A Google identificou e desmantelou um sofisticado aparato de vigilância operado por hackers vinculados à China, responsável pela infiltração de pelo menos 53 organizações governamentais e empresariais espalhadas por 42 nações. A operação, que funcionava há quase uma década, utilizava táticas inovadoras para contornar sistemas de segurança e recolher dados sensíveis de indivíduos e instituições em escala global.
- Uma Década de Operações Encobertas
- A Técnica Invisível: Google Sheets como Ferramenta de Espionagem
- Backdoor GRIDTIDE: O Roubo de Identidades em Massa
- A Resposta da Google e o Encerramento da Operação
- A Resposta Diplomática de Pequim
- Contexto Mais Amplo: A Escalada de 2026
- Recomendação de Especialista
- Fontes
Uma Década de Operações Encobertas
O grupo, identificado como UNC2814 e também conhecido por “Gallium”, mantinha um histórico extenso de penetração em organizações governamentais e empresas de telecomunicações. Segundo John Hultquist, analista principal do Google Threat Intelligence Group, tratava-se de “um vasto aparato de vigilância utilizado para espiar pessoas e organizações em todo o mundo”.
A sofisticação da operação residia não apenas na sua escala, mas na metodologia empregue. O grupo tinha acesso confirmado a 53 entidades não identificadas nos 42 países, com potencial acesso a pelo menos 22 nações adicionais no momento da intervenção.
A Técnica Invisível: Google Sheets como Ferramenta de Espionagem
O que distingue esta operação é a abordagem engenhosa utilizada para evitar detecção. Os hackers aproveitaram o Google Sheets — a ferramenta de folhas de cálculo da Google — para coordenar operações de segmentação de alvos e roubo de dados. Este método permitia que o tráfego malicioso se camuflasse entre as comunicações legítimas, funcionando como um “cavalo de Tróia” digital invisível aos filtros de segurança convencionais.
A Google confirmou que esta abordagem não representou uma violação de nenhum dos seus produtos, mas sim um abuso criativo da plataforma para fins maliciosos.
Backdoor GRIDTIDE: O Roubo de Identidades em Massa
Num dos casos documentados, o grupo instalou uma backdoor designada “GRIDTIDE” num sistema que continha dados biométricos e identificadores críticos. O acesso permitia extrair:
- Nomes completos
- Números de telefone
- Datas e locais de nascimento
- Números de identificação eleitoral
- Números de identificação nacional
Campanhas paralelas utilizavam a mesma infraestrutura para interceptar registos de chamadas, monitorizar mensagens SMS e até rastrear indivíduos através das capacidades de interceção legal das telecomunicações — uma tática que sugere coordenação com autoridades estatais.
A Resposta da Google e o Encerramento da Operação
A Google, em colaboração com parceiros não identificados, executou uma operação de limpeza abrangente. Os passos incluíram:
- Encerramento de projetos do Google Cloud controlados pelo grupo
- Desativação da infraestrutura de Internet utilizada pelos hackers
- Bloqueio das contas de acesso ao Google Sheets
- Implementação de defesas específicas contra futuras infiltrações
Charlie Snyder, gestor sénior do Google Threat Intelligence Group, recusou-se a revelar a identidade das entidades comprometidas, citando preocupações com segurança operacional.
A Resposta Diplomática de Pequim
Confrontada com as acusações, a China, através de Liu Pengyu, porta-voz da Embaixada Chinesa, argumentou que “a cibersegurança é um desafio comum enfrentado por todos os países e deve ser tratado através do diálogo e da cooperação”. O comunicado reafirmou que a China “combate consistentemente as atividades de hacking de acordo com a lei” e “rejeita firmemente tentativas de usar questões de cibersegurança para difamar ou caluniar” o país.
Contexto Mais Amplo: A Escalada de 2026
Este incidente não é isolado. Relatórios recentes do Google Cloud Security indicam que atores estatais como Rússia, Coreia do Norte, China e Irão estão a intensificar operações cibernéticas em 2026. China, especificamente, está a priorizar operações encobertas e em larga escala, com foco crescente em dispositivos periféricos (edge devices) para obter acesso sigiloso a longo prazo a organizações de defesa.
Adicionalmente, grupos de hackers estatais estão a explorar inteligência artificial — particularmente ferramentas como Gemini — para acelerar fases de ataque, incluindo reconhecimento de alvos, redação de mensagens de engenharia social e depuração de ferramentas de intrusão.
Recomendação de Especialista
Para organizações em setores críticos, a prioridade imediata deve ser auditar permissões de acesso a ferramentas colaborativas como Google Sheets, Microsoft Teams e Slack. Implementar autenticação multifator (MFA) com chaves de segurança físicas, monitorizar padrões anómalos de API e estabelecer segmentação de rede rigorosa são medidas essenciais. A ameaça não reside apenas em vulnerabilidades técnicas, mas na exploração criativa de ferramentas legítimas — um vetor que exige vigilância comportamental constante.
Fontes
- Google Threat Intelligence Group — Relatório de Segurança Fevereiro 2026
- Google Cloud Security Forecast 2026 — Previsões de Ameaças Cibernéticas
- Reuters — Investigação Exclusiva sobre Operações UNC2814/Gallium
🤔 Faltou alguma coisa?
Ajude-nos a melhorar este conteúdo com a sua sugestão.