A nova Ordem Executiva da Casa Branca assinada em 9 de março de 2026 representa uma mudança tática significativa no combate ao crime cibernético, focando explicitamente em golpes e fraudes cibernéticas que causaram prejuízos de US$ 12,5 bilhões apenas em 2024. A diretiva prioriza investigações do Departamento de Justiça contra Business Email Compromise (BEC), fraudes de investimento, ransomware, phishing e sextorsão, além de estabelecer um programa de restituição de ativos às vítimas. No entanto, a estratégia mais contundente está implícita: a autorização para que o setor privado execute operações ofensivas (hack-back) contra organizações criminosas, uma política discutida há meses e reforçada pela nova Estratégia de Cibersegurança dos EUA divulgada simultaneamente.
Análise Técnica da Nova Estratégia de Cibersegurança dos EUA
A Estratégia de Cibersegurança, um documento de sete páginas com apenas duas de conteúdo substantivo, estrutura-se em seis pilares. Seu tom é genérico, mas revela intenções claras sobre a direção da política:
- Moldar o Comportamento do Adversário: Foco em “desencadear” o setor privado para perturbar atores de ameaças estrangeiros, com menção explícita a contra-medidas contra cibercrime e roubo de propriedade intelectual.
- Promover Regulamentação de Bom Senso: Promessa de simplificar regulamentos cibernéticos e “abordar a responsabilidade”, um termo vago que pode indicar mudanças na legislação que permitam ações ofensivas privadas sem litígios.
- Modernizar e Proteger Redes do Governo Federal: Compromissos com criptografia pós-quântica, arquitetura de confiança zero e caça a ameaças. Destaca-se a promessa de “adotar soluções de cibersegurança alimentadas por IA”, indicando uma forte pressão para integrar ferramentas de IA, muitas vezes imaturas, em infraestruturas críticas.
- Proteger Infraestrutura Crítica: Ênfase na segurança da cadeia de suprimentos de software e no afastamento de “fornecedores e produtos adversários”, promovendo tecnologias nacionais.
- Sustentar Superioridade em Tecnologias Críticas e Emergentes: Inclui apoio à “segurança de criptomoedas e tecnologias blockchain” e a proteção da pilha tecnológica de IA.
- Construir Talento e Capacidade: Foco vago em “eliminar obstáculos” para o treinamento de talentos.
A estratégia é marcada por contradições, como promover a privacidade enquanto agências como a CBP (U.S. Customs and Border Protection) adquirem spyware, e por linguagem bombástica sem detalhes de implementação.
Destaques de Ameaças e Incidentes da Semana
O boletim Risky Business detalha diversos incidentes críticos que ilustram o cenário de ameaças atual:
- Violacao do FBI: Hackers patrocinados pelo estado chinês violaram uma rede interna do FBI que armazena grampos telefônicos e mandados de vigilância. A investigação está em andamento para determinar conexão com as violações do “Salt Typhoon” em operadoras de telecomunicações no final de 2024.
- Impacto Empresarial do Ransomware: A AAylex ONE, maior exportadora de carne da Romênia, entrou em processo de insolvência devido aos custos de recuperação de um ataque de ransomware que paralisou suas linhas de produção automatizadas.
- Campanhas de Phishing Sofisticadas: Uma campanha de spear-phishing visa líderes da sociedade civil armênia antes das eleições parlamentares, disfarçando-se de figuras políticas locais.
- Exploração de Ferramentas de IA por APTs: A Microsoft documentou o uso extensivo de IA por unidades cibernéticas da Coreia do Norte (como Jasper, Coral e Sapphire Sleet) para criar personas digitais, desenvolver exploits, criar iscas de phishing e gerenciar infraestrutura de ataque.
- Kit de Exploração Coruna Ativo: O kit de exploração iOS “Coruna”, que explora vulnerabilidades zero-day da Apple agora listadas no catálogo KEV da CISA, permanece ativo em alguns portais de apostas, com seu código JavaScript valioso disponível publicamente.
Tendências em Malware e Técnicas de Evasão
O cenário de malware mostra inovações em evasão e distribuição:
- Vibeware e APT36: O grupo APT36 (TransparentTribe), suspeito de ser paquistanês, migrou para “vibeware” – malware codificado em linguagens de nicho (não especificadas) para evitar detecção padrão, hospedando C2 em plataformas de nuvem confiáveis. A qualidade do código é descrita como genérica e propensa a erros.
- Técnica InstallFix: Ataques usam anúncios de busca maliciosos para redirecionar para sites com instruções de instalação modificadas, como imitar o manual de instalação do Claude Code para distribuir o infostealer Amatera.
- Extensões do Chrome Viradas Maliciosas: A extensão ShotBird, anteriormente destacada na Chrome Web Store, tornou-se maliciosa após ser vendida, desativando cabeçalhos de segurança e roubando credenciais. É o segundo caso do tipo em 2026.
- Malvertising no Bing AI: Atores exploram a pesquisa com IA do Bing para redirecionar usuários para instaladores boobytrapped do OpenClaw.
Vulnerabilidades e Pesquisa em Segurança
Atualizações e descobertas notáveis na arena de vulnerabilidades:
- Atualização do KEV: A CISA adicionou cinco vulnerabilidades exploradas ativamente, incluindo três da Apple usadas pelo kit Coruna e falhas antigas na Hikvision e Rockwell.
- IA na Caça a Bugs: Em um experimento conjunto, o agente de IA Claude da Anthropic encontrou 90 bugs e 22 falhas de segurança no navegador Firefox, todas corrigidas na versão 148. A eficiência da IA está levando caçadores de bugs veteranos a admitir que os agentes são mais rápidos.
- Vazamento de Proxy do Viber: Uma vulnerabilidade no mensageiro Viber (corrigida) permitia que firewalls detectassem e bloqueassem o tráfego da aplicação ao identificar o uso de proxy.
Conclusão: Um Cenário de Resposta Ativa e Complexidade Crescente
A nova postura dos EUA, combinando foco regulatório em golpes com uma estratégia que sinaliza o “hack-back” privado, reflete a frustração com a persistência de crimes cibernéticos de alto impacto financeiro. No entanto, a eficácia desta abordagem dependerá de estruturas legais claras para evitar escaladas e ataques colaterais. Paralelamente, o cenário de ameaças continua a evoluir rapidamente, com APTs adotando IA, malware se adaptando para evadir detecções convencionais e vulnerabilidades sendo exploradas em kits comerciais. A defesa eficaz exigirá não apenas novas autoridades ofensivas, mas também uma gestão de vulnerabilidades ágil, atenção contínua à cadeia de suprimentos de software e um ceticismo saudável em relação a soluções de segurança impulsionadas por hype, como a IA embutida sem due diligence.
Análise baseada no Risky Bulletin de 09/03/2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário