Google e Mandiant Detêm Campanha Global de Espionagem Digital com Ações Surpreendentes
Google, Mandiant e parceiros interrompem campanha global de espionagem! Operação do UNC2814, ligado à China, afetou 42 países. Descubra os detalhes chocantes
Google e Mandiant Interrompem Campanha Global de Espionagem Digital
Na quarta-feira, 25 de fevereiro de 2026, o Google anunciou que seu Grupo de Inteligência Contra Ameaças (GTIG), em colaboração com a Mandiant e parceiros, conseguiu interromper uma campanha de espionagem digital de alcance global. A operação, liderada pelo grupo identificado como UNC2814 e associado a um ator com ligações à China, focava-se principalmente em organizações do setor de telecomunicações e governamentais.
CONTINUA DEPOIS DA PUBLICIDADE
O relatório divulgado detalha que o grupo teve intrusões confirmadas em 42 países, afetando 53 vítimas até o dia 18 de fevereiro. O Brasil figura no mapa da operação como um dos países com vítimas suspeitas ou confirmadas. O documento não revela os nomes das organizações atingidas, mas aponta para um alcance distribuído por “dezenas de nações” em quatro continentes, com um foco especial em provedores de telecomunicações em escala mundial.
Tática de Acesso via API do Google Sheets
Segundo o Google, a campanha não explorou vulnerabilidades em produtos da empresa. Em vez disso, os invasores utilizaram funcionalidades legítimas da API do Google Sheets como um canal de Comando e Controle (C2). Essa estratégia permitiu que o tráfego malicioso se passasse por requisições comuns a serviços em nuvem, aumentando a discrição e reduzindo a probabilidade de alertas em redes corporativas.
Ações de Interrupção e Divulgação de IOCs
A empresa informou que a interrupção da campanha incluiu o encerramento de projetos do Google Cloud controlados pelo invasor, a desativação de infraestrutura vinculada ao UNC2814 e o bloqueio de contas e acessos utilizados para chamadas à API do Sheets.
Além disso, foram divulgados Indicadores de Comprometimento (IOCs) ligados à infraestrutura do grupo, ativos “desde pelo menos 2023”.
Leia também:
Bill Gates Admite Envolvimento com Epstein: Repercussão e Assunção de Responsabilidade!
Hillary Clinton sob fogo no depoimento explosivo sobre Epstein e ligações!
Presidente Johnson e EUA celebram 250 anos de liberdade e prosperidade!
CONTINUA DEPOIS DA PUBLICIDADE
Dados Pessoais e Implicações da Operação
O malware descrito no relatório, chamado GRIDTIDE, é um backdoor escrito em C com a capacidade de executar comandos no sistema e enviar/baixar arquivos. Em um dos casos analisados, a Mandiant identificou o backdoor em um servidor que continha dados pessoais identificáveis, como nome completo, telefone, data e local de nascimento, número de título de eleitor e número de identificação nacional.
O Google avalia que o interesse nesse tipo de dado é compatível com a espionagem em telecomunicações, visando identificar, rastrear e monitorar pessoas de interesse.
A empresa ressalta que campanhas semelhantes já foram utilizadas para extrair registros de chamadas e monitorar SMS não criptografados, além do comprometimento de sistemas legais de interceptação. Embora o GTIG não tenha observado diretamente a extração de dados sensíveis durante essa campanha, o relatório destaca a importância de monitorar intrusões históricas associadas a atores com ligações à China em redes de telecom.
O Google também esclarece que a atividade não se sobrepõe à operação “Salt Typhoon”, atribuída pelo governo dos EUA à China e relacionada a alvos nos Estados Unidos.
Autor(a):
redacao
Responsável pela produção, revisão e publicação de matérias jornalísticas no portal, com foco em qualidade editorial, veracidade das informações e atualizações em tempo real.