Ciberespionagem russa abusa de ISPs para invadir embaixadas

Imagem principal da notícia: Ciberespionagem russa abusa de ISPs para invadir embaixadas

A Microsoft alertou sobre uma campanha de ciberespionagem russa que abusa dos sistemas de internet das empresas de telecomunicações para invadir embaixadas estrangeiras em Moscou. A ameaça, atribuída a um grupo apoiado pelo governo russo chamado Secret Blizzard, vem se intensificando desde 2024.


Como funciona o ataque:

Os ciberespiões russos usam uma técnica conhecida como adversary-in-the-middle (AiTM) no nível dos ISPs para interceptar comunicações. Eles criam um portal captivo que redireciona os dispositivos das vítimas a um site controlado por eles, onde é instalado o malware ApolloShadow.


Riscos e consequências:

Essa técnica permite que os espionadores russos capturem dados sensíveis, alterem configurações de rede e até tenham privilégios administrativos permanentes nos dispositivos infectados. A Microsoft identificou tentativas de acessar tokens e senhas de alto escalão.


Queixa ao governo russo?

Microsoft evitou detalhar quantas organizações foram afetadas, mas alertou que em países com controle estatal forte sobre ISPs, a infraestrutura pode se tornar parte do próprio vetor de ataque.


Sugestões de proteção:

A empresa recomenda o uso de VPNs baseadas em satélite ou túneis seguros para organizações operando na Rússia. Em um mundo onde a vigilância estatal é cada vez mais sofisticada, é crucial que os governos e empresas invistam em defesas digitais robustas.


Reflexão:

Enquanto os governos investem em tecnologia para defender-se, o adversário já está um passo à frente. A cibersegurança não é mais uma opção, mas uma necessidade fundamental na geopolítica moderna.

Bruno Lima

Bruno Lima

Em tempos de ciber guerras silenciosas, fica cada vez mais claro que a tecnologia não apenas reflete nossa natureza humana, como também a amplia em direções perigosas. O que se passa na Rússia com os ISPs é apenas umbral de uma realidade onde o poder está nas mãos de quem controla os dados.

Ver mais postagens do autor →
← Post anterior Próximo post →