O conflito entre Israel e Irã se espalhou para o mundo do dedo, com uma campanha de ataques cibernéticos e espionagem entre duas nações reconhecidas por sua destreza cibernética.
Nessa terça-feira (17), um grupo de hackers pró-Israel reivindicou a responsabilidade por um ciberataque contra um importante banco iraniano. Ao mesmo tempo, a dependência de notícias estatal iraniana IRIB informou que Israel havia lançado um ataque cibernético em grande graduação contra a infraestrutura sátira do país.
Os ataques continuaram nesta quarta-feira (18) com os hackers pró-Israel anunciando uma novidade invasão visando uma exchange de criptomoedas iraniana.
A dependência de notícias Fars do Irã, afiliada à Guarda Revolucionária Islâmica, relatou que o país sofreu mais de 6.700 ataques de DDoS (negação de serviço distribuído) nos últimos três dias. O Irã adotou restrições temporárias à internet para reduzir o impacto de ataques cibernéticos em larga graduação.
Os ataques de DDoS sobrecarregam servidores com tráfico sintético, interrompendo o aproximação a sites e serviços online.
Iranianos relataram problemas generalizados de aproximação à internet na noite de terça-feira, com muitas redes privadas virtuais, ou VPNs, tornadas inutilizáveis. Clientes também relataram problemas com serviços bancários, incluindo caixas eletrônicos e sistemas online. Não está simples se os problemas foram resultado de ataques cibernéticos ou esforços do governo para minimizar seu impacto.
Os ataques vinculados a Israel anunciam uma novidade frente no conflito crescente no Oriente Médio, sendo que a rivalidade cibernética entre os países vem de duas décadas.
O Irã e seus representantes regionais, porquê o Hamas, tentaram uma ampla variedade de ataques cibernéticos contra Israel nos últimos anos —incluindo operações de informação, ataques de ruína de dados e campanhas de phishing— com resultados diversos, de consonância com dados compilados pelo grupo de estudo de ameaças do Google.
Israel é amplamente considerado um dos países mais avançados e capazes do mundo em lançar ataques cibernéticos. Uma operação chamada Stuxnet, invenção em 2010 e vinculada aos EUA e Israel, sabotou hardware que acreditava-se ser responsável pelo desenvolvimento de armas nucleares do Irã. Uma das operações de hacking mais avançadas e impactantes da história, Stuxnet demonstra a capacidade cibernética no conflito Israel e Irã.
As alegações do grupo Predatory Sparrow de que hackeou o Banco Sepah, do Irã, e a exchange de criptomoedas iraniana Nobitex são a revelação mais recente desse conflito do dedo.
O grupo é espargido por lançar ataques cibernéticos significativos contra o Irã nos últimos cinco anos, mantendo a imagem de uma organização “hacktivista”. Muitos especialistas em cibersegurança da indústria privada sugerem que o Predatory Sparrow está ligado ao governo israelense.
O Ministério das Relações Exteriores de Israel não respondeu a um pedido de glosa e não foi verosímil localizar o grupo Predatory Sparrow para comentários.
“A maioria dos ataques cibernéticos disruptivos e destrutivos são sobre influência e impacto psicológico, em vez de impacto prático”, comentou John Hultquist, analista-chefe do grupo de lucidez de ameaças do Google. “É por isso que muitos deles envolvem um esforço para vulgarizar os incidentes, o que muitas vezes inclui uma frente hacktivista fictícia.”
O Predatory Sparrow publicou no Telegram e no X (macróbio Twitter), às 5h de terça-feira (horário de Brasília), que havia “destruído com sucesso os dados” do Banco Sepah, alegando que a instituição era usada para evitar sanções internacionais.
Na quarta-feira, o grupo disse que também havia atacado a Nobitex em um outro ataque. O proeminente investigador de criptomoedas ZachXBT informou em uma postagem no Telegram que diagnosticou “saídas suspeitas” da Nobitex e disse que um atacante parecia ter roubado mais de US$ 81 milhões em criptomoedas da exchange com sede em Teerã.
Não foi verosímil entrar em contato com o Banco Sepah para comentários. A Nobitex disse em um expedido publicado no X que havia detectado sinais de aproximação não autorizado “afetando especificamente sistemas de notícia interna e um segmento do envolvente de carteira quente”. A plataforma disse que os saldos das carteiras dos usuários seriam restaurados “sem perdas ou discrepâncias”.
O Predatory Sparrow tem atividades conhecidas desde 2021. O grupo apareceu em público quando assumiu a responsabilidade por destruir dados no sistema ferroviário vernáculo do Irã, resultando em atrasos em todo o país. O Ministério de Estradas e Desenvolvimento Urbano do Irã foi atacado por hackers na mesma quadra com a mesma instrumento projetada para destruir arquivos de computador.
Em outros ataques, o Predatory Sparrow foi responsabilizado por atingir sistemas de ponto de venda em postos de gasolina iranianos, causando um mau funcionamento na siderúrgica Khouzestan, do Irã, que fez com que aço liquefacto caísse no pavimento da usina, e divulgando o suposto número de telefone do líder supremo iraniano Ali Khamenei.
Os invasores são conhecidos por possibilitar pouca informação técnica sobre seus ataques em conferência com ciberataques semelhantes, de consonância com especialistas em segurança. Os esforços do Predatory Sparrow tendem a destruir as evidências forenses técnicas que os analistas precisam para entendê-lo.
Frequentemente, o grupo tem usado as redes sociais para promover sua atividade, uma tática que os especialistas dizem ser prova de que o Predatory Sparrow visa ter um impacto psicológico. O ataque contra o Banco Sepah veio com sua própria campanha de publicidade, com o Predatory Sparrow advertindo que “isso é o que acontece com instituições dedicadas a manter as fantasias terroristas do ditador”.
