Grupo de hackers ligado à China usou aparelhos domésticos em uma rede maliciosa global. FBI desativa 260 mil dispositivos infectados.
Milhares de dispositivos comuns, como roteadores e câmeras, foram transformados em ferramentas de ciberespionagem por um grupo de hackers, sem que seus proprietários soubessem. Esse ataque foi coordenado pelo grupo Flax Typhoon, que, segundo especialistas, teria apoio do governo chinês. A rede maliciosa global recebeu o nome de Raptor Train.
A operação, que começou em maio de 2020, teve como alvos infraestruturas críticas, governos e empresas de tecnologia, sobretudo nos Estados Unidos. O FBI, junto a parceiros internacionais, desativou malware em cerca de 260.000 dispositivos. No auge, em junho de 2023, a botnet tinha capacidade de controlar simultaneamente 60.000 aparelhos.
Os hackers exploraram vulnerabilidades de segurança em aparelhos conectados à Internet que, muitas vezes, não recebem atualizações regulares, como roteadores e câmeras IP. Esses dispositivos foram transformados em “bots”, usados para espionagem digital. O ataque, apesar de sua sofisticação, foi baseado em uma técnica simples: transformar aparelhos de uso doméstico em armas cibernéticas.
As investigações também apontam para o papel da empresa chinesa Integrity Technology Group, sediada em Pequim, que teria fornecido a infraestrutura para o grupo Flax Typhoon, principalmente através do software KRLab. Especialistas em segurança cibernética alertam que essa rede de dispositivos poderia ser usada para lançar ataques DDoS (Distributed Denial of Service), embora tal ameaça ainda não tenha se materializado.
Apesar das negações de Pequim sobre qualquer envolvimento no ataque, as autoridades americanas seguem monitorando de perto a evolução da rede. A cooperação internacional é considerada essencial para fortalecer a segurança cibernética diante dessas ameaças globais.
Esse caso é um exemplo de como governos de diversas nações têm utilizado a tecnologia digital para alcançar objetivos estratégicos. Em 2010, por exemplo, o vírus Stuxnet, atribuído a uma colaboração entre Estados Unidos e Israel, sabotou centrífugas nucleares no Irã. Em 2016, hackers russos invadiram os servidores do Comitê Nacional Democrata dos EUA, com o intuito de influenciar as eleições presidenciais.
Como se forma uma botnet?
Uma botnet surge quando hackers exploram falhas de segurança em dispositivos conectados à Internet, instalando malwares que os transformam em “bots” – máquinas sob seu controle. Com isso, esses dispositivos se tornam parte de uma rede coordenada que pode ser usada para ciberataques em grande escala. Quanto mais aparelhos infectados, maior o poder destrutivo da botnet.
A França está envolvida nesse ataque?
Sim. De acordo com as investigações do FBI e do Black Lotus Labs, mais de 5.000 dispositivos na França foram infectados pela botnet Raptor Train, representando cerca de 2% das infecções mundiais. Os aparelhos comprometidos incluem roteadores, câmeras IP e sistemas de armazenamento em rede (NAS), geralmente utilizados em residências ou pequenas empresas.
Equipamentos conectados à Internet, especialmente aqueles que não recebem atualizações regulares de segurança, estão em risco. Para minimizar as chances de uma invasão, é importante manter os dispositivos sempre atualizados, substituir aqueles cujo suporte técnico foi encerrado e reiniciá-los regularmente.
Objetivos dos Hackers
Os objetivos dos hackers com o uso de botnets como o Raptor Train são variados. Entre eles, destacam-se:
- Espionagem: Os dispositivos infectados são utilizados para coletar dados sensíveis de governos, empresas e indivíduos. Essas informações podem ser usadas para ciberespionagem ou vendidas no mercado negro.
- Ciberataques massivos: Com o controle de milhares de dispositivos, os hackers podem realizar ataques DDoS, sobrecarregando servidores e sites, deixando-os inacessíveis.
- Infiltração em infraestruturas críticas: Eles podem atacar instalações militares, governamentais ou industriais, com o objetivo de interromper ou comprometer esses sistemas vitais.
- Preparação para futuros ataques: Mantendo o controle sobre os dispositivos infectados, os hackers podem utilizá-los como plataforma para ataques futuros, muitas vezes sem que os proprietários percebam.
Esses ataques revelam a crescente sofisticação e a importância estratégica das operações cibernéticas, que vão além da cibercriminalidade, envolvendo questões de espionagem e segurança nacional.
Texto adaptado de Techno Science e revisado por nossa equipe editorial.