Quando as forças russas começaram a invadir a Ucrânia em 24 de fevereiro de 2022, muitos esperavam que os ataques cibernéticos desempenhassem um papel significativo na guerra. Mas, embora a Rússia tenha uma longa história de atingir a Ucrânia com ataques cibernéticos, ainda não lançou um ataque cibernético em larga escala bem sucedido visando a infraestrutura crítica da Ucrânia desde o início da guerra. Em vez disso, parece que os ataques cibernéticos da Rússia são usados principalmente para espalhar desinformação.

Cyberwarfare in the Russia-Ukraine war

Alguns especialistas acreditam que, assim como o poder militar da Rússia, as capacidades cibernéticas do país foram superestimadas, o que poderia explicar por que a Rússia falhou em realizar ataques cibernéticos bem sucedidos contra a Ucrânia desde o início da invasão em larga escala. No entanto, os ataques e ações anteriores da Rússia provaram que a ameaça não deve ser tomada de ânimo leve. Além disso, algumas das mais notórias gangues de crimes cibernéticos são conhecidas por operar da Rússia, e algumas desde então declararam lealdade à Rússia. Isso não é inesperado considerando que muitas dessas gangues são patrocinadas pelo Estado.

No entanto, um grande número de grupos de hackers também se acotoram com a Ucrânia. Notavelmente, o grupo hacker Anonymous declarou guerra ao presidente da Rússia, Putin, e desde então realizou vários ataques cibernéticos bem sucedidos. A Ucrânia também criou seu próprio exército de TI composto por profissionais de todo o mundo.

Ataques cibernéticos passados da Rússia na Ucrânia

Durante os primeiros dias da guerra Rússia-Ucrânia, a Rússia realizou vários ataques cibernéticos visando a infraestrutura crítica da Ucrânia, as redes de energia do país em particular. Em dezembro de 2015, o grupo hacker Sandworm realizou o primeiro ataque bem sucedido da rede elétrica quando usou o trojan BlackEnergy para atacar as empresas de energia da Ucrânia que fornecem energia para as regiões de Kyiv, Ivano-Frankivsk e Chernivtsi. Cerca de 230.000 consumidores ficaram sem energia por 1-6 horas. O ataque foi atribuído à Sandworm (Unidade 74455), uma suposta unidade militar cibernética russa. Acredita-se que a rede corporativa foi inicialmente comprometida usando e-mails de phishing com malware BlackEnergy.

O ataque à rede elétrica da Ucrânia em 2015 é o primeiro ataque bem sucedido desse tipo, mas acredita-se que a Ucrânia foi um caso especial e certas circunstâncias permitiram que o ataque acontecesse. Argumentou-se que a rede elétrica atacada foi construída enquanto a Ucrânia fazia parte da União Soviética e foi atualizada com peças russas, o que significa que os atacantes russos estavam muito familiarizados com a rede elétrica e o software. Além disso, o ataque foi realizado durante a temporada de natal, e poucos trabalhadores estavam presentes.

Um ano depois, em 17 de dezembro de 2016, a rede elétrica da Ucrânia foi atacada mais uma vez. Industroyer é o malware que se acredita ter sido usado durante o ataque. É considerado o primeiro malware conhecido especificamente feito para atacar redes de energia. A capital da Ucrânia, Kyiv, foi cortada do poder por uma hora. Acredita-se que o ataque tenha sido um teste em larga escala.

Em 2017, várias organizações ucranianas (bancos, ministérios, jornais, empresas de eletricidade e muitas outras) foram alvo de uma série de ataques cibernéticos usando o malware Petya. Petya é um malware que criptografa arquivos e acredita-se que seja operado pelo grupo hacker Sandworm. O malware danificou permanentemente arquivos essenciais em computadores infectados, indicando que os ataques foram feitos para prejudicar o Estado ucraniano em vez de ganhar dinheiro. O ataque foi realizado durante um feriado, o que significa que muitos escritórios foram fechados, permitindo que o malware se espalhasse mais amplamente. Entre os sistemas afetados estava o sistema de monitoramento de radiação na Usina Nuclear de Chernobyl, na Ucrânia.

