Entre nos nossos canais do Telegram e WhatsApp para notícias em primeira mão. Telegram: [link do Telegram]
WhatsApp: [link do WhatsApp]
O Departamento de Justiça dos Estados Unidos e o FBI realizaram nesta terça-feira (7) uma operação judicial para desativar uma rede de roteadores domésticos comprometidos pela Unidade Militar 26165 do Serviço de Inteligência Militar russo, conhecido internacionalmente como GRU. A campanha, ativa desde pelo menos 2024, utilizava milhares de dispositivos em residências e pequenas empresas de pelo menos 23 estados americanos como plataforma para roubo de credenciais de acesso em setores militares, governamentais e de infraestrutura crítica no mundo todo.
Segundo autoridades, a operação teve autorização judicial e não afetou o funcionamento normal dos equipamentos. O FBI enviou comandos diretamente aos roteadores para coletar evidências, restaurar as configurações originais e bloquear as portas usadas pelos agentes russos. Os proprietários podem reverter essas alterações realizando um restabelecimento de fábrica.
Como funcionava o ataque
O método utilizado pelo GRU era sofisticado e difícil de detectar. Os roteadores, responsáveis por distribuir a conexão à internet, consultam um sistema de nomes semelhante a uma “agenda digital”, que traduz endereços escritos pelos usuários em códigos que os computadores entendem. Os agentes russos manipulavam essas direções nos roteadores comprometidos, redirecionando os usuários a servidores falsos sob controle da Rússia, onde interceptavam senhas, credenciais de acesso e e-mails sem que as vítimas percebessem.
O ataque seguia uma lógica de filtro progressivo. Inicialmente, os hackers comprometiam o máximo possível de roteadores, explorando vulnerabilidades conhecidas em modelos da marca TP-Link. Depois, aplicavam filtros automáticos para selecionar conexões de interesse, ativando apenas então a interceptação ativa, incluindo a clonagem de serviços como o e-mail corporativo da Microsoft para capturar as credenciais.
Impacto global e parceiros envolvidos
A Microsoft, que colaborou com o FBI, identificou mais de 200 organizações e 5.000 dispositivos afetados. A empresa Lumen Technologies, por meio da divisão Black Lotus Labs, apontou que os alvos principais eram agências governamentais, ministérios de Relações Exteriores e órgãos de segurança. As vítimas foram detectadas nos Estados Unidos, Europa, Afeganistão, Norte da África, América Central e Sudeste Asiático.
A Unidade Militar 26165 é conhecida por diversos nomes: APT28, Fancy Bear, Forest Blizzard e Sofacy. Ativa desde pelo menos 2004, a unidade já foi formalmente acusada pelo Departamento de Justiça dos EUA em 2018 por invasões, incluindo o hackeamento do Comitê Nacional Democrata durante a eleição presidencial de 2016 e infiltração no Parlamento Alemão em 2015. No ano passado, mais de 20 agências de inteligência ocidentais apontaram a unidade por comprometer empresas de logística ligadas ao envio de ajuda militar à Ucrânia.
Brett Leatherman, subdiretor da Divisão Cibernética do FBI, alertou que sem a intervenção, o GRU teria continuado a roubar informações sensíveis. “O programa cibernético da Rússia é uma ameaça permanente”, disse ele à Reuters. A operação, chamada Masquerade, contou com a participação de parceiros em 15 países, evidenciando a dimensão internacional da ameaça.
Alertas internacionais
No mesmo dia, o Centro Nacional de Cibersegurança do Reino Unido (GCHQ) e autoridades da Alemanha emitiram alertas coordenados. Segundo a agência britânica, a primeira fase da operação russa era oportunista: os hackers atacavam uma rede ampla e, posteriormente, selecionavam automaticamente os alvos de maior valor estratégico.