Relatório classifica os 15 hacktivistas políticos e religiosos mais ativos

Compartilhar:

Levantamento oferece um mergulho profundo em 60 dias de ataques DDoS liderados pelos hacktivistas mais famosos do mundo

A Radware divulgou um novo relatório – Hacktivism Unveiled: Insights sobre as pegadas dos hacktivistas. O levantamento detalhado fornece uma análise comparativa e aprofundada das motivações, alvos, táticas e técnicas de atividades DDoS dos 15 grupos de hacktivistas políticos e religiosos mais ativos do mundo.

A inteligência de ameaças da Radware revela as classificações e os perfis dos principais agentes de ataque, os países e sites mais atacados, bem como algumas percepções errôneas sobre grupos hacktivistas conhecidos. As descobertas do relatório Hacktivism Unveiled baseiam-se no rastreamento e na análise de mensagens em mais de 80 grupos hacktivistas ativos no Telegram durante o período entre 18 de fevereiro e 18 de abril de 2023.

“Embora o hacktivismo religioso tenha permanecido uma ameaça constante ao longo dos anos, a invasão da Ucrânia pela Rússia deu início a uma nova onda não apenas de hacktivismo patriótico e político, mas também de hacktivismo em geral. O hacktivismo moderno, com sua enxurrada de ataques de negação de serviço, é mais ousado, mais determinado e mais orientado pela mídia do que nunca”, comenta Pascal Geenens, diretor de inteligência de ameaças da Radware.

Principais conclusões

A classificação do Quem é Quem dos Hacktivistas

Durante o período entre 18 de fevereiro e 18 de abril de 2023, mais de 1.800 ataques de negação de serviço foram reivindicados por hacktivistas políticos e religiosos em 80 canais do Telegram.

• NoName057(16) reivindicou quase 30% dos ataques, seguido por Anonymous Sudan (18%) e Mysterious Team (13%). O NoName057(16) é, de longe, o hacktivista DDoS mais ativo entre os hacktivistas pró-russos com orientação política.


• Anonymous Sudan, Mysterious Team e Team Insane PK são responsáveis pela maior parte da atividade de DDoS de cunho religioso e ficaram em segundo, terceiro e quarto lugar, respectivamente, entre os hacktivistas que reivindicaram o maior número de ataques.


Embora possa haver dúvidas sobre o alinhamento do Anonymous Sudan com o governo russo, seus motivos e padrões de ataque sugerem um grupo com motivação religiosa e não política.


O Killnet, o grupo com maior destaque na mídia e frequentemente suspeito da maior atividade hacktivista de DDoS, não se classificou entre os 15 principais hacktivistas, reivindicando 11 ataques durante o período, em comparação com os 544 ataques do NoName057(16).


O Passion, grupo hacktivista criminoso pró-russo que se tornou lucrativo e fornece serviços DDoS de aluguel, destaca-se entre os hacktivistas que têm como alvo grandes organizações de nuvem dos EUA.

Países mais atacados

Durante o período de 18 de fevereiro a 18 de abril de 2023:

Israel encabeçou a lista dos países mais atacados, com 11% dos ataques DDoS, seguido pela Índia (9%), Polônia (8%) e Austrália (8%). Israel, Índia e Austrália foram alvos de hacktivistas pró-islâmicos durante as recentes operações #OpIsrael, #OpIndia e #OpAustralia.

Os Estados Unidos (6%) e a Alemanha (6%), seguidos pela Suécia (5%), Ucrânia (5%), Dinamarca (4%) e Itália (4%) completaram a lista dos 10 países mais visados.

A Polônia é o único país entre os cinco primeiros que foi especificamente visado por hacktivistas pró-russos em ataques relacionados à guerra russo-ucraniana.

Principais sites atacados

Durante o período de dois meses:

Os sites de empresas (19%), governo (18%) e viagens (13%) foram os mais visados pelos hacktivistas, seguidos por serviços financeiros (7%), educação (6%) e saúde e medicina (4%).

Os sites de empresas e do governo foram atacados pela maioria dos principais grupos de hacktivistas que foram rastreados no relatório.

Os sites de serviços financeiros e de viagens foram os principais alvos do NoName057(16), Team Insane PK, Mysterious Team e Anonymous Sudan.

“A negação de serviço sempre foi uma tática importante usada por grupos de hacktivistas, e isso não mudará tão cedo. Qualquer organização, independentemente do tamanho e do setor, pode se tornar um alvo de hacktivistas que desejam promover sua causa e responsabilizar organizações e governos por suas ações. Embora não haja motivo para pânico, as organizações precisam estar preparadas. É amplamente conhecido na comunidade de segurança que a interrupção ou o impacto em uma organização ou infraestrutura exige mais perseverança do que habilidades ou sofisticação”, acrescenta Geenens.

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...