{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreibsv6c2jebpe7mbpiqvl6ghoejuels2iix3gntvwegnzgvgznyi6i",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mgsmbwyors72"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibuzsa2kdk3yalqwxl23l23xd3kzpwa2g4fvahnwytr4g7352d6oa"
    },
    "mimeType": "image/jpeg",
    "size": 56994
  },
  "path": "/seguranca/411509-hackers-chineses-usam-a-guerra-no-ira-como-isca-para-ataques.htm",
  "publishedAt": "2026-03-11T17:30:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança",
    "aproveitando a ofensiva em curso como isca para as vítimas",
    "hackers chineses",
    "recursos do trojan",
    "IA para criar conteúdo falso",
    "cautela ao lidar com anexos de emails",
    "notícias de cibersegurança"
  ],
  "textContent": "Links maliciosos escondidos em notícias falsas sobre a guerra no Irã estão sendo utilizados por hackers chineses para **atacar alvos militares e a indústria de energia no Catar**. Detalhes dessas ações foram revelados pela Check Point Research na segunda-feira (9).\n\nDe acordo com a empresa de cibersegurança, duas campanhas maliciosas distintas foram intensificadas em meio aos conflitos no Oriente Médio, aproveitando a ofensiva em curso como isca para as vítimas. O grupo conhecido como Camaro Dragon estaria por trás das operações.\n\n## Organizações militares como alvo\n\nIniciada um dia após o lançamento da Operação Epic Fury por Estados Unidos e Israel, um dos ataques cibernéticos usava fotos da destruição causada por mísseis iranianos nas proximidades de uma base no Bahrein para espalhar malware. Ao abrir a notícia, a cadeia de infecção se iniciava.\n\n  * Quando executado, o arquivo LNK escondido no documento compactado iniciava a conexão com o servidor dos cibercriminosos para baixar softwares comprometidos;\n  * Um deles é o Baidu NetDisk, para gerenciamento de arquivos na nuvem, que **trazia o trojan PlugX integrado** , usado por hackers chineses desde 2008;\n  * Esse backdoor modular permite aos invasores **acessar o dispositivo infectado remotamente** , para executar comandos maliciosos;\n  * Monitoramento do PC em tempo real, com registro de teclas digitadas e capturas de tela, além do roubo de dados, são alguns dos recursos do trojan.\n\nMontagem usada pelos cibercriminosos para distribuir o malware entre os militares do Catar. (Imagem: Check Point Research/Reprodução)\n\nTal método de infecção não é inédito. Segundo os pesquisadores de segurança, a mesma técnica foi identificada em dezembro passado em ciberataques direcionados a organizações militares da Turquia.\n\n\"Essa consistência sugere que o grupo mantém um foco mais amplo em alvos no Oriente Médio, com as operações agora se voltando para entidades no Catar, à medida que o atual cenário regional cria novas oportunidades de ataque\", destacou a Check Point, em comunicado.\n\n## Ataques à indústria de energia\n\nJá a segunda campanha teve como foco **empresas dos setores de petróleo e gás do Catar** , de acordo com o relatório. Neste caso, os cibercriminosos usaram IA para criar conteúdo falso se passando pelo governo de Israel e invadir os dispositivos dos alvos.\n\nEscondido em um arquivo compactado que supostamente trazia informações sobre impactos da guerra na indústria energética, o código malicioso levava à instalação do Cobalt Strike. Essa ferramenta é usada legitimamente para a simulação de ataques.\n\nNo entanto, **o uso malicioso dela proporciona o mapeamento completo da rede invadida**. Cibercriminosos frequentemente aproveitam o recurso para avaliar o ambiente e determinar se uma ação mais profunda é válida.\n\nOs especialistas destacaram que organizações e autoridades na região devem ter extrema cautela ao lidar com anexos de emails relacionados aos conflitos no Oriente Médio, principalmente em épocas de tensão. Este foi o principal meio de distribuição dos arquivos maliciosos nas duas campanhas.\n\nCurtiu o conteúdo? Siga no TecMundo para conferir as últimas notícias de cibersegurança.",
  "title": "Hackers chineses usam a guerra no Irã como isca para ataques"
}