É o roteiro de 2016 se repetindo. De acordo com a Microsoft, nas últimas semanas foram detectados ataques cibernéticos direcionados a pessoas e organizações envolvidas nas eleições presidenciais dos Estados Unidos. Os alvos pertenciam tanto à campanha de Donald Trump quanto do seu adversário, Joe Biden.
Três diferentes grupos foram identificados: Phosphorus (Irã), Zirconium (China) e Strontium (Rússia) – este último é suspeito de ter hackeado a campanha dos Democratas em 2016 e estaria novamente visando mais de 200 organizações, muitas das quais ligadas aos dois partidos políticos norte-americanos.
“Semelhante ao que observamos em 2016, o Strontium está lançando campanhas para coletar as credenciais de login das pessoas ou comprometer suas contas, presumivelmente para ajudar na coleta de inteligência ou operações de interrupção”, disse Tom Burt, vice-presidente corporativo de Segurança e Confiança do Cliente da Microsoft.
O candidato do Partido Democrata à presidência dos EUA, o ex-vice presidente Joe Biden. Imagem: Trevor Bexon/Shutterstock
Já os hackers chineses estariam lançaram ataques contra indivíduos ligados à campanha de Biden, enquanto os hackers iranianos concentram esforços visando pessoas associadas à campanha de Trump. “A maioria desses ataques foi detectada e interrompida por ferramentas de segurança integradas aos nossos produtos. Notificamos diretamente aqueles que foram visados ou comprometidos para que possam tomar medidas para se proteger”, afirma Burt.
As agências de inteligência dos EUA concluíram em 2016 que a Rússia estava por trás de um esforço para minar a corrida presidencial de Hillary Clinton, com uma campanha autorizada pelo estado de ataques cibernéticos e notícias falsas plantadas nas redes sociais. No relatório oficial, o Strontium é citado como a principal organização responsável pelos ataques.
O presidente dos Estados Unidos, Donald Trump. Imagem: Evan El-Amin/Shutterstock
Nesta leva atual, o Threat Intelligence Center (MSTIC) da Microsoft observou uma série de ataques conduzidos pelo Strontium entre setembro de 2019 e dias atrás. Além de agentes do alto escalão dos partidos, os hackers russos também visaram negócios nos setores de entretenimento, hotelaria, serviços financeiros e segurança.
“A investigação da MSTIC revelou que o Strontium aprimorou suas táticas desde as eleições de 2016 para incluir novas ferramentas de reconhecimento e novas técnicas para ofuscar suas operações”, conta Burt. Em 2016, o grupo baseou-se principalmente no spear phishing para roubar credenciais, mas nos últimos meses eles recorreram a ataques de força bruta e password spray, “duas táticas que provavelmente permitiram automatizar suas operações”, de acordo com a Microsoft.