Operação FrostArmada: ataque russo usa roteadores para espionagem em massa

Milhares de pessoas estão acessando sites que parecem safe sem perceber que seus dados podem estar sendo desviados por roteadores comprometidos. Uma campanha cibernética conhecida como operation FrostArmada expôs como dispositivos domésticos, como roteadores MikroTik e TP-Link, podem ser transformados em pontos de espionagem silenciosa. O ataque, atribuído ao grupo russo APT28 — também chamado de Forest Blizzard — explora falhas críticas para redirecionar tráfego e roubar informações sensitive .

O global impact foi significativo, atingindo redes em diversos países antes que agências como o FBI interviessem para desmantelar parte da infraestrutura. Ainda assim, o risk persiste para quem não atualiza seus dispositivos. O APT28, vinculado à inteligência militar russa, tem histórico de campanhas sofisticadas contra governos e setores críticos. Desta vez, o foco em roteadores — equipamentos raramente protegidos com rigor — permitiu maior persistence e discrição.

O cerne do ataque é o DNS hijacking , uma técnica que altera as configurações do roteador para redirecionar o usuário a sites falsos idênticos aos originais. Isso é combinado com o ataque AitM, no qual o invasor intercepta a comunicação em tempo real, podendo capturar senhas e, mais grave, OAuth tokens . Mesmo com autenticação moderna, sessões válidas são roubadas, permitindo acesso contínuo sem necessidade de senha.

O perigo reside na invisibility do ataque: como o roteador é o ponto comprometido, todos os dispositivos da rede ficam expostos. Mesmo com HTTPS, não há alertas claros. A falha CVE-2023-50224, um authentication bypass , permitiu acesso administrativo sem login, facilitando a instalação de scripts maliciosos e o controle remoto. Muitos MikroTik permaneceram vulneráveis por uso de firmware outdated .

A principal lição é que a segurança digital não pode ignorar a edge da rede. Atualizar o firmware, trocar senhas padrão, desativar acesso remoto e usar DNS seguro — como DoH ou DoT — são medidas essenciais. Em caso de suspeita, um reset de fábrica e reconfiguração manual são recomendados. A operação FrostArmada mostra como a digital espionage evolui para explorar os elos mais fracos — e mais ignorados — da cadeia.

Comentários 6

  • T
    TecaR

    Isso é o tipo de coisa que ninguém vê chegando. Um simple device como um roteador vira uma porta de entrada para tudo.

  • B
    BrunoM

    Enquanto o mundo foca em cybersecurity de grandes empresas, os ataques já estão na nossa sala de estar.

  • C
    CidaP

    Fiquei com anxiety só de pensar que todos os meus dispositivos podem ter sido afetados sem eu saber.

  • D
    DiegoL

    O pior é que a maioria das pessoas nem sabe o que é DNS settings , muito menos como verificá-las.

  • F
    Fern_S

    Mais uma prova de que trust em dispositivos 'plug-and-play' pode ter um alto cost silencioso.

  • R
    Rafa_Costa

    Se o APT28 está usando isso em escala global, qual é a real protection que temos, além de atualizações que mal lembramos de fazer?