
É o cenário que qualquer empresa teme, mas com uma reviravolta irónica: aqueles que foram treinados para proteger as redes informáticas acabaram por ser os autores dos ataques. Dois antigos funcionários de empresas de resposta a incidentes de cibersegurança admitiram a sua culpa na participação em ciberataques contra empresas norte-americanas, utilizando o infame ransomware BlackCat (ALPHV).
Os arguidos, que utilizaram o seu conhecimento técnico privilegiado para fins criminosos, enfrentam agora penas que podem chegar às duas décadas de prisão.
O crime vindo de dentro
Ryan Clifford Goldberg, de 33 anos, e Kevin Tyler Martin, de 28 anos, não eram hackers comuns que operavam a partir de uma cave desconhecida. Ambos possuíam currículos na indústria da defesa digital. Goldberg trabalhou como gestor de resposta a incidentes na Sygnia, enquanto Martin desempenhou funções como negociador de ameaças de ransomware na DigitalMint.
Segundo a informação divulgada pelo Departamento de Justiça dos EUA, estes indivíduos, juntamente com um terceiro cúmplice, operaram como afiliados do grupo de ransomware BlackCat entre maio e novembro de 2023. Em vez de utilizarem a sua experiência para travar o cibercrime, aproveitaram o acesso e o conhecimento para invadir redes de múltiplas vítimas nos Estados Unidos.
O esquema funcionava num modelo de negócio obscuro: em troca do acesso à plataforma de extorsão e ao software malicioso do BlackCat, o grupo pagava uma comissão de 20% dos resgates obtidos aos criadores do ransomware, ficando com o restante lucro.
Alvos diversificados e resgates milionários
A lista de vítimas destes ataques é variada e demonstra a falta de escrúpulos dos atacantes ao escolherem os seus alvos. De acordo com os documentos do tribunal, foram atingidas empresas de setores críticos, incluindo uma farmacêutica de Maryland, uma empresa de engenharia da Califórnia, um fabricante de drones na Virgínia e até um consultório médico.
Os valores exigidos para desbloquear os dados encriptados oscilavam entre os 300.000 e os 10 milhões de dólares. Num dos casos mais graves, que envolveu um fabricante de dispositivos médicos em Tampa, os atacantes encriptaram os servidores da empresa em maio de 2023 e exigiram inicialmente 10 milhões de dólares. Os registos indicam que acabaram por receber um pagamento de 1,27 milhões de dólares.

O caso ganha contornos ainda mais graves quando se considera o comentário do Procurador-Geral Adjunto A. Tysen Duva, que sublinhou que estes réus usaram a sua formação sofisticada para cometer exatamente o tipo de crime que deveriam estar a combater. A extorsão via internet, notou, vitimiza cidadãos inocentes tanto quanto o roubo físico.
O fim da linha para os afiliados
A justiça não tardou a apanhar estes especialistas transformados em criminosos. Goldberg encontra-se sob custódia federal desde setembro de 2023, e ambos foram formalmente acusados em novembro. Agora, com a admissão de culpa por conspiração para obstruir o comércio através de extorsão, o seu destino será selado a 12 de março de 2026, data agendada para a leitura da sentença. Cada um poderá enfrentar até 20 anos de prisão.
Este caso surge num contexto em que as autoridades têm apertado o cerco ao grupo BlackCat. Em dezembro de 2023, o FBI conseguiu infiltrar-se nos servidores do grupo, desenvolvendo uma ferramenta de desencriptação que ajudou várias vítimas. As investigações revelaram que, até setembro de 2023, a operação BlackCat tinha acumulado pelo menos 300 milhões de dólares em pagamentos de resgates de mais de 1.000 vítimas, com um foco particular no setor da saúde.
A detenção destes indivíduos serve como um alerta severo para a indústria: a ameaça nem sempre vem de fora, e o conhecimento técnico, quando mal direcionado, pode transformar um defensor num hacker perigoso.










Nenhum comentário
Seja o primeiro!