Grupo chinês de ciberespionagem agiu nas eleições do Camboja

Grupo chinês de ciberespionagem agiu nas eleições do Camboja

Até o próximo domingo (05), devemos conhecer todos os candidatos à corrida eleitoral brasileira de 2018. Poderia ser uma eleição como tantas outras, se não fosse por um ingrediente tão presente no nosso cotidiano, as mídias digitais. Para essa eleição, as campanhas na internet terão novas regras (veja neste link o material didático do Tribunal Superior Eleitoral), mas o grande problema é que existe o lado B da internet que estamos acostumados. E eu não estou nem falando de deep web ou bots – que já foram identificados em outras eleições por aqui. Estou falando de ciberespionagem.

No último domingo (29), o Camboja reelegeu o primeiro-ministro Hun Sen, no cargo desde 1985, em uma vitória esmagadora, onde o partido governista “conquistou” todas as cadeiras do parlamento. É claro que existe algo de errado.

Pesquisadores da FireEye, especialista em segurança, identificaram uma série de atividades do grupo de ciberespionagem TEMP.Periscope nas atividades políticas do Camboja. A maioria das ações, segundo a empresa, visavam entidades cambojanas ligadas ao sistema eleitoral do país, muitas delas responsáveis por supervisionar as eleições, além de figuras da oposição.

Em atividade desde 2013, o TEMP.Periscope tinha como alvo companhias marítimas, incluindo empresas de engenharia, transporte, defesa e universidades de pesquisa, mas desta vez utilizou-se da mesma infraestrutura de ataques anteriores para influenciar nas eleições do Camboja. Com ataques APT (“Advanced Persistent Threat”, em inglês), que utilizam diversas técnicas para coletar informações valiosas e ferramentas maliciosas para atingir um grande número de vítimas, o TEMP.Periscope utilizou plataformas baseadas na China para os ataques, onde a análise da FireEye compreendeu três servidores, os quais acreditam serem controlados pelo grupo.

Os registros de vítimas associados aos servidores identificados revelaram o comprometimento de várias entidades cambojanas, principalmente aquelas relacionadas às eleições. Além disso, um e-mail contendo spear phishing (golpe de e-mail direcionado e com o objetivo de obter acesso não autorizado) indica a segmentação simultânea de figuras da oposição no Camboja. Dentre elas:

  • Comissão Nacional de Eleições, Ministério do Interior, Ministério dos Negócios Estrangeiros e Cooperação Internacional, Senado do Camboja, Ministério da Economia e Finanças;
  • Membro do Parlamento representando o Partido de Resgate Nacional do Camboja (oposição);
  • Vários cambojanos que defendem os direitos humanos e a democracia, e que escreveram críticas sobre o atual governo;
  • Dois diplomatas cambojanos servindo no exterior;
  • Organizações de mídia do Camboja.

De acordo com a FireEye, a descoberta fornece novas informações sobre as ações do TEMP.Periscope. Anteriormente focadas em assuntos marítimos, o ataque às organizações políticas do Camboja, indicam que o grupo também tem como alvo o sistema político de países estratégicos, visto que o Camboja tem atuado como um defensor da posição do Mar do Sul da China.

Segundo a empresa de segurança, “ainda não há informações suficientes para determinar por que as organizações foram comprometidas – simplesmente reunindo informações de inteligência ou como parte de uma operação mais complexa. Independentemente disso, esse incidente é o exemplo mais recente de coleta agressiva de Estados-Nação em processos eleitorais em todo o mundo.” A FireEya ainda completa: “Embora a atividade relacionada à eleição tenha sido descoberta apenas no sudeste da Ásia, seria um erro assumir que essas ameaças não são relevantes em outros lugares.”

Voltando ao Brasil, ações como a do Camboja e as polêmicas envolvendo o presidente Donald Trump mostram que, quando o assunto é eleição, a menor preocupação são bots e fake news, pois o buraco é bem mais profundo e obscuro no mundo digital.

___

Gostou do texto e quer fazer parte da nossa comunidade? Envie uma sugestão de pauta, um texto autoral ou críticas sobre o conteúdo para [email protected]

Compartilhe esse artigo: