O governo dos EUA deu um passo significativo na priorização da luta contra o crime cibernético com a assinatura de uma nova Ordem Executiva (EO) pelo Presidente Donald Trump. A medida visa coordenar uma repressão federal a operações de fraude e golpes, que causaram prejuízos de US$ 12,5 bilhões apenas em 2024. A EO direciona o Departamento de Justiça a priorizar investigações de crimes cibernéticos, incluindo BEC, ransomware, phishing e sextorsão, e estabelecer um programa de restituição de ativos às vítimas. Paralelamente, foi divulgada a nova Estratégia Cibernética dos EUA, um documento de alto nível que, apesar de genérico, sinaliza uma mudança de postura: o incentivo à participação do setor privado em operações ofensivas contra redes adversárias e a incorporação agressiva de IA nas defesas governamentais.
O Núcleo da Nova Ordem Executiva: Foco em Golpes e Restituição
A Ordem Executiva assinada em 6 de março de 2026 tem um alvo claro: crimes cibernéticos com impacto financeiro massivo na população. A diretriz ordena ao Procurador-Geral que priorize investigações contra esquemas de fraude cibernética, com foco em Business Email Compromise (BEC) e fraudes de investimento. Além disso, a EO instrui o estabelecimento de um programa formal de restituição para devolver ativos apreendidos às vítimas, um movimento que busca dar um desfecho tangível às operações de aplicação da lei.
Outro ponto crítico é a pressão internacional. O Departamento de Estado recebeu a incumbência de pressionar governos estrangeiros que abrigam ou toleram essas operações criminosas. Talvez a instrução mais tecnicamente relevante seja a dada ao National Coordination Center (NCC): criar uma célula dedicada para identificar as maiores organizações criminosas e “eliminar barreiras para desmantelá-las”. Analistas interpretam esta linguagem como um endosso tácito a operações ofensivas conduzidas pelo setor privado contra infraestruturas criminosas, uma prática conhecida como “hack-back”.
A Nova Estratégia Cibernética dos EUA: Vagueza e Prioridades Contraditórias
Lançada no mesmo dia, a nova Estratégia Cibernética dos EUA é um documento de sete páginas considerado superficial pela comunidade técnica. Organizada em seis pilares, sua retórica é genérica, mas revela duas prioridades claras e controversas:
- Desencadear o Setor Privado: O documento promete “desencadear o setor privado criando incentivos para identificar e perturbar redes adversárias”. Isso formaliza um debate de longa data sobre permitir que empresas realizem operações ofensivas defensivas.
- Adoção Ubíqua de IA: A estratégia enfatiza repetidamente a adoção de “soluções de cibersegurança alimentadas por IA” em redes governamentais, indicando um futuro de contratos massivos para o setor de IA, mesmo com os riscos ainda não totalmente compreendidos.
O documento também apresenta contradições flagrantes, como prometer “enfatizar o direito à privacidade” enquanto agências como a CBP (Patrulha de Fronteira) investem em spyware para vigilância doméstica. Pilares como “Modernizar Redes Governamentais” soam vazios diante da desmontagem de equipes de caça a ameaças (threat hunting) na CISA no ano anterior.
“Partners in the private sector must be able to respond and recover quickly… We will unleash the private sector by creating incentives to identify and disrupt adversary networks and scale our national capabilities.”
Cenário de Ameaças em Destaque: APTs, Golpes e Vulnerabilidades Críticas
O boletim Risky Bulletin de 9 de março também documenta um panorama técnico intenso de incidentes e campanhas:
Operações de Estado-Nação e Espionagem
O FBI investiga uma violação chinesa (possivelmente ligada ao Salt Typhoon) em uma rede interna que armazena grampos telefônicos e mandados de vigilância. Relatórios da Microsoft detalham o uso abrangente de IA por grupos norte-coreanos (como Jasper, Coral e Sapphire Sleet) para desenvolvimento de malware, criação de iscas de phishing e gestão de infraestrutura. O grupo paquistanês APT36 (TransparentTribe) está adotando “vibeware” – malware codificado em linguagens de nicho e hospedado em plataformas cloud legítimas para evadir detecção.
Campanhas Criminosas e Técnicas Emergentes
Extensões maliciosas do Chrome, como ShotBird, tornam-se maliciosas após serem vendidas a novos proprietários, roubando credenciais e desabilitando headers de segurança. A técnica “InstallFix” é observada, onde anúncios de busca maliciosos redirecionam para sites com instruções de instalação modificadas que levam a infostealers como o Amatera. A CISA adiciona cinco novas vulnerabilidades ao catálogo KEV, incluindo três bugs da Apple explorados pelo kit de exploração Coruna.
Impacto Operacional Real
O impacto financeiro do crime cibernético é brutalmente ilustrado pelo caso da AAylex ONE, a maior exportadora de carne da Romênia, que entrou em processo de insolvência devido aos custos de recuperação de um ataque de ransomware que paralisou suas linhas de produção automatizadas.
Conclusão: Entre a Retórica e a Realidade Operacional
A nova Ordem Executiva e a Estratégia Cibernética representam uma tentativa de recalibrar a resposta dos EUA ao crime cibernético, com um foco prático em golpes e uma abertura perigosa, porém clara, para operações ofensivas privadas. No entanto, a eficácia dessas políticas dependerá da implementação concreta, superando a vagueza da estratégia e as contradições internas do governo. Enquanto isso, o cenário de ameaças continua a evoluir rapidamente, com atores estatais e criminosos aproveitando ferramentas como IA e explorando vulnerabilidades tanto novas quanto antigas, exigindo que as defesas técnicas sejam tão ágeis e específicas quanto os próprios ataques.
Análise baseada no Risky Bulletin (09/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário