
China pode ter hackeado dados de todos os cidadãos norte-americanos, incluindo Trump
Publicado em 5 de setembro de 2025 às 17:30
4 min de leituraFonte: TecMundo
Em 2024, um ciberataque de grande escala resultou na invasão da infraestrutura dos Estados Unidos, e chegou a se estender até mesmo às eleições. Na ocasião, o incidente polêmico foi atribuído à China e recebeu o codinome de “Salt Typhoon” – contudo, não foi possível estimar a dimensão dos dados comprometidos. Após um ano de investigações, veio a conclusão: praticamente todos os cidadãos norte-americanos podem ter sido afetados.
A estimativa vem da ex-funcionária da divisão cibernética do FBI, Cynthia Kaiser, que supervisionou o período de investigações. Segundo o comunicado oficial sobre o caso, liberado no último sábado (27), a campanha da Salt Typhoon se estendeu ao longo de anos, com etapas coordenadas até um objetivo – a infiltração sistemática de setores fundamentais para a economia dos Estados Unidos. Entre os sistemas comprometidos, há empresas de telecomunicações, redes do governo, de transporte e hospedagem, e até infraestrutura militar.
Apesar da dimensão do ataque, seu real objetivo segundo as autoridades era a contraespionagem – ou seja, a ação deliberada contra os interesses de outro país. Isso, pois, com material obtido, os agentes maliciosos alcançaram a capacidade de rastrear indivíduos por meio de redes de comunicação, além de interceptar mensagens sensíveis.
Donald Trump foi um dos principais alvos do ataque Chinês
Nesse contexto, o relatório aponta que os principais alvos seriam figuras políticas, espiões e ativistas. Entre as pessoas de interesse, é claro, estava o atual presidente norte-americano, Donald Trump, além de seu vice, JD Vance. Até o momento, não há confirmação de que eles foram, de fato, comprometidos pelo ataque.
No entanto, vale lembrar que a ambição do ciberataque não é irreal, já que até mesmo a própria Casa Branca já foi comprometida em um hack. O caso em questão ocorreu ainda em 2020, quando os sistemas da SolarWinds foram invadidos e provocaram uma reação em cadeia. O resultado não teve precedentes: durante meses, os criminosos puderam monitorar os sistemas de câmera da sede da democracia norte-americana.
Presidente norte-americano Donald Trump foi um dos alvos do Salt Typhoon. (Fonte: AP / Reprodução)Batizado de Sunburst, o malware mobilizou mais de US$ 90 milhões apenas em custos de reação e perícia, afetando áreas importantes do governo dos Estados Unidos – como o Departamento de Justiça, Segurança Interna, Comercio, Tesouro e mais. Além disso, empresas de tecnologia também foram afetadas, entre elas: FireEye, Microsoft, Intel, Cisco, Deloitte e Mandiant.
Assim como o Salt Typhoon, o ataque com o Sunburst chamou atenção pela sua escala e sofisticação, levando meses de preparação até ser executado. Ele foi relacionado à Rússia, sob o nome de Cozy Bear (APT29).
Ataque chinês afetou mais de 80 países
Atribuídos a pelo menos três empresas chinesas do ramo da cibersegurança, os ataques são parte de uma campanha internacional. Segundo o relatório, também assinado por outras potências cibernéticas, estima-se que mais de 80 países possam ter sido afetados de maneira similar. Assim como no caso norte-americano, o objetivo seria fornecer à China a capacidade de identificar e rastrear indivíduos a nível global.
Para alcançar essa escala, o ataque teria contado com apoio direto do Estado Chinês, e envolveu uma coalizão de agentes maliciosos. Entre alguns dos nomes já rastreados pelas autoridades de cibersegurança, além de Salt Typhoon, estão: Operator Panda, RedMike,UNC5807 e GhostEmperor.
Salt Typhoon contou com apoio do Estado Chinês, afirma FBI.Sobre o caso, a ex-diretora-adjunta de inovação digital da CIA, Jennifer Ewbank, comenta: “De muitas maneiras, o Salt Typhoon marca um novo capítulo”. Comparando com a atuação cibernética da China nas últimas décadas, ela destaca os avanços nas técnicas e na disciplina nos ataques.
Como ocorreu o ataque chinês Salt Typhoon?
No relatório oficial, as autoridades admitem que ainda não foi possível determinar como o acesso inicial foi conquistado – ou seja, o primeiro ponto de falha para desencadear todo o caso. Similarmente, os dados também apontam que não houve o abuso de uma vulnerabilidade desconhecida, algo chamado de Falha de Dia Zero, ou Zero Day Flaw.
Na verdade, desde 2021, os cibercriminosos têm explorado diferentes táticas para invadir redes corporativas, incluindo a alteração de roteadores para se mover entre sistemas e o uso de containers virtualizados em dispositivos de rede – medidas que dificultam sua detecção. Essas técnicas evoluem conforme deixam de ser eficazes, mas não deixam de compor a “caixa de ferramenta” dos invasores.
Leia também
- Qual TV Box ou TV Stick vale mais a pena comprar no Brasil em 2025?
Transformar uma TV comum em smart ou potencializar as capacidades de uma [smart TV](https://amzn.to/45ZBHt2) mais antiga nunca foi tão simples como agora. Com uma simples conexão HDMI, os dispositivos de streaming como TV Box e TV Stick oferecem acesso aos seus serviços favoritos como Netflix, Amazon Prime, Disney+ e…
- Filmagens da série de God of War devem começar em março de 2026
Enquanto os fãs aguardam o anúncio de um novo jogo da franquia God of War, a adaptação do Prime Video ganhou uma atualização empolgante.
- Você tem uma? Xiaomi emite recall global de power bank 20,000mAh por risco de incêndio
A Xiaomi anunciou um recall global urgente de um modelo de power bank de 20,000mAh com carregamento de 33W após identificar falhas que podem causar superaquecimento e representar risco de incêndio. A medida de segurança atinge especificamente o modelo PB2030MI com cabo integrado, fabricado durante os meses de agosto e…