[ 240,017 page views, 116,787 usuários nos últimos 30 dias ] - [ 5.966 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
Anonymous-27.jpg

Hacktivistas ressurgem com ferramentas poderosas

O hacktivismo, que começou com ataques simbólicos de desfiguração e ataques distribuídos de negação de serviço (DDoS), tem agora ferramentas mais sofisticadas para seus combates cibernéticos e operações de influência, segundo o último relatório da Check Point Research sobre esse assunto. OS estudos do grupo destacam como atores patrocinados pelo Estado estão cada vez mais aproveitando táticas hacktivistas para conduzir campanhas cibernéticas em larga escala, confundindo os limites entre ativismo popular e operações direcionadas pelo governo.

Leia também
Hacktivistas unem forças em novos ataques
Ataque hacktivista aos BRICS atinge organizações brasileiras

Esses grupos, muitas vezes envoltos em anonimato por meio de personas fabricadas e fachadas descentralizadas, visam influenciar narrativas geopolíticas, mantendo ao mesmo tempo uma negação plausível. O surgimento dessas operações avançadas introduziu novos desafios para atribuição. A Check Point Research (CPR) tem rastreado dezenas de grupos hacktivistas, muitos dos quais são suspeitos de serem proxies de agências de inteligência de estados-nação. Para lidar com essa complexidade, os pesquisadores adotaram metodologias de ponta que combinam inteligência tradicional sobre ameaças cibernéticas com modelos de aprendizado de máquina.

Ao analisar mais de 20.000 mensagens de mídia social de plataformas como Twitter e Telegram, a CPR empregou modelagem avançada de tópicos e análise estilométrica para descobrir padrões nas comunicações hacktivistas.

A modelagem de tópicos, alimentada pelas estruturas BERTopic, revelou temas recorrentes, como ataques cibernéticos a nações específicas (por exemplo, Ucrânia, Israel, Rússia) e o vazamento de documentos confidenciais.

Esses tópicos geralmente estão alinhados a pontos críticos geopolíticos, sugerindo coordenação entre grupos ou objetivos compartilhados impulsionados por agendas estaduais.

Por exemplo, grupos afiliados à Rússia lançaram ataques coincidindo com a invasão da Ucrânia, enquanto grupos ligados à Ucrânia retaliaram meses depois com campanhas direcionadas contra entidades russas. A análise estilométrica iluminou ainda mais as conexões ocultas ao examinar padrões linguísticos nas comunicações hacktivistas.

Essa técnica identificou sobreposições estilísticas entre grupos como o Cyber ​​Army of Russia Reborn e o Solntsepek, apoiando alegações anteriores de que essas entidades são fachadas para unidades de Ameaça Persistente Avançada (APT), como o APT44. Mudanças repentinas nos estilos de escrita dentro das contas também sugeriram mudanças no controle ou na estratégia, oferecendo insights sobre a dinâmica operacional.

As descobertas ressaltam como o hacktivismo se transformou em um instrumento poderoso para a política. A capacidade desses grupos de se adaptarem rapidamente a eventos geopolíticos, muitas vezes criando novas personas ou reativando outras inativas, complica os esforços para rastrear suas atividades manualmente. Além disso, o uso de plataformas de mídia social como centros de comunicação amplifica seu alcance, ao mesmo tempo em que evita os mecanismos tradicionais de detecção.