FYI.

This story is over 5 years old.

Noticias

Quem estava por trás do hack ao Partido Democrata nos EUA?

O governo russo quase com certeza hackeou o CND, diz empresa de segurança.

Um novo relatório parece confirmar que os hackers por trás dos ataques de julho aos servidores do Comitê Nacional Democrata estavam dentro do governo russo e trabalhando com os militares da Rússia.

O relatório da empresa de segurança norte-americana CrowdStrike detalha como o grupo – conhecido como Fancy Bear – usou um malware para atacar o CND. A empresa ligou esse malware a outro usado para hackear um aplicativo dos militares ucranianos. O Fancy Bear usou o aplicativo hackeado para espionar a localização das forças ucranianas durante a anexação da Crimeia em 2014.

Publicidade

A CrowdStrike é a mesma empresa que o CND contratou para investigar a brecha de seus servidores no meio do ano. A empresa tinha dito antes que estava moderadamente confiante em atribuir os ataques ao governo russo, mas que com as novas informações está "altamente confiante".

O relatório diz: "A coleta da inteligência sobre posicionamento de artilharia tática pelo Fancy Bear apoia ainda mais as suspeitas da CrowdStrike de que o Fancy Bear provavelmente está afiliado à inteligência militar russa (GRU), e trabalhando com as forças militares russas operando no leste da Ucrânia e em regiões fronteiriças da Rússia".

Todas as agências de inteligência norte-americanas apontaram o dedo para o Kremlin pelo ataque ao CND, acusando o governo russo de interferir nas eleições dos EUA roubando e-mails importante e os publicando na WikiLeaks – apesar do presidente Vladimir Putin negar as acusações.

O presidente eleito Donald Trump – que pediu aos hackers russos para encontrar os e-mails perdidos de Hillary Clinton durante a campanha – chamou as alegações contra a Rússia de "ridículas" e diz que elas minam a credibilidade da CIA, depois que a agência concordou com a conclusão do FBI de que o Kemlin estava por trás do ataque.

"Acho que depois de ver as mesmas armas [usadas contra o CND] usadas na Ucrância, eles definitivamente são parte de uma agência governamental na Rússia… que está respondendo diretamente ao Kemlin", disse Sean Sullivan, especialista em segurança da F-Secure, para VICE News.

Publicidade

Sulivan aponta que como a versão maliciosa do aplicativo coletou dados de localização, os responsáveis pelo hack tinham que ter ligação direta com os militares para usar a informação coletada.

O aplicativo para Android foi desenvolvido pelo oficial do exército ucraniano Yaroslav Sherstuk. O app foi pensado para acelerar o processamento de dados de alvo para os D-30 Howitzers da era soviética que ele estava usando. O aplicativo ajudou a reduzir o tempo que levava para a arma fixar um alvo de minutos para menos de 15 segundos. Sherstuk distribuiu o aplicativo entre os militares ucranianos, e num vídeo falando sobre o sucesso do app, ele diz que o aplicativo estava sendo usado por 9 mil militares ucranianos.

As agências de inteligência russa monitoram os canais das redes sociais relacionados ao conflito na Ucrânia, inclusive o VKontakte – o equivalente russo do Facebook – e a CrowdStrike diz que foi ali que o Kremlin descobriu o aplicativo, quando ele foi promovido por seu autor em 2013. O que levou ao desenvolvimento de uma versão maliciosa pelo grupo hacker Fancy Bear, que depois a distribuiu num fórum militar ucraniano em russo a partir de dezembro de 2014.

A CrowdStrike não conseguiu achar evidências conclusivas de que o aplicativo foi usado para rastrear diretamente os D-30 Howitzers, mas citou dados de fontes abertas que mostram que nos últimos dois anos – o período em que a versão maliciosa do aplicativo está disponível – os militares ucranianos perderam 80% de seus D-30 Howitzers, a maior porcentagem de perda de artilharia do arsenal da Ucrânia.

Publicidade

"A capacidade desse malware de recuperar comunicações e dados de localização de um aparelho infectado, o torna um meio atraente de identificar a localização geral das forças de artilharia ucranianas e atacá-las", diz o relatório.

Apesar da fama desses ataques, Sullivan acredita que a atenção da mídia não vai impedir o Fancy Bear de continuar fazendo o que faz.

"Eles estão usando o malware há anos, e toda vez que algo novo é descoberto, eles apenas fazem uma nova versão e a coisa continua – não acho que ele vão parar tão cedo."

Ele acrescentou que, em 2017, provavelmente veremos um distanciamento dos EUA e aproximação de outros alvos. "Acho que vamos ver uma mudança de alvo dos EUA para a Europa, e acho que a Europa deve tomar cuidado com atividades assim relacionadas às eleições na Alemanha e França."

Foto: ASSOCIATED PRESS

Tradução: Marina Schnoor 

Siga a  VICE Brasil no  Facebook , Twitter e Instagram.