Cédric - Quinta-feira 17 Outubro 2024

O FBI frustra um ciberataque mundial, e você pode estar envolvido: explicações

Milhares de dispositivos do dia a dia foram transformados, sem o seu conhecimento, em armas digitais. Por trás dessa infiltração, está um grupo de hackers.

O grupo Flax Typhoon, que especialistas acreditam ser apoiado por Pequim, orquestrou uma rede maliciosa ao explorar aparelhos comuns como roteadores e câmeras. Esse ciberataque, de alcance global, foi apelidado de Raptor Train.


Desde maio de 2020, suspeita-se que essa rede tenha sido usada para monitorar várias alvos, incluindo infraestruturas críticas, governos e empresas de tecnologia. Muitos dos dispositivos comprometidos, localizados principalmente nos Estados Unidos, poderiam ter sido usados para ataques de maior escala.

O FBI, com a ajuda de parceiros internacionais, tomou medidas para conter essa ameaça. Eles conseguiram desativar malwares em 260.000 dispositivos. Em junho de 2023, essa botnet tinha a capacidade de controlar até 60.000 aparelhos simultaneamente.


A rede Raptor Train aproveita-se de falhas de segurança em dispositivos conectados, que muitas vezes não recebem atualizações, tornando-os alvos privilegiados de criminosos cibernéticos. O ataque, embora sofisticado, baseia-se em um princípio simples: desviar aparelhos de consumo para usá-los como ferramentas de ciberespionagem.

Essa operação também trouxe à tona o papel presumido da empresa chinesa Integrity Technology Group, com sede em Pequim. Essa empresa é suspeita de ter fornecido a infraestrutura necessária para o Flax Typhoon, principalmente através de seu software KRLab.

Segundo especialistas em cibersegurança, essa botnet pode potencialmente ser usada para lançar ataques DDoS (Distributed Denial of Service, ou negação de serviço distribuída), que visam sobrecarregar servidores com tráfego massivo. Embora essa ameaça ainda não tenha se concretizado, ela continua sendo uma preocupação para o futuro.

A China, por sua vez, negou veementemente essas acusações. As autoridades americanas continuam a monitorar de perto a evolução dessa rede maliciosa. A cooperação internacional permanece essencial para fortalecer a cibersegurança diante dessas ameaças globais.

Vale lembrar que incidentes semelhantes já envolveram outros estados além da China, destacando a complexidade da cibersegurança mundial. Em 2010, o vírus Stuxnet, atribuído a uma colaboração entre os Estados Unidos e Israel, sabotou centrífugas nucleares no Irã.

Mais recentemente, em 2016, hackers russos infiltraram os servidores do Comitê Nacional Democrata dos Estados Unidos, com o objetivo de influenciar as eleições presidenciais americanas.

Esses incidentes mostram como vários governos exploram tecnologias digitais para atingir objetivos estratégicos, além da mera cibercriminalidade. E como se pode esperar, os ataques mais eficazes são aqueles que nunca foram detectados.

Como se forma uma botnet?



Uma botnet se forma quando hackers exploram vulnerabilidades de segurança em dispositivos conectados à Internet. Estas falhas permitem a instalação de um malware que transforma esses dispositivos em "bots", ou seja, máquinas sob seu controle, sem que os usuários percebam.

Uma vez infectados, esses dispositivos tornam-se partes de uma rede coordenada. Os hackers podem então usar esse conjunto de dispositivos para diversos ataques. A botnet pode crescer exponencialmente, infectando cada vez mais dispositivos e, assim, aumentando seu poder de dano.

A França está envolvida nesse ataque? Nossos aparelhos domésticos estão em risco?


Sim, a França está envolvida nesse ciberataque. Segundo a investigação do FBI e as pesquisas realizadas pelo Black Lotus Labs, mais de 5.000 dispositivos na França estavam infectados pelo botnet Raptor Train, representando cerca de 2% das infecções mundiais. Esses dispositivos podem incluir roteadores, câmeras IP, gravadores de vídeo digital (DVR) ou sistemas de armazenamento em rede (NAS), comumente usados em residências ou pequenas empresas.

O equipamento em sua casa pode estar em risco se estiver conectado à Internet, especialmente se utilizar aparelhos que não receberam atualizações recentes de segurança. Dispositivos desatualizados ou mal protegidos são alvos preferenciais para os hackers, que exploram suas vulnerabilidades. Assim, é aconselhável:

- Atualizar regularmente os dispositivos conectados (roteadores, câmeras, etc.)
- Substituir dispositivos cujo suporte técnico foi encerrado
- Reiniciar regularmente esses dispositivos para interromper possíveis infecções

Essas precauções ajudam a reduzir os riscos de invasão, embora não garantam proteção total contra esse tipo de ataque sofisticado. De modo geral, esse tipo de ataque é difícil de ser detectado pelos usuários, pois os aparelhos continuam a funcionar normalmente, ao mesmo tempo que são secretamente explorados por criminosos cibernéticos.

Concretamente, qual é o objetivo dos hackers?



Os objetivos dos hackers por trás de ataques como o do botnet Raptor Train são múltiplos. Aqui está uma lista não exaustiva:

- Coletar informações sensíveis: Eles espionam os dispositivos infectados para obter dados confidenciais de governos, empresas e indivíduos. Essas informações podem ser usadas para ciberespionagem ou vendidas.

- Lançar ciberataques massivos: Com o controle dos dispositivos infectados, os hackers podem realizar ataques de negação de serviço distribuída (DDoS), sobrecarregando servidores ou sites e tornando-os inacessíveis.

- Infiltrar infraestruturas críticas: Eles visam infraestruturas sensíveis, como instalações militares, governamentais ou industriais. O objetivo, muitas vezes, é interromper ou comprometer esses sistemas vitais.

- Criar portas de entrada para futuros ataques: Mantendo um longo acesso, os hackers podem utilizar esses dispositivos como plataformas de ataques futuros, sem que as vítimas percebam.

Assim, esses hackers buscam obter ganhos estratégicos espionando, perturbando ou preparando o terreno para operações futuras.

Autor do artigo: Cédric DEPOND
Fonte: Department of Justice
Ce site fait l'objet d'une déclaration à la CNIL
sous le numéro de dossier 1037632
Informations légales