Grupos pró-russos fizeram quase mil ciberataques a países ocidentais em seis meses

Grupos com “claro sentimento anti-ucraniano e anti-ocidental” atingem instituições ocidentais como retaliação pelo apoio à Ucrânia, mas não é possível associá-los directamente ao Kremlin.

Foto
Em apenas seis meses, foram registados quase mil ciberataques a instituições e empresas ocidentais Gettyimages
Ouça este artigo
00:00
04:27

Durante três dias em Janeiro, os sites dos principais bancos dinamarqueses ficaram inacessíveis devido a um ataque informático. Aconteceu o mesmo, também no princípio do ano, a uma vintena de hospitais norte-americanos. E o site da Assembleia Nacional francesa sofreu igual problema em Março.

Estes são alguns dos 961 ciberataques a instituições e empresas ocidentais que foram reivindicados por dois grupos de hackers pró-russos em apenas seis meses. Uma análise da empresa portuguesa de cibersegurança VisionWare revela que a quantidade e frequência destes ataques aumentou com o eclodir da guerra na Ucrânia e visa sobretudo os países que mais apoiam Kiev.

A Polónia e a República Checa, com mais de 100 ataques registados entre Outubro de 2022 e Março de 2023, lideram um pódio que inclui ainda os Estados Unidos da América, seguindo-se os três Estados bálticos e a Alemanha. Mas não são muitos os países da União Europeia ou da NATO que tenham escapado a ataques destes dois grupos.

O Killnet e o NoName057(16) são grupos de hackers “pró-Rússia e pró-Kremlin”, agindo “sempre por motivações político-ideológicas”, contextualiza Diogo Carapinha, consultor da VisionWare. O centro de análise de ameaças da empresa monitorizou os principais canais de comunicação destes grupos no Telegram, onde se encontra “um claro sentimento anti-ucraniano e anti-ocidental”, diz Carapinha ao PÚBLICO. Quase todos os ciberataques, afirma, “são respostas quase imediatas, às vezes no espaço de horas” a acções de apoio ocidental à Ucrânia.

Foi o que aconteceu, por exemplo, quando o grupo NoName deitou abaixo os sites dos bancos dinamarqueses. “A Dinamarca apoia os neonazis ucranianos”, justificou então um porta-voz, citado pela agência de notícias turca Anadolu. O governo de Copenhaga estava por esses dias a decidir o envio de equipamento militar para Kiev.

Janeiro foi, aliás, o mês com maior frequência de ataques do período de seis meses analisado. Registaram-se 333 ocorrências, sobretudo na República Checa, na Estónia, na Alemanha e na Lituânia. Foi por essa altura que vários países ocidentais começaram a formar uma “coligação de tanques” a favor da Ucrânia.

Diogo Carapinha sublinha que “existe uma estratégia ofensiva” e “bem coordenada” dos dois grupos que é favorável à narrativa do Kremlin, mas que “não há nada que permita afirmar” uma ligação directa destes hackers ao Estado russo. E agem sobretudo para causar “danos reputacionais” às instituições que atacam, sem motivações monetárias. “Os Killnet atacaram o site da NATO, roubaram informação militar altamente sensível e colocaram-na à venda por um dólar”, exemplifica o analista.

Esse foi um ataque que fugiu à norma. Ambos os grupos optam mais frequentemente pelos chamados DDoS – sobrecarregar os servidores com tráfego para que os sites fiquem inacessíveis – e defacing – invadir e alterar o conteúdo público dos sites. O DDoS, sobretudo, “é um ataque altamente rudimentar” e muitas vezes significa que “não há outro vector de ataque mais forte”, diz Diogo Carapinha. Mas o simples facto de um site ficar indisponível ao grande público, mesmo que não afecte directamente as operações internas das empresas ou instituições, pode semear desconfiança entre os cidadãos.

A grande maioria dos 961 ataques monitorizados pela VisionWare no último trimestre de 2022 e no primeiro de 2023 foi da autoria de hackers NoName, que “atacam mais de dez instituições por dia”. O grupo Killnet fez menos (292), mas “mais meticulosos”, comenta o especialista. “Há meses, o Killnet tornou-se uma espécie de empresa, são mercenários cibernéticos que oferecem uma gama de serviços”, explica. Tanto realizam ataques informáticos como criam e difundem desinformação e deepfakes – vídeos criados com inteligência artificial que mostram pessoas reais a dizer e a fazer coisas que nunca disseram ou fizeram.

“A guerra na Ucrânia veio trazer um boom na guerra cibernética”, comenta Carapinha, alertando que “estes grupos têm um poder cada vez mais desestabilizador”. Organismos estatais, bancos e empresas dos sectores dos transportes, da energia e da Defesa são alvos preferenciais. Mas também se registam ataques a instituições ligadas à saúde, como os hospitais norte-americanos ou a Direcção-Geral de Saúde e a Faculdade de Farmácia de Lisboa, em Portugal. Estas duas instituições foram alvo do Killnet.

Sugerir correcção
Comentar