Alerta Global: Hackers Ligados à China Comprometem Infraestrutura Crítica em 80 Países
Um comunicado conjunto do FBI, da NSA e de agências de inteligência da aliança Five Eyes soou o alarme em escala global. A pauta é uma campanha de ciberespionagem massiva, orquestrada pelo grupo chinês conhecido como Salt Typhoon, que, segundo as autoridades, já comprometeu a segurança de pelo menos 200 empresas apenas nos Estados Unidos e estendeu seus tentáculos para outras 80 nações. A operação, ativa desde pelo menos 2021, representa uma das mais audaciosas e abrangentes ofensivas digitais atribuídas ao governo chinês até hoje.
De acordo com informações publicadas pelo The Washington Post e confirmadas por múltiplos comunicados oficiais, a ameaça é tão séria que o FBI chegou a recomendar que os cidadãos americanos migrassem para aplicativos de mensagens criptografadas para se proteger. A campanha não se limita a um único setor, mostrando um apetite voraz por dados de múltiplos segmentos da economia global.
A Anatomia de um Ataque de Larga Escala
A investigação, que conta com a colaboração de países como Finlândia, Holanda e Polônia, aponta que o Salt Typhoon foi muito além da espionagem corporativa tradicional. Brett Leatherman, diretor assistente do FBI, afirmou que os hackers obtiveram acesso profundo a operadoras de telecomunicações, conseguindo extrair registros de chamadas e dados sensíveis de alvos de alto valor, incluindo políticos de ambos os partidos americanos.
Se o objetivo inicial parecia ser mapear redes de comunicação, então a fase seguinte foi a expansão indiscriminada. Leatherman destacou que a ofensiva se voltou contra setores de infraestrutura crítica, como:
- Energia e saneamento
- Transporte e logística
- Hospedagem e hotelaria
- Redes militares
O ataque foi desenhado para ser persistente. As autoridades alertam que os invasores implantaram pontos de reentrada ocultos em softwares e dispositivos de rede, garantindo que pudessem retornar aos sistemas comprometidos no futuro. A mensagem é clara: o perigo é contínuo e sistemas antes considerados seguros podem já estar violados.
A Conexão Chinesa: Verdadeiro ou Falso?
Em uma análise quase forense, as agências de inteligência ocidentais não se limitaram a apontar o dedo. A NSA e o NCSC (Centro Nacional de Cibersegurança do Reino Unido) apresentaram evidências que conectam o grupo Salt Typhoon a três empresas de tecnologia sediadas na China: Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., e Sichuan Zhixin Ruijie Network Technology Co. Ltd.
Segundo o relatório, essas companhias forneceram produtos e serviços cibernéticos diretamente para o Ministério de Segurança do Estado da China e para o Exército de Libertação Popular. Se uma empresa de tecnologia presta serviço para o aparato de inteligência de um país, então a linha que separa uma operação comercial de uma ação estatal se torna praticamente inexistente. A acusação, portanto, não é de uma simples conivência, mas de uma parceria estratégica para viabilizar a espionagem global.
A Tática do 'Cavalo de Troia' na Rede Wi-Fi
Paralelamente ao alerta do FBI, o Grupo de Análise de Ameaças do Google (TAG) revelou outra tática empregada por um grupo chinês associado, conhecido como Mustang Panda ou Silk Typhoon. A técnica, batizada de 'sequestro de portal cativo', é assustadoramente simples e eficaz. Funciona assim: os hackers comprometem um dispositivo de borda de rede, como um roteador.
Quando um usuário tenta se conectar à rede Wi-Fi, o portal cativo (aquela página de login ou de termos de serviço) é envenenado. Em vez da tela legítima, a vítima é redirecionada para uma página falsa que a instrui a baixar uma “atualização de segurança” urgente, disfarçada de um plugin da Adobe. Esse arquivo, na verdade, é um malware que instala um backdoor conhecido como SOGU.SEC, dando aos invasores controle sobre a máquina.
Para tornar o golpe mais crível, o arquivo malicioso AdobePlugins.exe
é assinado com um certificado digital válido, emitido pela GlobalSign para uma empresa chamada Chengdu Nuoxin Times Technology Co. Ltd. Segundo o Google, essa campanha visava principalmente diplomatas no Sudeste Asiático, demonstrando o alinhamento das operações com os interesses estratégicos da China.
Defesa 101: O Básico que Ninguém Faz
Um dos fatos mais alarmantes sobre a campanha Salt Typhoon é que ela não depende de falhas de segurança supercomplexas ou desconhecidas (zero-days). Pelo contrário, o grupo tem tido, nas palavras das agências, “sucesso considerável” ao explorar vulnerabilidades conhecidas e para as quais já existem correções. A lógica é simples: se a porta da frente está destrancada, por que se dar ao trabalho de arrombar a parede?
Entre as falhas exploradas estão vulnerabilidades em dispositivos de rede da Cisco, Palo Alto e Ivanti. Isso significa que a principal linha de defesa seria a higiene cibernética básica: manter sistemas e firmwares atualizados. As agências recomendam fortemente que as organizações priorizem a aplicação de patches, desativem serviços legados e desnecessários como o Cisco Smart Install, e monitorem suas redes em busca de alterações não autorizadas.
A conclusão é inevitável. A escala e a sofisticação da operação Salt Typhoon, combinadas com o uso de táticas de engenharia social como as detalhadas pelo Google, mostram que a ameaça cibernética patrocinada por estados atingiu um novo patamar. Não se trata mais de roubar segredos comerciais; o foco agora é o controle de infraestruturas que sustentam a sociedade moderna. O alerta foi dado, e a resposta, ao que tudo indica, precisa ser igualmente global e imediata.
{{ comment.name }}
{{ comment.comment }}