Os criminosos conseguiram acessar os sistemas de grandes empresas de telecomunicações por meio de um recurso das planilhas do Google. O gigante das buscas afirma que a intrusão não ocorreu por falha de sua tecnologia -os criminosos abusaram de uma integração legítima para enganar as vítimas.
A big tech encontrou 53 vítimas de 42 países. Funcionários do Google disseram sob condição de anonimato que mais de uma empresa brasileira esteve entre as vítimas. Após descobrir a falha, o Google encerrou todos os projetos e contas controlados pelos invasores e derrubou servidores ligados à ação.
“A escala global desta campanha merece especial atenção de organizações em todo o mundo para determinar se elas estão ou foram afetadas por este ator de ameaça, incluindo o Brasil, onde confirmamos organizações afetadas como parte desta campanha”, afirmou o Google em nota.
As principais operadoras brasileiras foram procuradas para comentar o caso. A Conexis, associação que representa Algar, Claro, Sercomtel, Tim e Vivo, não se pronunciou até a publicação da reportagem.
Para viabilizar a ação de espionagem, os invasores instalaram um malware chamado Gridtide, configurado para persistir nos sistemas mesmo após o encerramento da sessão. Em seguida, implantaram uma VPN (redes virtuais privadas, que podem mascarar a localização do acesso) criptografada que usam para se comunicar com servidores externos desde julho de 2018.
O Gridtide foi instalado em um servidor das operadoras contendo dados pessoais de seus clientes. Os registros encontrados pelo Google indicam que os criminosos podiam identificar, rastrear e monitorar pessoas de interesse, conseguindo acesso a comunicações pessoais.
O Google disse não ter conseguido flagrar o desvio de comunicações privadas, embora esse seja um objetivo comum em campanhas de espionagem. O código analisado indica capacidade de extrair nome, telefone, CPF, endereço e título de eleitor.
Operações de espionagem costumam buscar histórico telefônico, gravações de chamadas e trocas de mensagens via SMS.
“O acesso obtido pelo grupo criminoso chinês durante esta campanha provavelmente permitiria esforços clandestinos para vigiar alvos de forma semelhante”, disse a empresa.
Segundo o Google, entre os alvos recorrentes de espionagem, estão pessoas politicamente expostas, como parlamentares e jornalistas, além de executivos e engenheiros envolvidos em projetos de alta tecnologia.
Ainda conforme o comunicado do Google, redes de telecomunicações estão entre os alvos mais cobiçados por agentes de ameaças patrocinados por Estados, como o grupo que espionava brasileiros.
“Comprometer essas redes fornece uma plataforma única para vigilância em larga escala e coleta de inteligência. As Telcos gerenciam vastos repositórios de registros de detalhes de chamadas, metadados de assinantes e tráfego de comunicações não criptografado, que são inestimáveis para rastrear indivíduos de interesse ou coletar inteligência diplomática e militar”, afirma a empresa.
Segundo levantamento do Google divulgado em 2024, 42% das campanhas com apoio estatal identificadas no Brasil tiveram origem na China. Coreia do Norte (31,7%) e Rússia (11,7%) aparecem na sequência.
Leia Também: Polêmica leva Discord a adiar verificação de idade. O que aconteceu?


