Hacktivismo

Autoridades espanholas prendem membros de grupo hacktivista

As autoridades espanholas prenderam quatro supostos membros do grupo hacktivista ‘Anonymous Fénix’, que é acusado de realizar ataques cibernéticos contra ministérios, partidos políticos e instituições públicas. O grupo, que se dizia afiliado ao coletivo Anonymous, executou ataques de negação de serviço distribuída (DDoS) em alvos na Espanha e em países da América do Sul. Os primeiros ataques ocorreram em abril de 2023 e aumentaram após as inundações em Valência em outubro de 2024, quando o grupo atacou sites do governo, alegando que as autoridades eram responsáveis pelas mortes e destruição causadas pela tempestade. Além disso, o grupo utilizou plataformas como X e Telegram para disseminar mensagens anti-governamentais e recrutar voluntários. A Guarda Civil da Espanha prendeu o administrador e o moderador do grupo em maio de 2025, e, após investigações, identificou e prendeu outros dois membros ativos. As autoridades também ordenaram a apreensão das contas do grupo nas redes sociais e o fechamento de seu canal no Telegram. Não foram divulgados detalhes sobre as acusações específicas ou possíveis penalidades.

Vazamento expõe dados de usuários de aplicativos espiões

Um hacktivista revelou mais de 500 mil registros confidenciais de usuários de aplicativos stalkerware, que são softwares utilizados para monitorar pessoas sem seu consentimento. O vazamento ocorreu a partir de falhas de segurança em uma empresa ucraniana chamada Struktura, que desenvolve aplicativos como Geofinder e uMobix, além do serviço Peekviewer, que permite acesso a contas privadas no Instagram. As informações expostas incluem dados de pagamento e endereços de e-mail dos clientes que utilizavam esses aplicativos para espionagem. O hacktivista alegou que a coleta de dados foi facilitada por um ‘bug trivial’ no site do fornecedor, e as informações foram divulgadas em fóruns da dark web. Este incidente destaca a vulnerabilidade de aplicativos que operam na ilegalidade e a crescente preocupação com a privacidade e a segurança dos dados, especialmente em um contexto onde a coleta de informações pessoais é comum. O vazamento de dados sensíveis não é um caso isolado, já que nos últimos anos houve vários incidentes semelhantes envolvendo aplicativos espiões.

Governo do Reino Unido alerta sobre ataques DDoS de grupos hacktivistas russos

O governo do Reino Unido emitiu um alerta sobre atividades maliciosas contínuas de grupos hacktivistas alinhados à Rússia, que estão visando a infraestrutura crítica e organizações governamentais locais através de ataques de negação de serviço distribuído (DDoS). Esses ataques têm como objetivo derrubar sites e desativar serviços, causando custos elevados para as organizações afetadas. O Centro Nacional de Segurança Cibernética (NCSC) destacou o grupo NoName057(16), que opera o projeto DDoSia, permitindo que voluntários contribuam com recursos computacionais para realizar ataques DDoS em troca de recompensas. Apesar de uma operação internacional que interrompeu parte das atividades do grupo em julho de 2025, os principais operadores ainda estão ativos, o que representa uma ameaça em evolução, especialmente para ambientes de tecnologia operacional (OT). Para mitigar os riscos de DDoS, o NCSC recomenda que as organizações compreendam seus serviços, fortaleçam defesas, projetem para escalabilidade rápida e testem continuamente suas defesas. Os hacktivistas russos têm se tornado uma ameaça crescente desde 2022, visando organizações em países que se opõem às ambições geopolíticas da Rússia.

O que é um ataque DDoS? Entenda técnica usada contra deputados do PL Antiaborto

A Polícia Federal (PF) iniciou a Operação Intolerans para investigar ataques DDoS (Negação de Serviço Distribuída) que afetaram os sites de deputados que apoiaram o PL Antiaborto. O ataque, que ocorreu em 2 de dezembro de 2025, resultou em instabilidade e indisponibilidade das páginas dos parlamentares Eduardo Bolsonaro, Bia Kicis, Alexandre Ramagem e Paulo Bilynsky. Os ataques DDoS ocorrem quando um servidor é sobrecarregado com tráfego malicioso de múltiplas fontes, dificultando o acesso de usuários legítimos. Neste caso, os hackers utilizaram uma botnet, uma rede de dispositivos infectados, para coordenar o ataque, que teve motivações ideológicas e políticas, refletindo um protesto contra o projeto de lei que visa restringir o aborto em casos de violência sexual. Embora não tenha havido roubo de dados, a ação impediu a comunicação institucional dos deputados, o que pode ser considerado um crime de invasão de dispositivo informático. A PF está rastreando os IPs dos envolvidos, evidenciando que o anonimato na internet não é absoluto.

Famosa fabricante russa de tecnologia de vigilância é hackeada - fim para a Protei?

