Salt Typhoon

Conheça o Salt Typhoon, grupo hacker chinês que invadiu o FBI

O Salt Typhoon é um grupo de hackers associado ao governo chinês, que ganhou notoriedade por suas invasões a infraestruturas críticas, incluindo uma recente violação da rede do FBI. Este grupo, que surgiu em 2020, se destaca por sua abordagem discreta e técnica, utilizando ataques indiretos através de roteadores de provedores de internet, o que dificulta a detecção por sistemas de segurança. Em 2024, o Salt Typhoon invadiu sistemas de telecomunicações como AT&T e Verizon, obtendo acesso a informações sensíveis sobre investigações governamentais. A violação do FBI permitiu que os hackers acessassem dados confidenciais, incluindo mandados da Lei de Vigilância de Inteligência Estrangeira (FISA), possibilitando a eles monitorar e até alterar informações sobre alvos de vigilância. Este incidente evidencia como a ciberespionagem pode impactar a segurança nacional e a integridade de informações estratégicas. A atuação do Salt Typhoon ressalta a necessidade de vigilância constante e de medidas de segurança robustas para proteger dados sensíveis em um mundo cada vez mais digital.

FBI investiga violação em sistemas de vigilância e escuta telefônica

O FBI dos Estados Unidos confirmou na quinta-feira que está investigando uma violação de segurança que afetou sistemas utilizados para gerenciar mandados de vigilância e escuta telefônica. Embora a agência não tenha fornecido detalhes sobre a extensão e o impacto do incidente, afirmou que as atividades suspeitas foram identificadas e tratadas. Fontes anônimas indicam que a violação comprometeu sistemas críticos para a supervisão de escuta e vigilância de inteligência estrangeira. Além disso, há indícios de que hackers chineses, parte de um grupo apoiado pelo Estado chamado Salt Typhoon, também comprometeram sistemas do governo federal dos EUA em 2024, acessando redes de provedores de telecomunicações e as comunicações privadas de alguns oficiais do governo. O FBI já havia enfrentado incidentes anteriores, como o ataque a seus servidores de e-mail em 2021 e investigações sobre atividades cibernéticas maliciosas em 2023. Esses eventos ressaltam a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância constante.

FCC dos EUA revoga regras de cibersegurança para telecomunicações

A Comissão Federal de Comunicações dos EUA (FCC) decidiu revogar regulamentações de cibersegurança que foram implementadas após os ataques do grupo de ameaças cibernéticas conhecido como Salt Typhoon, que infiltrou redes de telecomunicações americanas por mais de um ano. As regras exigiam que as empresas de telecomunicações adotassem controles básicos de segurança e colaborassem para proteger consumidores e a segurança nacional. A FCC argumentou que as regulamentações eram ineficazes e impunham um ônus legal desnecessário, já que as empresas estariam voluntariamente fortalecendo suas defesas cibernéticas. A decisão reflete uma tendência da administração Trump de desregulamentar o setor tecnológico, priorizando a liberdade das empresas em detrimento de proteções robustas contra ameaças cibernéticas. A revogação das regras pode aumentar a vulnerabilidade das redes de telecomunicações, especialmente em um cenário onde ataques cibernéticos estão se tornando cada vez mais sofisticados e frequentes.

Grupo de espionagem cibernética chinês ataca telecomunicações na Europa

Um grupo de ciberespionagem vinculado à China, conhecido como Salt Typhoon, atacou uma organização de telecomunicações na Europa na primeira semana de julho de 2025. Os invasores exploraram uma vulnerabilidade em um dispositivo Citrix NetScaler Gateway para obter acesso inicial. Salt Typhoon, ativo desde 2019, é conhecido por suas táticas de persistência e exfiltração de dados sensíveis em mais de 80 países, incluindo os EUA. Durante o ataque, os hackers utilizaram o Citrix Virtual Delivery Agent (VDA) para se mover lateralmente na rede da vítima, além de empregar o SoftEther VPN para ocultar suas origens. Um dos malwares utilizados foi o Snappybee, que se aproveita de uma técnica chamada DLL side-loading, onde arquivos DLL maliciosos são carregados junto a executáveis legítimos de software antivírus. A atividade maliciosa foi identificada e mitigada antes que pudesse causar danos maiores. A natureza furtiva e a capacidade de reutilizar ferramentas confiáveis tornam o Salt Typhoon um adversário desafiador para as defesas cibernéticas.