &quot;amea\u00e7as persistentes avan\u00e7adas&quot; (APTs) e fingir que n\u00e3o existem ocidentais n\u00e3o \u00e9 uma representa\u00e7\u00e3o fiel da realidade, ela acrescenta. <\/p>\n<p>         5 de 5&#013;Hackers do Reino Unido operam na Sede de Comunica\u00e7\u00f5es do Governo (GCHQ, na sigla em ingl\u00eas), em Cheltenham \u2014 Foto: GCHQ via BBC    <\/p>\n<p> Hackers do Reino Unido operam na Sede de Comunica\u00e7\u00f5es do Governo (GCHQ, na sigla em ingl\u00eas), em Cheltenham \u2014 Foto: GCHQ via BBC <\/p>\n<p> &quot;Ler os mesmos informes sobre ataques de hackers de apenas um lado aumenta a ignor\u00e2ncia geral&quot;, diz Voo. <\/p>\n<p> &quot;A educa\u00e7\u00e3o geral da popula\u00e7\u00e3o \u00e9 importante, porque \u00e9 basicamente aqui que muitas tens\u00f5es entre os Estados v\u00e3o ocorrer no futuro.&quot; <\/p>\n<p> Voo tamb\u00e9m elogia o governo do Reino Unido por publicar seu relat\u00f3rio inaugural de transpar\u00eancia sobre as opera\u00e7\u00f5es da For\u00e7a Cibern\u00e9tica Nacional. <\/p>\n<p> &quot;N\u00e3o \u00e9 superdetalhado, mas \u00e9 mais do que em outros pa\u00edses&quot;, avalia. <\/p>\n<p><h2>&#x27;Vi\u00e9s de dados&#x27;<\/h2>\n<\/p>\n<p> Mas a falta de transpar\u00eancia tamb\u00e9m pode vir das pr\u00f3prias empresas de seguran\u00e7a cibern\u00e9tica. <\/p>\n<p> Stone chama isso de &quot;vi\u00e9s de dados&quot; \u2014 as empresas ocidentais de seguran\u00e7a cibern\u00e9tica n\u00e3o conseguem ver os ataques ocidentais porque n\u00e3o t\u00eam clientes em pa\u00edses rivais. <\/p>\n<p> Mas tamb\u00e9m pode haver uma decis\u00e3o consciente de investir menos esfor\u00e7o em algumas investiga\u00e7\u00f5es. <\/p>\n<p> &quot;N\u00e3o tenho d\u00favidas de que provavelmente algumas empresas podem medir esfor\u00e7os e ocultar o que podem saber sobre um ataque ocidental&quot;, diz Stone. <\/p>\n<p> Mas ele nunca fez parte de uma equipe que fez isso deliberadamente. <\/p>\n<p> Os contratos lucrativos de governos como do Reino Unido ou dos EUA tamb\u00e9m s\u00e3o uma importante fonte de receita para muitas empresas de seguran\u00e7a cibern\u00e9tica. <\/p>\n<p> Como disse um pesquisador de seguran\u00e7a cibern\u00e9tica do Oriente M\u00e9dio: &quot;O setor de intelig\u00eancia de seguran\u00e7a cibern\u00e9tica \u00e9 fortemente representado por provedores ocidentais e muito influenciado pelos interesses e necessidades de seus clientes&quot;. <\/p>\n<p> O especialista, que pediu para permanecer an\u00f4nimo, \u00e9 um dos mais de uma d\u00fazia de volunt\u00e1rios que contribuem regularmente para o APT Google Sheet \u2014 uma planilha online de visualiza\u00e7\u00e3o gratuita que rastreia todos os casos conhecidos de atividades que representam amea\u00e7as, independentemente de suas origens. <\/p>\n<p> Ele tem uma aba para APTs da &quot;Otan&quot; (relativa aos pa\u00edses membros da Organiza\u00e7\u00e3o do Tratado do Atl\u00e2ntico Norte), com apelidos como Longhorn, Snowglobe e Gossip Girl, mas o especialista admite que est\u00e1 bastante vazia em compara\u00e7\u00e3o com as abas de outras regi\u00f5es e pa\u00edses. <\/p>\n<p><h2>&#x27;Menos barulho&#x27;<\/h2>\n<\/p>\n<p> Ele diz que outro motivo para a falta de informa\u00e7\u00f5es sobre os ataques cibern\u00e9ticos ocidentais pode ser porque eles costumam ser mais furtivos e causam menos danos colaterais. <\/p>\n<p> &quot;As na\u00e7\u00f5es ocidentais tendem a realizar suas opera\u00e7\u00f5es cibern\u00e9ticas de maneira mais precisa e estrat\u00e9gica, contrastando com os ataques mais agressivos e amplos associados a na\u00e7\u00f5es como Ir\u00e3 e R\u00fassia&quot;, diz o especialista. <\/p>\n<p> &quot;Como resultado, as opera\u00e7\u00f5es cibern\u00e9ticas ocidentais geralmente geram menos barulho.&quot; <\/p>\n<p> O outro aspecto da falta de informes pode ser a confian\u00e7a. <\/p>\n<p> \u00c9 f\u00e1cil descartar acusa\u00e7\u00f5es de ataques feitas pelos russos ou chineses porque muitas vezes faltam provas. <\/p>\n<p> Mas os governos ocidentais, quando fazem acusa\u00e7\u00f5es, raramente fornecem qualquer evid\u00eancia \u2014 se \u00e9 que alguma vez fornecem. <\/p>\n<p> * Este texto foi publicado originalmente em: <a class href=\"https:\/\/www.bbc.com\/portuguese\/articles\/cjl9jglk1kro\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.bbc.com\/portuguese\/articles\/cjl9jglk1kro<\/a> <\/p>\n<ul> <\/ul>\n","protected":false},"excerpt":{"rendered":"<p>1 de 5&#013;A empresa de seguran\u00e7a cibern\u00e9tica Crowdstrike ilustra os hackers mais temidos na forma de personagens de desenho animado \u2014 Foto: CROWDSTRIKE via BBC A empresa de seguran\u00e7a cibern\u00e9tica Crowdstrike ilustra os hackers mais temidos na forma de personagens de desenho animado \u2014 Foto: CROWDSTRIKE via BBC Camaro Dragon, Fancy Bear, Static Kitten e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-51322","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=51322"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51322\/revisions"}],"predecessor-version":[{"id":51324,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51322\/revisions\/51324"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=51322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=51322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=51322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}