Em 14 de janeiro de 2022, cerca de 70 sites do governo ucraniano foram afetados por um ataque cibernético maciço. Entre os afetados estavam sites oficiais do Ministério das Relações Exteriores, do Gabinete de Ministros e do Conselho de Segurança e Defesa. Sites hackeados exibiram um texto em ucraniano, polonês e russo dizendo que os dados pessoais dos cidadãos foram enviados para a rede pública. Imagens da bandeira ucraniana cruzada, do mapa da Ucrânia e do símbolo do Exército Insurgente Ucraniano também foram exibidas. Sites que exibem as imagens foram retirados e trazidos de volta on-line em poucas horas. Acredita-se que o UNC11151, um grupo hacker associado à inteligência bielorrussa, esteja por trás do ataque. O ataque cibernético ocorreu em um momento em que as tensões entre a Rússia e a Ucrânia eram altas, com mais de 100.000 soldados russos estacionados perto da fronteira. Pouco mais de um mês depois, as forças russas iniciaram uma invasão em larga escala à Ucrânia.
Em 12 de abril de 2022, autoridades ucranianas confirmaram que impediram um ataque cibernético russo em Ukraine’s power grid . Se tivesse sido bem sucedido, mais de dois milhões de pessoas teriam perdido o poder. Mas, embora a Ucrânia tenha sido capaz de impedir este ataque, é considerado altamente sofisticado, levantando temores de que a Rússia possa começar a aumentar seu uso de armas cibernéticas. Kyiv culpou o ataque a Sandworm.

Anonymous anuncia guerra contra Putin

O grupo hacker Anonymous tem realizado ativamente ataques cibernéticos na Rússia. O coletivo hacktivista declarou uma “guerra cibernética” contra o presidente russo Putin e até agora realizou inúmeros ataques cibernéticos. Dois dias depois que as forças militares russas começaram a invadir a Ucrânia, anonymous realizou um ataque cibernético às redes de TV russas. O grupo foi capaz de interromper a programação normal e mostrar imagens da guerra causada pela Rússia aos seus cidadãos. De acordo com o Anonymous, as imagens foram mostradas por 12 minutos.

Então, no início de março, o grupo anunciou que havia tomado mais de 400 câmeras russas e compartilhado o feed em seu site. O feed da câmera também havia sobreposto textos com mensagens sobre as atrocidades que a Rússia tenta esconder de seus cidadãos. Em 23 de março, o grupo hacktivista anunciou um hack no Banco Central da Rússia por seu grupo afiliado, vazando 28GB de informações. De acordo those com quem analisou a enorme quantidade de informações vazadas, o despejo de dados contém faturas, comunicações internas, documentos, memorandos, extratos bancários, nomes e endereços de clientes de alto perfil, etc.

Em 3 de abril, anonymous anunciou que o grupo adquiriu as informações pessoais de 120.000 soldados russos. O anúncio do Twitter também contém um link para a informação. As informações vazadas contêm datas de nascimento, endereços, números de passaporte e filiação à unidade.

“Todos os soldados que participam da invasão da Ucrânia devem ser submetidos a um tribunal anticrime de guerra”, diz o grupo Twitter announcement hacktivista.

O grupo associado Do Anonymous, Network Battalion 65, também anunciou um vazamento de 900.000 e-mails da All-Russia State Television and Radio Broadcasting Company (VGTRK), a maior empresa de mídia estatal da Rússia. Operando desde 1990, o VGTRK (ou RTR) controla cinco canais de TV nacionais, cinco estações de rádio, duas redes internacionais e mais de 80 redes regionais de TV e rádio. De acordo com o Daily Dot , os e-mails cobrem mais de 20 anos de comunicações e incluem e-mails de cerca de 250 caixas de entrada, bem como discutir questões relacionadas a operações diárias e até mesmo sanções internacionais contra a Rússia.

Exército de TI da Ucrânia

Em 26 de fevereiro de 2022, o vice-primeiro-ministro da Ucrânia Mykhailo Fedorov anunciou a criação do exército de TI da Ucrânia composto por voluntários que estariam lutando na frente cibernética. Este é sem dúvida o maior esforço do governo ucraniano para coordenar hackers de todo o mundo. Os alvos são frequentemente postados em canais especiais do Telegram com centenas de milhares de hackers que, em seguida, passam a lançar ataques cibernéticos nos alvos especificados. Até agora, o exército de TI da Ucrânia é responsável por realizar ataques contra bancos russos, a rede elétrica/sistemas ferroviários russos, bem como numerosos ataques DDoS.

Gangues de malware lado com a Rússia

Uma das primeiras gangues de crimes cibernéticos a ficar do lado da Rússia foi a gangue de ransomware Conti. Membros da gangue chegaram ao ponto de ameaçar retaliação contra quaisquer ataques cibernéticos contra a Rússia. A gangue de ransomware Conti é uma das gangues mais bem sucedidas em operação hoje e funciona de forma semelhante às corporações legítimas (folhas de pagamento regulares, semana de trabalho de cinco dias, escritórios, etc.). Acredita-se que a quadrilha tenha extorquido pelo menos $180 million das vítimas em 2021. A gangue de ransomware Conti é conhecida por ter como alvo o setor de saúde. Embora a gangue de ransomware tenha mostrado apoio à Rússia, não se acredita que existam laços formais entre ela e o governo russo.

