Hackers contratados por países miram funcionários da defesa estrangeiros em campanhas de ciberespionagem

O alerta foi feito pelo Google, além de atacar as empresas que fabricam armas e componentes os hackers/espiões se voltam agora para os funcionários.

Em um relatório divulgado às vésperas da Conferência de Segurança de Munique, o Google revelou um aumento preocupante de ataques cibernéticos patrocinados por Estados-nação. Esses ataques estão deixando de lado as grandes corporações e agora visam diretamente pessoas envolvidas no setor de defesa, como empregados, candidatos a vagas e profissionais conectados a cadeias de suprimento industriais nos Estados Unidos e na Europa.

Especialistas em segurança digital classificam essa nova onda como uma escalada sofisticada e estratégica de espionagem. Em vez de tentar invadir apenas redes corporativas fortemente protegidas, os grupos patrocinados por governos passaram a explorar vias menos óbvias: dispositivos pessoais, processos de contratação e páginas falsas de RH.

Ataques personalíssimos fora dos muros da empresa

Segundo o relatório da equipe de inteligência de ameaças do Google, há uma mudança clara no foco desses hackers. Antes, a maioria dos esforços concentrava-se em infiltrar servidores corporativos ou infraestrutura protegida. Agora, contudo, as campanhas se tornaram “personalizadas e diretas ao indivíduo” — um tipo de abordagem que dificulta enormemente a detecção por sistemas tradicionais de defesa cibernética.

“É mais difícil detectar essas ameaças quando elas acontecem no sistema pessoal do funcionário, fora das redes corporativas”, explicou Luke McNamara, analista de segurança do Google.

Como os hackers estão entrando

Os métodos usados por esses grupos estatais mostram alto nível de sofisticação e criatividade, com técnicas variadas para enganar e infiltrar sistemas:

  • Sites falsos e ofertas de emprego fraudulentas que capturam credenciais de candidatos.
  • Perfis falsos de recrutadores, muitas vezes com uso de IA para mapear perfis profissionais e interesses.
  • Comunicações personalizadas que simulam convites a eventos, cursos ou mensagens vinculadas a interesses familiares dos alvos.

Um exemplo citado no relatório envolve um grupo ligado a Moscou que criou versões falsas dos sites de centenas de empresas de defesa de países como Reino Unido, Alemanha, França e Estados Unidos.

Táticas e atores por trás das campanhas

Os idiomas, temas e alvos dessas campanhas variam conforme quem está por trás:

  • Hackers norte-coreanos têm se aproveitado de ofertas de emprego e atendido empresas de tecnologia e defesa, chegando até a se registrar em trabalhos remotos legítimos para roubar salários ou criptomoedas.
  • Grupos associados ao Irã criam portais de emprego falsos e ofertas atraentes para coletar credenciais.
  • Ataques ligados à China — em outros casos, de acordo com especialistas em segurança — usam e-mails altamente personalizados e técnicas de engenharia social adaptadas à vida pessoal dos alvos.

Esses ataques não são apenas contra corporações gigantes ou governos. Pequenas empresas e fabricantes na cadeia de suprimentos, aparentemente menos protegidos, também estão na mira, assim como os próprios contratados e fornecedores individuais.

A ameaça transnacional e em expansão

Autoridades ucranianas destacam que, com a intensificação da integração tecnológica e militar entre países aliados, o escopo das campanhas de espionagem cresceu além das fronteiras nacionais. Isso significa que engenheiros, consultores e até funcionários externos que trabalham em projetos relacionados à defesa e segurança podem ser alvos — e não apenas dentro de grandes empresas ou bases governamentais.

Entre 2024 e 2025, as autoridades em Kiev registraram um aumento de cerca de 37% em incidentes cibernéticos contra setores militares e associados.

O que isso significa para a segurança global

O alerta do Google reitera algo que especialistas em cibersegurança vêm repetindo: as fronteiras entre guerra digital e espionagem tradicional estão cada vez mais tênues. Ao focar pessoas, e não apenas sistemas, esses grupos estatais exploram a vulnerabilidade humana como porta de entrada para informações sensíveis.

Analistas apontam que esse tipo de ataque vai muito além de roubo de dados. Pode impactar decisões estratégicas, desenvolvimento tecnológico militar e até confiança em processos de recrutamento e comunicação corporativa. As consequências podem reverberar tanto em cadeias industriais quanto em políticas de segurança de países inteiros.