Home Artigos Ícone da aviação dos EUA, caças F-35 são abatidos na guerra real e nos ataques cibernéticos

Ícone da aviação dos EUA, caças F-35 são abatidos na guerra real e nos ataques cibernéticos

É o que revela monitoramento da Apura Cyber Intelligence, empresa brasileira especializada em cibersegurança; ela identificou anúncio das informações em mercado russo de comercialização de informações roubadas

Por Redação

O vazamento cibernético de dados de empresas norte-americanas e israelenses durante o conflito militar no Irã, e sua comercialização por grupos criminosos, teve um episódio icônico: o vazamento de informações secretas sobre os caças F-35, tidos como jóias da força aérea estadunidense – os mesmos que, pela primeira vez, foram abatidos durante o conflito. É o que constata um relatório de inteligência cibernética produzido pela Apura Cyber Intelligence, empresa especializada em cibersegurança.

O monitoramento em ambientes digitais realizado pela empresa, a partir de tecnologias e metodologias próprias de inteligência cibernética, detectou um anúncio publicado no mercado underground russo Threat Market, tratando da venda de 375 terabytes (TB) de dados confidenciais da gigante americana de defesa, segurança e aeroespacial Lockheed Martin (gigante global da indústria bélica). Tais dados teriam sido roubadas pelo grupo hacktivista APT Iran.

“Cópias confidenciais de projetos de caças F-35 faziam parte das informações vazadas e anunciadas. Também foram expostos a documentação de futuros sistemas de defesa antimíssil, contratos do Pentágono, registros de 63 mil funcionários e e-mails internos, além de outros arquivos corporativos”, explica o especialista em cibersegurança da Apura, Anchises Moraes.

Depois do abatimento de dois caças F-35, o conflito ganhou novos contornos de tensão. O governo iraniano procurou explorar o fato para demonstrar o seu poderio estratégico e de inteligência militar – afinal, pela primeira vez na história, a aeronave, ícone das forças armadas dos Estados Unidos, fora abatida. Em paralelo, acontecia o ciberataque à Lockheed Martin. “Trata-se de mais um episódio a demonstrar que, além de bélico, temos em curso um conflito cibernético”, sublinha o especialista.

O monitoramento da Apura avalia que faz parte da estratégia iraniana combinar ataques cinéticos (isto é, físicos) com cibernéticos – neste caso, mediante uso de malwares (softwares maliciosos que se infiltram em sistemas computacionais), ataques de negação de serviço, roubo de dados e desinformação (disparo de boatos, inverdades). “Atores iranianos ligados ao Ministério de Inteligência e Segurança do Irã estão utilizando o aplicativo de comunicações Telegram como C2 [servidor de comando e controle] em ataques de malware”, pontua o relatório.

Aliás, o uso do Telegram como C2, por parte de figuras ligadas ao referido ministério, tem servido inclusive para o disparo de ataques de malware contra jornalistas críticos ao governo, dissidentes e grupos de oposição, de acordo com o levantamento da Apura. Outros alvos recorrentes, nesse sentido, são especialistas em segurança cibernética, acadêmicos e cientistas da computação, pesquisadores, ativistas de direitos humanos, dissidentes do regime iraniano, diplomatas e equipes de campanhas políticas (com forte atividade registrada durante as eleições nos Estados Unidos).

Entre os disparos de desinformação, o relatório identificou um ataque orquestrado à Israel em que uma das mensagens ameaçava atacar cidadãos israelenses e alegava falsamente que o primeiro-ministro israelense, Benjamin Netanyahu teria sido assassinado. “Outra mensagem enviada em nome das autoridades israelenses distribuía um link para download de um aplicativo malicioso”, frisa o relatório da Apura.

O levantamento identificou ainda que o programa Rewards for Justice, do Departamento de Estado dos Estados Unidos, chegou a formalizar a oferta de recompensa por informações relevantes que levem à identificação ou localização dos líderes e de atores ligados ao Corpo de Guardas da Revolução Islâmica. O IRGC, como é conhecido (sigla de Islamic Revolutionary Guard Corps), é a divisão das forças armadas do Irã responsável pelas operações cibernéticas maliciosas realizadas contra empresas e entidades desde o início do conflito. As recompensas podem alcançar US$ 10 milhões.

A oferta do Departamento de Estado norte-americano aparece como reação governamental a uma série de investidas cibernéticas, ligadas principalmente a grupos hacktivistas pró-Irã, realizadas como ações de protesto contra as operações americanas e israelenses na região. Além disso, informa o relatório da Apura, há registros de ataques cibernéticos atingindo infraestrutura crítica, forças armadas e empresas dos Estados Unidos e de Israel, entre outros alvos.

SOBRE O MONITORAMENTO DA APURA

A Apura Cyber Intelligence realiza o monitoramento de movimentações cibernéticas relacionadas ao conflito Estados Unidos/ Israel x Irã desde que foi deflagrada a operação militar conjunta de estadunidenses e israelenses, no território iraniano, em 28 de fevereiro deste ano. Periodicamente, a empresa brasileira de inteligência cibernética consolida as informações em relatório.

Para Anchises Moraes, mais do que um confronto bélico, esse conflito tem se caracterizado por ataques cibernéticos constantes – que continuam apesar dos esforços de negociação de paz. Esses ataques têm como estratégia abalar a infraestrutura, as telecomunicações e setores financeiro e de defesa do inimigo de guerra. “Todos os três países envolvidos nesse conflito são potências com vasta experiência não só em ações militares tradicionais, como em operações cibernéticas também”, assinala o especialista.

O monitoramento da Apura combina tecnologia avançada, metodologia e inteligência humana. A empresa é desenvolvedora do BTTng, solução tecnológica de alta performance, e de eficiência reconhecida internacionalmente. O método aplicado é denominado tecnicamente pelo acrônimo “Osint”, sigla em inglês para “Open Source Intelligence”, ou inteligência em fontes abertas. Por meio dele, há coleta, contextualização e correlação de mensagens obtidas de fontes públicas de informação (como fóruns e redes sociais), antecipando-se a ocorrências.

“A cibersegurança deve ser uma preocupação de todos e estar a serviço de toda a sociedade. É a partir dessa concepção que temos desenvolvido uma série de monitoramentos e levantamentos feitos com inteligência de fontes abertas, para prevenir, desvendar e combater fraudes, crimes e conflitos gerados ou organizados por tecnologias digitais”, ressalta o especialista.

O monitoramento dos ataques cibernéticos envolvendo o conflito militar no Irã permite identificar potenciais ameaças que podem atingir empresas, mesmo no Brasil – tanto em termos de motivação dos grupos hacktivistas, quanto em termos de vulnerabilidades e ferramentas sendo utilizadas. “Conhecendo o arsenal cibernético dos envolvidos, conseguimos compartilhar recomendações para que as empresas não acabem se tornando uma vítima também”, completa.

Assuntos relacionados