top of page

Hackers ligados ao Irã invadem e-mail pessoal do diretor do FBI e realizam ataque destrutivo contra empresa Fortune 500



Um novo episódio de ciberespionagem com forte conotação geopolítica acendeu o alerta global sobre a escalada de ataques cibernéticos patrocinados por Estados. Um grupo hacker associado ao Irã conseguiu invadir a conta de e-mail pessoal de Kash Patel, diretor do FBI, expondo fotos e documentos na internet. O incidente, confirmado pela própria agência, não envolveu informações governamentais sensíveis, mas evidencia vulnerabilidades críticas até mesmo nos níveis mais altos de liderança.


A ação foi reivindicada pelo grupo conhecido como Handala Hack Team, amplamente associado ao Ministério de Inteligência e Segurança do Irã (MOIS). A operação faz parte de uma estratégia mais ampla que combina espionagem, desinformação e impacto psicológico, frequentemente alinhada a períodos de tensão geopolítica.


Além do vazamento de dados, o grupo também foi responsável por um ataque altamente destrutivo contra a empresa Stryker, fornecedora global de dispositivos médicos e integrante da lista Fortune 500. Nesse caso, os hackers utilizaram malware do tipo wiper, capaz de apagar completamente dados e sistemas, comprometendo milhares de dispositivos corporativos e causando interrupções operacionais significativas.


Segundo informações divulgadas pela própria empresa, o ataque foi contido e restrito ao ambiente interno baseado em Microsoft. Ainda assim, o incidente marca um ponto de inflexão: trata-se do primeiro ataque confirmado com uso de wiper contra uma empresa norte-americana desse porte.


As investigações indicam que os hackers exploraram credenciais comprometidas — possivelmente obtidas via malwares do tipo infostealer — e utilizaram ferramentas legítimas, como Microsoft Intune e até o Telegram, como infraestrutura de comando e controle (C2).


Essa abordagem dificulta a detecção, já que o tráfego malicioso se mistura com atividades legítimas da rede.


Outro ponto relevante é o uso recorrente de acessos VPN comprometidos, força bruta contra infraestruturas corporativas e movimentação lateral via RDP. Após o acesso inicial, os invasores implantam scripts via políticas de grupo (GPO) para executar ataques destrutivos, muitas vezes combinados com ferramentas legítimas como VeraCrypt para dificultar a recuperação dos dados.


Especialistas apontam que o objetivo dessas operações vai além do ganho financeiro. Diferentemente de grupos tradicionais de ransomware, esses ataques buscam causar instabilidade, gerar impacto psicológico e enviar mensagens estratégicas no contexto de conflitos internacionais.


O cenário atual também evidencia uma tendência preocupante: a convergência entre grupos hackers patrocinados por Estados e o ecossistema do cibercrime. Ao utilizar ferramentas amplamente disponíveis no mercado underground, esses grupos aumentam sua capacidade operacional e dificultam a atribuição dos ataques, criando um ambiente ainda mais complexo para defesa cibernética.


Diante desse contexto, autoridades como a CISA e a Microsoft reforçaram recomendações de segurança, incluindo a adoção de autenticação multifator resistente a phishing, aplicação do princípio de menor privilégio e controles mais rigorosos em ambientes como o Intune.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page