Agência de Defesa Russa é alvo de hackers que usam IA e outras táticas

(corrige a ortografia do identificador da história na Rússia-Cyber/Ucrânia)

Por AJ Vicens

19 Dez (Reuters) – Empresas de tecnologia russas que trabalham em defesa aérea, eletrônicos sensíveis e outras aplicações de defesa foram alvo nas últimas semanas de um grupo de espionagem cibernética usando documentos falsos gerados por IA, de acordo com um analista de segurança cibernética.

A descoberta da empresa de segurança cibernética Intezer mostra como as ferramentas de IA podem ser facilmente usadas para operações de alto risco, disse a pesquisadora sênior de segurança Nicole Fishbein, e oferece uma rara visão de uma campanha de hackers visando entidades russas.

A campanha, não relatada anteriormente, é provavelmente o trabalho de um grupo rastreado como “Lobisomem de Papel”, ou GOFFEE, disse Fishbein, um grupo de hackers ativo desde 2022 que é amplamente considerado pró-ucraniano e concentrou quase todos os seus esforços em alvos russos.

O hack também sugere quão agressivamente a Ucrânia e os seus aliados estão a perseguir vantagens militares na guerra, incluindo ataques de drones a empresas da cadeia de abastecimento de defesa nos últimos meses. E surge no momento em que continuam as negociações delicadas sobre um possível fim da guerra da Rússia na Ucrânia, com Moscovo a ameaçar tomar mais terras à força se Kiev e os seus aliados europeus não se envolverem com as propostas de paz dos EUA.

A campanha de hackers teve como alvo várias empresas russas, de acordo com documentos suspeitos de engodo gerados por IA descobertos por Fishbein, principal autor de uma análise preparada pela Intezer.

As embaixadas russa e ucraniana em Washington não responderam aos pedidos de comentários.

A campanha de hackers é construída usando ferramentas de IA acessíveis

Num caso, o documento aparentemente gerado pela IA poderia ser um convite escrito em russo para um concerto para funcionários de alto escalão. Num outro caso, foi enviado um documento do Ministério da Indústria e Comércio da Federação Russa, que procurava justificar o preço de acordo com as regras governamentais em matéria de preços, de acordo com a análise.

Fishbein é uma oportunidade rara. “Isso não ocorre necessariamente porque esses ataques são raros, mas porque a visibilidade deles é limitada”, disse ele.

O uso de documentos falsos gerados por IA pelo grupo também mostra como “ferramentas de IA acessíveis podem ser reaproveitadas para alvos maliciosos”, disse Fishbein. “(Isso) mostra como as tecnologias emergentes podem reduzir as barreiras a ataques sofisticados e por que o abuso, e não a tecnologia em si, continua a ser o principal problema.”

O pesquisador de política cibernética russo Oleg Shakirov disse que os alvos, que são todos grandes empreiteiros de defesa, indicam o amplo interesse dos atacantes na indústria militar russa, enquanto o acesso potencial aos empreiteiros “poderia fornecer visibilidade na produção de tudo, desde escopos a sistemas de defesa aérea, mas também em cadeias de fornecimento de defesa e processos de P&D”.

“(Não há) nada de incomum em hackers pró-ucranianos que tentam espionar agências de defesa russas durante a guerra”, acrescentou Shakirov, ao sugerir que o Paper Werewolf poderia expandir seus alvos além de agências governamentais, energia, finanças e telecomunicações para outros setores.

Embora o artigo da Intezer tenha atribuído a operação ao Werewolf, com base na infraestrutura que apoia o esforço, vulnerabilidades específicas de software exploradas e como os documentos foram criados, Fishbein disse que era uma questão em aberto se os hackers estavam trabalhando com um estado-nação específico ou outro grupo de hackers.

Outros, no entanto, sugeriram uma ligação entre o grupo e outros esforços de hackers pró-ucranianos conhecidos. Um relatório de setembro de 2025 publicado pela empresa russa de segurança cibernética Kaspersky sugeriu que o Paper Werewolf tem potencial sobreposição com o Cloud Atlas, um grupo de hackers pró-ucraniano que remonta a mais de uma década. De acordo com a empresa de segurança cibernética Check Point, o grupo é conhecido por ter como alvo entidades pró-Rússia na Europa Oriental e na Ásia Central.

(Reportagem de AJ Vicens em Detroit; edição de Edmund Claman)

Link da fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui