Os conflitos globais têm um reflexo direto na cibersegurança. Um relatório da ESET revelou que grupos cibercriminosos russos intensificaram ataques contra a Ucrânia, enquanto agentes maliciosos chineses miram países da América Latina – uma movimentação diretamente relacionada à disputa de poder entre Estados Unidos e China na região.
Aqui na América Latina, a principal ameaça chinesa atende pelo nome de FamousSparrow. O grupo fez uma verdadeira turnê pela região entre junho e setembro de 2025, atacando majoritariamente órgãos governamentais de países como Argentina, Equador, Guatemala, Honduras e Panamá.
De acordo com especialistas em cibersegurança, os ataques chineses funcionam como uma retaliação à aproximação desses países aos Estados Unidos e uma tentativa de reaproximação com nações que antes mantinham relações mais próximas com Beijing.
Como funcionam os ataques chineses
O relatório sobre Ameaças Persistentes Avançadas de abril a setembro de 2025 da ESET mostra que grupos chineses estão usando cada vez mais a técnica de adversary-in-the-middle tanto para acesso inicial quanto para movimento lateral dentro das redes invadidas – uma evolução tática preocupante.
Basicamente, nesse tipo de ataque, um invasor se posiciona entre duas partes que pensam estar se comunicando diretamente, interceptando e manipulando as comunicações em tempo real. É como se alguém estivesse lendo suas mensagens e até mesmo alterando o conteúdo sem que você perceba.
Ucrânia continua no centro dos ataques russos
Na Europa, os grupos russos intensificaram suas operações contra a Ucrânia e diversos países membros da União Europeia. O Gamaredon se destacou como o grupo mais ativo, com um aumento notável na intensidade e frequência de suas operações de espionagem cibernética contra alvos ucranianos.
Já o Sandworm concentrou seus esforços em ataques destrutivos, mirando especialmente os setores governamental, energético, logístico e de grãos – o objetivo claro é enfraquecer a economia ucraniana.
Um ponto que chama atenção é que mesmo os alvos não-ucranianos desses grupos russos apresentam conexões estratégicas ou operacionais com a Ucrânia, reforçando que o país permanece no centro dos esforços de inteligência russos.
O grupo RomCom, por exemplo, explorou uma vulnerabilidade zero-day no WinRAR para implantar backdoors em setores críticos da União Europeia e Canadá, incluindo finanças, manufatura, defesa e logística. Zero-days são falhas de segurança que ainda não têm correção disponível, tornando-as especialmente valiosas e perigosas.
Cibercriminosos podem estar usando IA em ataques
O grupo alinhado à Belarus, FrostyNeighbor, explorou uma vulnerabilidade XSS no Roundcube para atacar empresas polonesas e lituanas através de emails de phishing que se passavam por negócios poloneses.
Um detalhe intrigante dessa campanha foi o uso distintivo de bullet points e emojis de uma forma que lembra conteúdo gerado por inteligência artificial, sugerindo que os cibercriminosos podem estar incorporando IA em suas operações para tornar as mensagens mais convincentes.
Até a própria ESET virou alvo. O grupo russo InedibleOchotense conduziu uma campanha de phishing se passando pela empresa de cibersegurança, enviando emails e mensagens pelo Signal com um instalador trojanizado. A vítima acabava baixando tanto um produto legítimo da ESET quanto o backdoor Kalambur, demonstrando o nível de sofisticação e ousadia desses grupos.
Para acompanhar mais casos como esse, siga o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de tecnologia e segurança.
