
A ciberguerra na Ucrânia atingiu um novo patamar de sofisticação. Hackers russos estão a utilizar cada vez mais a inteligência artificial (IA) não só para criar mensagens de phishing, mas também para gerar o próprio código malicioso usado nos ataques. A revelação surge num novo relatório da equipa de resposta a emergências informáticas da Ucrânia, a CERT-UA.
Desde a invasão russa em 2022, os ciberataques contra a Ucrânia têm vindo a aumentar. Só na primeira metade deste ano, foram registados mais de 3.000 incidentes, um aumento de cerca de 20% em relação ao mesmo período do ano passado. No entanto, o número de ataques de grande impacto diminuiu, um sinal de que as defesas ucranianas estão a tornar-se mais robustas.
A nova era da ciberguerra com Inteligência Artificial
Esta melhoria na defesa forçou os atacantes russos a abandonar táticas antigas e a inovar. O relatório da CERT-UA alerta que a utilização de IA nos ataques atingiu um nível sem precedentes. Os investigadores analisaram vários vírus que mostram sinais claros de terem sido gerados com recurso a ferramentas de inteligência artificial.
Um exemplo concreto é o malware conhecido como Wrecksteel, atribuído ao grupo de ciberespionagem UAC-0219. Acredita-se que a IA foi utilizada para criar os scripts PowerShell maliciosos deste software. Para a agência ucraniana, este é um sinal claro de que "os atacantes certamente não vão parar por aqui".
Táticas em evolução: do “Steal & Go” às falhas “zero-click”
A resposta mais rápida das autoridades ucranianas e dos seus parceiros internacionais, que conseguem desativar a infraestrutura dos atacantes mais depressa, também levou a uma mudança de estratégia. Em vez de tentarem manter uma presença persistente nas redes comprometidas, os hackers adotaram um modelo que a CERT-UA descreve como "Steal & Go" (roubar e fugir). Lançam campanhas mais curtas e transitórias, focadas em roubar o máximo de dados possível no menor tempo e desaparecer.
Com os utilizadores ucranianos mais atentos e o phishing a tornar-se menos eficaz, os hackers russos estão a recorrer cada vez mais a vulnerabilidades "zero-click". Estas falhas de segurança permitem infetar um sistema sem que o utilizador precise de interagir com nada, como clicar num link ou abrir um anexo. Um simples email visualizado na caixa de entrada pode ser suficiente para executar código malicioso. O relatório destaca um aumento no uso destas falhas no início de 2025, incluindo a exploração de uma vulnerabilidade conhecida na plataforma de email open-source Roundcube (CVE-2023-43770).
Ataques híbridos e o cenário atual
Moscovo continua também a sincronizar as suas operações cibernéticas com ataques físicos, como o lançamento de mísseis e drones, para maximizar o impacto e a disrupção. O grupo Sandworm, associado aos serviços de inteligência militar da Rússia, é uma das unidades que coordena estes ataques híbridos.
Apesar da evolução tática dos atacantes russos estar a ter algum sucesso, os defensores ucranianos garantem que têm conseguido acompanhar o ritmo, detetando e neutralizando um número de infeções sensivelmente igual ao que encontram. Os investigadores concluem que, após mais de três anos de guerra, "o inimigo ainda não alcançou os objetivos da sua chamada operação militar especial" no ciberespaço.











Nenhum comentário
Seja o primeiro!