Washington (EUA) – Um relatório divulgado no sábado (27) concluiu que o ciberataque batizado de Salt Typhoon, atribuído a grupos apoiados pelo Estado chinês, possivelmente atingiu praticamente toda a população dos Estados Unidos. A ofensiva, que começou a ser investigada em 2024, comprometeu setores críticos da infraestrutura nacional e teria como objetivo principal a contraespionagem.
Alcance inédito
A ex-funcionária da divisão cibernética do FBI, Cynthia Kaiser, que supervisionou as investigações, afirmou que “quase todos os cidadãos norte-americanos” podem ter tido algum dado exposto. Entre os alvos de alto valor estariam o presidente Donald Trump, o vice JD Vance, políticos, agentes de inteligência e ativistas. Até o momento, não há confirmação de que as contas ou dispositivos pessoais dessas autoridades tenham sido efetivamente comprometidos.
Setores afetados
De acordo com o relatório, o Salt Typhoon se desenvolveu ao longo de vários anos com ações coordenadas para infiltrar:
- empresas de telecomunicações;
- redes governamentais federal, estadual e municipal;
- sistemas de transporte e hospedagem;
- infraestrutura militar.
Com o controle dessas redes, os atacantes ganharam capacidade de rastrear indivíduos em grande escala e interceptar comunicações sensíveis.
Campanha global
A ofensiva não se limitou aos Estados Unidos. Agências de cibersegurança que assinam o documento estimam impactos semelhantes em mais de 80 países. A operação envolveu uma coalizão de grupos identificados pelos apelidos Operator Panda, RedMike, UNC5807 e GhostEmperor, entre outros.
Modus operandi
As autoridades afirmam que ainda não foi possível determinar o ponto inicial da invasão nem a existência de uma vulnerabilidade Zero Day. Em vez disso, os invasores recorreram a falhas conhecidas para entrar nas redes, como:
- CVE-2024-21887 – sistemas Ivanti;
- CVE-2024-3400 – firewalls Palo Alto;
- CVE-2023-20273 e CVE-2023-20198 – Cisco IOS XE;
- CVE-2018-0171 – roteadores Cisco.
Após obter acesso, os criminosos ocultavam o tráfego usando servidores privados virtuais e roteadores comprometidos, o que lhes permitia movimentar-se lateralmente entre redes corporativas e governamentais sem serem detectados.
Histórico semelhante
O documento recorda que em 2020 a Casa Branca já havia sido alvo de espionagem com o ataque Sunburst, atribuído ao grupo russo APT29. Na ocasião, departamentos como Justiça, Segurança Interna e Tesouro foram afetados, gerando custos superiores a US$ 90 milhões em resposta.
Recomendações de segurança
Embora o Salt Typhoon tenha explorado infraestrutura crítica fora do alcance do usuário comum, o relatório reforça boas práticas para mitigar riscos:

- senhas complexas, exclusivas e trocadas periodicamente;
- uso de gerenciadores de senhas e autenticação multifator;
- evitar softwares pirateados e dispositivos sem certificação;
- manter firmware e sistemas atualizados.
As agências dos EUA continuam monitorando possíveis novas movimentações dos grupos ligados ao Salt Typhoon e recomendam que empresas dos setores listados revisem imediatamente suas políticas de segurança.
O caso reforça a escalada das operações de espionagem cibernética patrocinadas por Estados e evidencia a necessidade de vigilância constante em infraestruturas críticas.
Para acompanhar outras atualizações sobre cibersegurança e desdobramentos desse ataque, visite a seção de notícias em nosso site.
Com informações de TecMundo
Saiba mais sobre o impacto de ataques digitais em serviços públicos na nossa cobertura completa em notícias.
Fique atento: ataques de grande escala podem ocorrer a qualquer momento; acompanhe nosso portal para receber alertas e orientações em tempo real.