Google revela campanha de espionagem chinesa que afetou empresas brasileiras de telecomunicações
O Google anunciou nesta quarta-feira (25) que seu grupo especializado em inteligência contra ameaças digitais conseguiu desmantelar uma extensa campanha de espionagem cibernética iniciada em 2018. A operação foi conduzida por um grupo de cibercriminosos com base na China que teve como alvo principal empresas de telecomunicações no Brasil, entre outras organizações em diversos países.
Método sofisticado de invasão através de planilhas do Google
Os criminosos conseguiram acessar ilegalmente os sistemas de grandes empresas do setor de telecomunicações utilizando um recurso específico das planilhas do Google. A gigante de tecnologia enfatizou que a intrusão não ocorreu devido a falhas em sua própria tecnologia, mas sim pelo abuso de uma integração legítima que foi manipulada para enganar as vítimas.
O Google identificou um total de 53 vítimas espalhadas por 42 países diferentes, com funcionários da empresa confirmando sob condição de anonimato que múltiplas organizações brasileiras estiveram entre os alvos comprometidos. Após a descoberta da vulnerabilidade explorada, a empresa tomou medidas imediatas para neutralizar a ameaça.
Resposta rápida e medidas de contenção implementadas
Imediatamente após identificar a campanha de espionagem, o Google encerrou todos os projetos e contas controladas pelos invasores, além de derrubar os servidores utilizados nas operações ilícitas. Em comunicado oficial, a empresa alertou: "A escala global desta campanha merece especial atenção de organizações em todo o mundo para determinar se elas estão ou foram afetadas por este ator de ameaça, incluindo o Brasil, onde confirmamos organizações afetadas como parte desta campanha".
As principais operadoras de telecomunicações brasileiras foram contatadas para comentar o caso, mas a Conexis - associação que representa empresas como Algar, Claro, Sercomtel, Tim e Vivo - não se pronunciou até o momento da publicação das informações.
Malware Gridtide e sistema de vigilância persistente
Para viabilizar a operação de espionagem em larga escala, os invasores instalaram um malware avançado denominado Gridtide, especificamente configurado para persistir nos sistemas infectados mesmo após o encerramento das sessões de usuário. Em seguida, implantaram uma VPN criptografada que utilizavam para comunicação com servidores externos desde julho de 2018.
O Gridtide foi instalado estrategicamente em servidores das operadoras que continham dados pessoais sensíveis de seus clientes. Os registros analisados pelo Google indicam que os criminosos tinham capacidade para identificar, rastrear e monitorar pessoas específicas de interesse, obtendo acesso potencial a comunicações pessoais privadas.
Dados vulneráveis e alvos preferenciais da espionagem
O código malicioso analisado pelos especialistas em segurança do Google demonstrou capacidade para extrair informações críticas como:
- Nome completo
- Números de telefone
- Cadastro de Pessoa Física (CPF)
- Endereços residenciais
- Título de eleitor
Embora o Google não tenha conseguido detectar o desvio efetivo de comunicações privadas durante sua investigação, a empresa alertou que esse objetivo é comum em campanhas de espionagem. Operações desse tipo geralmente buscam acesso a:
- Histórico telefônico completo
- Gravações de chamadas
- Troca de mensagens via SMS
"O acesso obtido pelo grupo criminoso chinês durante esta campanha provavelmente permitiria esforços clandestinos para vigiar alvos de forma semelhante", afirmou a empresa em seu relatório técnico.
Setor de telecomunicações como alvo estratégico
Segundo a análise do Google, redes de telecomunicações estão entre os alvos mais cobiçados por agentes de ameaças patrocinados por Estados, categoria que inclui o grupo responsável pela espionagem de brasileiros. "Comprometer essas redes fornece uma plataforma única para vigilância em larga escala e coleta de inteligência", explicou a empresa.
As operadoras de telecomunicações gerenciam repositórios extensos que incluem registros detalhados de chamadas, metadados de assinantes e tráfego de comunicações não criptografadas - informações consideradas inestimáveis para rastrear indivíduos específicos ou coletar inteligência de natureza diplomática e militar.
Contexto brasileiro e origem das ameaças
Dados atualizados do Google divulgados em 2024 revelam que 42% das campanhas de ciberespionagem com apoio estatal identificadas no Brasil tiveram origem na China. Coreia do Norte aparece em segundo lugar com 31,7% dos casos, seguida pela Rússia com 11,7% das ocorrências documentadas.
Entre os alvos recorrentes de operações de espionagem identificados pelo Google estão pessoas politicamente expostas como parlamentares e jornalistas, além de executivos e engenheiros envolvidos em projetos de alta tecnologia - perfis que representam interesse estratégico para grupos de espionagem patrocinados por nações.