Os cibercriminosos por trás de Conti inicialmente anunciaram apoio total ao governo russo, mas não muito tempo depois de divulgar uma declaração modificada na qual eles afirmam condenar a guerra, mas ameaçam retaliação se ataques à infraestrutura crítica russa fossem feitos. Logo depois, um suposto pesquisador de segurança ucraniano vazou conti. chat logs Os registros de bate-papo mostram que as opiniões sobre a guerra diferem entre os membros da Conti. Também mostra como o grupo de ransomware opera como uma organização e como as vítimas são escolhidas.

Muitos outros grupos de crimes cibernéticos também escolheram sides . Mas enquanto grupos como o Sandworm são conhecidos por serem afiliados e gerenciados até certo ponto pelo governo russo, muitos outros grupos que estão do lado da Rússia são independentes. Não é impossível que esses grupos possam lançar ataques visando a Ucrânia ou a infraestrutura crítica de seus aliados com pouca compreensão do que suas ações poderiam significar.

Ataques de desinformação da Rússia

Embora a Rússia não seja estranha aos ataques de desinformação, a escala do fluxo atual de informações falsas provenientes da Rússia é surpreendente. A desinformação russa está se espalhando com força total, com plataformas de mídia social, fóruns e até agências de notícias lutando para acompanhar. Desde alegações de que os EUA tinham um laboratório de armas biológicas na Ucrânia até declarações de que as vítimas do massacre de Bucha eram atores, atores maliciosos por trás de tais campanhas estão fazendo o seu melhor para fazer a Rússia parecer vítima de uma guerra que começou.

A desinformação vem de todos os lados, do governo russo, dos trolls russos, bem como dos usuários regulares na Rússia. E não está afetando apenas as pessoas que vivem na Rússia, falsas narrativas empurradas por esta perigosa máquina de propaganda estão atingindo pessoas em todo o mundo. A escala desses ataques tem se mostrado difícil de lidar para plataformas de mídia social que não conseguem remover a desinformação antes que ela se espalhe muito amplamente. Plataformas como YouTube e Facebook receberam críticas sobre como estão lidando com ataques de desinformação, com grande parte das críticas focadas em sua incapacidade de remover completamente informações falsas. Mas, embora as informações falsas empurradas pela Rússia muitas vezes são ridículas demais para levar a sério, ela faz o seu trabalho de convencer ainda mais as pessoas que já estão do lado da Rússia.

A desinformação na Rússia é um problema particularmente grande. Com plataformas como o TikTok limitando sua presença na Rússia, o governo russo bloqueando plataformas como o Instagram e plataformas de notícias russas independentes fechando, os cidadãos russos são especialmente suscetíveis à desinformação sobre o papel da Rússia e seus crimes na atual guerra Rússia-Ucrânia. O Estado russo tem o monopólio sobre a informação no país, permitindo que ela espalhe falsas narrativas, apontando a culpa da guerra para a Ucrânia e as nações ocidentais.

Golpistas buscam tirar vantagem das pessoas doando para a Ucrânia

Para surpresa de ninguém, os golpistas começaram a tirar vantagem de pessoas que desejam doar dinheiro para apoiar a Ucrânia. Atores mal-intencionados de vários países lançaram campanhas de spam que visam pessoas que desejam doar para a Ucrânia. Os usuários podem encontrar esses golpes em e-mails e nas mídias sociais. As campanhas de spam geralmente usam nomes de organizações/instituições legítimas como o Banco Nacional da Ucrânia para enganar os usuários. Algumas campanhas até têm links que levam a campanhas legítimas, mas dão contas bancárias incorretas ou pedem para fazer doações em criptomoedas. Essas campanhas fraudulentas eram especialmente comuns na primeira semana da invasão russa à Ucrânia porque muitas pessoas correram para doar dinheiro. O sucesso dessas campanhas de golpes é discutível, mas os usuários não devem baixar a guarda.

As pessoas devem ter muito cuidado ao doar dinheiro para instituições de caridade e organizações, especialmente agora. A menos que as pessoas sejam subscritas em alguma organização e tenham concordado em receber e-mails, elas não receberão e-mails pedindo doações. Antes de fazer qualquer tipo de doação, é essencial que as pessoas pesquisem a organização/caridade e certifiquem-se de que o dinheiro realmente alcançaria os necessitados.

Deixar uma resposta