Governo central tem déficit primário de R$59,1 bi em julho, segundo pior resultado para o mês
A comunidade de cibersegurança identificou um grupo de hackers iranianos, conhecido como APT42 ou CharmingKitten, que comprometeu a campanha de Donald Trump, o candidato presidencial republicano.
Acredita-se que esses hackers estejam conectados à Organização de Inteligência do Corpo da Guarda Revolucionária Islâmica (IRGC-IO) no Irã e têm um histórico de táticas invasivas de espionagem contra alvos de alto valor em Washington e Israel.
De acordo com John Hultquist, analista-chefe da empresa de cibersegurança americana Mandiant, o APT42 é particularmente perigoso devido ao seu histórico de visar indivíduos de interesse e sua capacidade de instalar software de vigilância nos telefones celulares das vítimas.
O software supostamente tem a capacidade de gravar chamadas, roubar mensagens de texto e ativar câmeras e microfones sem detecção. Hultquist citou incidentes passados em que ativistas e manifestantes iranianos foram vigiados, levando a prisões ou ameaças dentro do Irã após serem hackeados.
Apesar dessas alegações, um porta-voz da missão permanente do Irã nas Nações Unidas negou qualquer intenção ou motivo do governo iraniano de interferir na eleição presidencial dos Estados Unidos.
O grupo APT42 não foi formalmente nomeado em acusações ou processos criminais da aplicação da lei dos EUA, no entanto, especialistas como Levi Gundert, diretor de segurança da empresa americana de inteligência cibernética Recorded Future, os consideram uma ameaça significativa. Em março, analistas da Recorded Future descobriram que o APT42 visou o Iran International, um grupo de mídia baseado nos EUA, que as autoridades britânicas disseram ter enfrentado violência física e ameaças de terror por agentes ligados ao Irã.
Funcionários da campanha de Trump alertaram os funcionários para serem vigilantes com a segurança da informação, destacando a vulnerabilidade dos telefones celulares. O FBI e o Escritório do Diretor de Inteligência Nacional se recusaram a comentar sobre a situação. O Serviço Secreto, embora não comente sobre inteligência de proteção, afirmou seu compromisso em garantir segurança em colaboração com parceiros de inteligência.
O APT42 é conhecido por se passar por jornalistas e think tanks em operações de engenharia social baseadas em e-mail para obter acesso aos sistemas dos alvos. Josh Miller, um analista de ameaças da empresa de segurança de e-mail Proofpoint (NASDAQ:PFPT), observou que as campanhas de phishing de credenciais do grupo são altamente direcionadas e bem pesquisadas. O grupo frequentemente visa indivíduos como ativistas anti-Irã, repórteres, acadêmicos do Oriente Médio, conselheiros de política externa, funcionários do governo e contratados de defesa americanos. Por exemplo, por volta da época em que os Estados Unidos se retiraram do Plano de Ação Conjunto Abrangente (JCPOA) em 2018, o APT42 visou trabalhadores nucleares e funcionários do Departamento do Tesouro dos EUA.
A Reuters contribuiu para este artigo.Essa notícia foi traduzida com a ajuda de inteligência artificial. Para mais informação, veja nossos Termos de Uso.