flag-1808671_1280.jpg

Hackers da Rússia, China e Irã tentam interferir nas eleições dos EUA

Hackers patrocinados por governos desses países estão tentando influir nas eleições de novembro, diz Microsoft
Da Redação
13/09/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Hackers patrocinados por governos estão novamente tentando interferir na eleição presidencial dos EUA em novembro, buscando informações sobre as campanhas de Trump e Biden, de acordo com a Microsoft.

O vice-presidente corporativo da gigante da tecnologia para segurança e confiança do cliente, Tom Burt, revelou que detectou atividades de grupos iranianos, russos e chineses. Ele disse que “a maioria” dos ataques foi “detectada e interrompida por ferramentas de segurança integradas nos produtos da empresa”.

A preocupação das autoridades é com as ações do grupo de ameaças persistentes avançadas APT28, também conhecido como Bear ou Strontium, que hackeou e liberou e-mails de funcionários do Partido Democrata antes das eleições de 2016.

O grupo tem como alvo não apenas consultores republicanos e democratas, mas grupos de reflexão, organizações partidárias nacionais e estaduais nos Estados Unidos e partidos políticos europeus e britânicos. No total, mais de 200 organizações foram aparentemente atacadas.

Burt disse que o APT28 está aumentando seus ataques de spear phishing com novas táticas. “Nos últimos meses, ele se envolveu em ataques de força bruta e spray de senha, duas táticas que provavelmente lhes permitiram automatizar aspectos de suas operações”, acrescentou.

Veja isso
Ransomware pode ser grande ameaça às eleições de novembro nos EUA
Eleições americanas continuarão vulneráveis a ataques

“O Strontium também disfarçou esses ataques de coleta de credenciais de novas maneiras, executando-os por meio de mais de mil endereços IP em rotação constante, muitos associados à rede Tor, que possibilita o anonimato. O Strontium desenvolveu sua infraestrutura ao longo do tempo, adicionando e removendo cerca de 20 IPs por dia para mascarar ainda mais sua atividade.”

Para não ficar para trás, o grupo APT31 ligado à China, também conhecido como Zircônio, também está em ação visando as campanhas de Biden e Trump, bem como figuras de destaque em assuntos internacionais e acadêmicos. A Microsoft disse que constatou milhares de ataques entre março e setembro, resultando em quase 150 comprometimentos. A atividade também foi detectada pelo Google em junho.

“O Zircônio está usando o que é conhecido como web bugs, ou web beacons, vinculados a um domínio que eles compraram e preencheram com conteúdo. O ator então envia o URL associado em um texto de e-mail ou um anexo para uma conta de destino”, explicou Burt.

“Embora o domínio em si não tenha conteúdo malicioso, o bug da web permite que o Zirconium verifique se um usuário tentou acessar o site. Para os atores do estado-nação, esta é uma maneira simples de realizar o reconhecimento de contas-alvo para determinar se a conta é válida ou se o usuário está ativo”, completou ele.

Finalmente, o grupo APT35 ligado ao governo do Irã, também conhecido como Charming Kitten (gatinho encantado) ou Phosphorous (fósforo), tem tentado sem sucesso acessar as contas de e-mail da equipe da campanha de Trump, disse Burt.

A notícia chega simultaneamente ao lançamento do livro do jornalista Bob Woodward, que traz algumas revelações chocantes sobre a forma como Trump lidou com a crise da covid-19 e as tentativas de renomados políticos de influenciar os relatórios de inteligência. Woodward afirma que Trump sabia e deliberadamente minimizou a gravidade do novo coronavírus, e que os funcionários tentaram manipular relatórios de inteligência para minimizar a ameaça da inteligência da Rússia e dos supremacistas brancos locais e exagerar a ameaça da China. Com informações de agências de notícias internacionais.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório