Roteadores desatualizados são alvo de campanha de espionagem russa

Ataque explora vulnerabilidades em dispositivos Mikrotik e TP-Link para interceptar tokens de autenticação do Microsoft Office, permitindo acesso a contas sem necessidade de phishing.

Como o ataque funciona

Pesquisadores da Black Lotus Labs, divisão de segurança da Lumen, identificaram que o grupo Forest Blizzard (também conhecido como APT28 ou Fancy Bear), ligado ao GRU russo, está explorando roteadores antigos e sem suporte para modificar configurações de DNS. Esses dispositivos, principalmente modelos Mikrotik e TP-Link voltados para pequenas empresas e escritórios domésticos, são alvos fáceis devido à falta de atualizações de segurança.

Os hackers não precisam instalar malwares. Eles aproveitam vulnerabilidades conhecidas para alterar as configurações de DNS dos roteadores, redirecionando o tráfego para servidores controlados pelos atacantes. Com isso, conseguem interceptar tokens de autenticação do Microsoft Office, que são transmitidos após o login bem-sucedido e autenticação multifator.

Impacto e abrangência

Segundo a Microsoft, mais de 200 organizações e 5 mil dispositivos de consumidores foram afetados. No pico da campanha, em dezembro de 2025, mais de 18 mil roteadores foram comprometidos, incluindo dispositivos de agências governamentais, ministérios de relações exteriores e provedores de e-mail de terceiros.

Por que o ataque é perigoso

Ao contrário de métodos tradicionais de phishing, que exigem a obtenção de credenciais ou códigos de autenticação, esse ataque permite que os hackers acessem contas diretamente, sem interagir com as vítimas.

"Todos procuram por malwares sofisticados, mas esses atacantes usaram um método antigo e simples que não chama atenção, mas funciona", afirmou Ryan English, engenheiro de segurança da Black Lotus Labs.

Recomendações de segurança

  • Atualize regularmente os firmwares de roteadores e dispositivos de rede;
  • Desative serviços remotos desnecessários nos roteadores;
  • Monitore alterações suspeitas nas configurações de DNS;
  • Use autenticação multifator em todas as contas críticas;
  • Restrinja o acesso a redes internas apenas a dispositivos confiáveis.

Contexto histórico

O grupo APT28 já foi responsável por ataques de grande repercussão, como a invasão dos sistemas do Comitê Nacional Democrata dos EUA em 2016, durante a campanha presidencial americana. Acredita-se que o objetivo fosse interferir no processo eleitoral.