A Protei, uma empresa russa conhecida por desenvolver ferramentas de vigilância como DPI (Deep Packet Inspection) e SORM (Sistema de Interceptação Legal), foi recentemente hackeada, resultando no roubo de 182GB de dados, incluindo anos de correspondência por e-mail. O ataque ocorreu em torno de 8 de novembro e foi realizado por um grupo de hacktivistas que também desfigurou o site da empresa, deixando uma mensagem de oposição ao ecossistema de vigilância da Rússia. A Protei fornece soluções de software e hardware para operadores de telecomunicações e clientes governamentais em diversos países, incluindo Rússia, Belarus e Cuba, permitindo que autoridades monitorem comunicações. O roubo de dados e a desfiguração do site levantam questões sobre a segurança das informações sensíveis e a eficácia das medidas de proteção adotadas por empresas que operam nesse setor. O incidente destaca a crescente atividade de hacktivismo e a vulnerabilidade de empresas que atuam em áreas de vigilância e controle de dados.

Governo canadense afirma que hacktivistas atacam instalações de água e energia

O governo canadense emitiu um alerta de segurança sobre ataques realizados por hacktivistas a Sistemas de Controle Industrial (ICS), que incluem infraestruturas críticas como abastecimento de água, petróleo e agricultura. O relatório do Centro Cibernético e da Real Polícia Montada do Canadá menciona incidentes em que atacantes manipularam válvulas de pressão em uma instalação de água, causando degradação no serviço. Além disso, um sistema de medição de tanques de uma empresa de petróleo e gás foi comprometido, gerando alarmes falsos, e um silo de secagem de grãos teve seus níveis de temperatura e umidade alterados, o que poderia ter gerado condições inseguras. O governo canadense destaca que as vulnerabilidades nos ICS decorrem de uma divisão de responsabilidades pouco clara e da falta de proteção adequada dos ativos. Para mitigar esses riscos, recomenda-se a implementação de redes privadas virtuais (VPNs), autenticação em dois fatores (2FA) e sistemas de detecção de ameaças. A comunicação eficaz e a colaboração entre as empresas que operam ICS também são essenciais para proteger esses sistemas críticos.

Hacktivistas pró-Rússia intensificam ataques a portais e bancos

No período entre 6 e 8 de outubro de 2025, grupos hacktivistas pró-Rússia, especialmente o Sylhet Gang e o NoName057(16), realizaram uma série de ataques cibernéticos coordenados contra sistemas israelenses, em resposta ao aniversário de um evento político significativo. Dados da Radware indicam que mais de 50 alegações de ataques DDoS foram registradas, um aumento de 14 vezes em relação à média diária de setembro. O Sylhet Gang atuou como um núcleo de mobilização, incentivando ações contra a infraestrutura israelense, enquanto o Arabian Ghosts se destacou como o grupo mais ativo, responsável por 40% das declarações de DDoS. Os ataques foram caracterizados por sua brevidade, com a maioria durando menos de 20 minutos, e focaram em alvos de alta visibilidade, como portais governamentais e plataformas de e-commerce. A participação de grupos como o NoName057(16) indica uma ampliação da coordenação entre coletivos hacktivistas com narrativas políticas comuns, refletindo uma nova dinâmica no cenário de cibersegurança global.

Táticas de Roubo de Credenciais por Hacktivistas Pró-Russos em Ambientes OT e ICS

Um grupo hacktivista pró-russo, conhecido como TwoNet, foi identificado atacando uma instalação de tratamento de água durante uma operação de honeypot realizada pelos laboratórios Vedere da Forescout em setembro de 2025. O ataque destacou uma mudança nas táticas de hacktivistas, que estão se afastando da simples desfiguração de sites para intrusões mais sofisticadas em sistemas de tecnologia operacional (OT) e controle industrial (ICS). Os atacantes exploraram a autenticação fraca em uma interface homem-máquina (HMI), utilizando credenciais padrão para obter acesso. Após a invasão, eles realizaram consultas SQL para mapear dados e injetaram JavaScript malicioso, alterando a página de login. Além disso, criaram uma conta separada para realizar ações persistentes, como manipulação de dados e desativação de logs de alarmes. A análise revelou que o ataque foi manual, com IPs associados a entidades sancionadas pela UE, e que houve atividades correlacionadas de grupos aliados, aumentando a escalabilidade da ameaça. Especialistas recomendam medidas de endurecimento, como a eliminação de senhas padrão e a segmentação de redes, para mitigar riscos semelhantes.

Ferramentas de IA desonestas potencializam desastres de DDoS

O cenário de ataques DDoS (Distributed Denial of Service) evoluiu drasticamente, com mais de oito milhões de incidentes registrados globalmente na primeira metade de 2025, segundo pesquisa da NetScout. Esses ataques, que antes eram considerados anomalias raras, agora ocorrem em uma escala quase rotineira, com picos de até 3,12 Tbps na Holanda e 1,5 Gbps nos Estados Unidos. A crescente automação e o uso de botnets, que frequentemente exploram dispositivos comprometidos, como roteadores e dispositivos IoT, têm facilitado a execução desses ataques. A pesquisa destaca que disputas políticas, como as entre Índia e Paquistão e entre Irã e Israel, têm sido catalisadores significativos para essas campanhas de agressão digital. O grupo hacktivista NoName057(16) se destaca, realizando mais de 475 ataques em março de 2025, principalmente contra portais governamentais. A utilização de modelos de linguagem de IA por atacantes tem reduzido as barreiras para novos invasores, permitindo ataques de alta capacidade com conhecimento técnico mínimo. A situação exige que as organizações reavaliem suas defesas tradicionais, que já não são suficientes diante da evolução das táticas de ataque.