A Rússia está trabalhando em um projeto de lei que exigirá que todos os operadores móveis utilizem um algoritmo de criptografia desenvolvido internamente, o NEA-7, para a rede 5G do país. Se aprovada, a legislação tornará obrigatório que todos os telefones vendidos na Rússia suportem o NEA-7 para se conectarem às redes móveis locais. Algoritmos estrangeiros, como SNOW (Europa), AES (EUA) e ZUC (China), terão suporte apenas até 2032, como parte de uma fase de transição para permitir que os smartphones atuais atinjam o fim de sua vida útil.

O projeto, relatado pelo veículo russo Izvestia, faz parte de um conjunto mais amplo de medidas destinadas a dificultar as operações de drones e mísseis ucranianos, que têm usado cartões SIM russos para se conectar a torres de celular, determinar sua localização e se guiar para alvos. No entanto, o uso de um algoritmo de criptografia personalizado para o tráfego 5G não impedirá o lado ucraniano de usar a rede móvel russa, já que pode recorrer a protocolos mais antigos, como LTE e 3G.

Implicações Técnicas e de Mercado

A medida é vista como uma flexibilização legislativa “patriótica”, mas enfrenta desafios práticos substanciais. A Rússia responde por apenas 2% das vendas anuais globais de telefones, tornando pouco provável que a maioria dos fabricantes se dedique a implementar o NEA-7 em seus chipsets. Além disso, não existe atualmente equipamento de torre base que suporte o algoritmo, o que pode atrasar em anos a implantação da rede 5G russa.

O Izvestia alerta que o NEA-7 pode ser usado como cavalo de Troia por fabricantes estrangeiros para solicitar uma posição de mercado favorável ou um monopólio em troca da adição do algoritmo ao seu firmware. Do lado ucraniano, a resposta provavelmente será semelhante à implantação do aplicativo MAX na Rússia: os serviços de inteligência podem ver a implantação de um algoritmo de criptografia não testado e amplamente desconhecido como uma grande oportunidade para operações de hackeamento e vigilância.

Outros Incidentes e Desenvolvimentos Cibernéticos

O boletim também destaca uma série de outros incidentes de segurança significativos:

  • Luxemburgo: Hackers violaram a plataforma MDM do governo e implantaram malware em mais de 4.850 telefones e tablets de funcionários do setor público no final de fevereiro.
  • Polícia Holandesa: Investigando uma violação após um funcionário ser vítima de um ataque de phishing. O acesso do invasor foi rapidamente detectado e fechado.
  • Ajax Amsterdam: Um hacker violou o sistema de gerenciamento do estádio do clube, podendo modificar detalhes de ingressos e visualizar dados pessoais de torcedores.
  • Porto de Vigo (Espanha): Um ataque de ransomware interrompeu as operações, forçando a execução manual do porto.
  • Politico Europa: Investigando um incidente em que uma chamada entre um repórter e um oficial da UE foi gravada e postada online, possivelmente um hack.
  • LiteLLM: O pacote Python de IA foi comprometido como parte dos hacks do TeamPCP que afetaram Trivy e KICS na semana anterior.
  • Fábrica de Drones Ucraniana: Serviços de inteligência russos instalaram um dispositivo de escuta de hardware (com câmera, microfone e roteador) em um termostato.

Tendências em Malware e Ameaças Persistentes

O cenário de ameaças continua a evoluir com campanhas sofisticadas:

  • RedLine Infostealer: Um dos desenvolvedores do malware, Hambardzum Minasyan, foi extraditado da Armênia para os EUA.
  • Botnet TA551: O operador Ilya Angelov foi condenado a dois anos de prisão nos EUA.
  • LeakBase: Administrador do fórum de hackers preso na Rússia após a apreensão do site por agências de aplicação da lei dos EUA e da UE.
  • Bearlyfy: Grupo pró-Ucrânia que atingiu mais de 70 empresas russas com ransomware, agora usando sua variante personalizada, GenieLocker.
  • Red Menshen (APT): Grupo chinês que implantou versões avançadas do malware BPFdoor em operadoras de telecomunicações, descrito pela Rapid7 como uma das malwares mais complexas já vistas.
  • Pawn Storm (APT28): Nova campanha usando a estrutura de malware PRISMEX para atingir a cadeia de suprimentos de defesa da Ucrânia e governos da Europa Oriental.

Vulnerabilidades e Atualizações de Segurança

Foram lançadas atualizações de segurança críticas por vários fornecedores:

  • Apple: Atualizações para iOS e macOS 26.4, sem zero-days mencionados.
  • TP-Link: Correções para falhas graves, incluindo chaves de criptografia embutidas (hardcoded) e injeções de comando.
  • Cisco: Atualização semestral de segurança para IOS e IOS XE, corrigindo 12 vulnerabilidades.

Análise baseada no Risky Bulletin (27/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *