Principais APT*. ligados ao Irão, com o ano aproximado em que começaram a ser observados, a especialidade e os alvos mais comuns. A maioria foi identificada entre 2011 e 2015, quando o Irão estruturou verdadeiramente a sua capacidade de ciberguerra.
APT33
Atividade conhecida: ~2013
Especialidade:
Sabotagem e espionagem industrial
Malware destrutivo
Alvos:
Energia
Petroquímica
Aviação
Infraestruturas críticas
Nota:
Foi associado a ataques contra empresas de energia no Golfo e nos EUA.
APT34
Atividade conhecida: ~2014
Especialidade:
Espionagem prolongada
Infiltração em redes empresariais
Alvos:
Governos do Médio Oriente
Telecomunicações
Energia
Nota:
Um dos grupos mais persistentes, com campanhas que duram anos.
APT35
Atividade conhecida: ~2014
Especialidade:
Spear-phishing sofisticado
Roubo de credenciais
Espionagem política
Alvos:
Académicos
Jornalistas
ONGs
Campanhas políticas nos EUA e Europa
Nota:
Muito ativo em operações de influência e recolha de informação estratégica.
APT39
Atividade conhecida: ~2014–2015
Especialidade:
Vigilância
Roubo de dados pessoais
Alvos:
Telecomunicações
Aviação
Registos de viagens
Nota:
Recolhe grandes volumes de dados sobre movimentos de pessoas.
APT42
Atividade conhecida: ~2015
Especialidade:
Espionagem política
Roubo de contas cloud
Alvos:
Diplomatas
Think tanks
Investigadores de política externa
MuddyWater
Atividade conhecida: ~2017
Especialidade:
Intrusão em redes governamentais
Malware personalizado
Alvos:
Governos
Empresas tecnológicas
Universidades
Agrius
Atividade conhecida: ~2020
Especialidade:
Ataques destrutivos disfarçados de ransomware
Alvos:
Israel
Empresas tecnológicas
infraestruturas regionais
CyberAv3ngers
Atividade conhecida: ~2023
Especialidade:
Ataques a infraestruturas industriais
Exploração de PLC e sistemas SCADA
Alvos:
Sistemas de água
Energia
automação industrial
Estrutura por trás dos grupos
Grande parte destes grupos está associada a duas estruturas estatais:
Islamic Revolutionary Guard Corps (IRGC)
Ministry of Intelligence and Security (MOIS)
Estas entidades usam empresas de fachada e subcontratados privados para operar estes grupos ou operações específicas conduzidas pelos APTs estatais ou para-estatais.
Em termos cronológicos a ciberguerra iraniana evoluiu em três momentos distintos:
2011–2014: criação das primeiras APT (em resposta ao StuxNet)
2015–2020: expansão global e espionagem política e industrial
2020–hoje: ataques destrutivos e infraestruturas críticas
A estrutura da ciberguerra iraniana não é apenas um conjunto de “hackers isolados” e inorg|anicos: É um sistema híbrido que mistura forças militares, serviços secretos, universidades e empresas privadas que funcionam como fachadas operacionais. Esse modelo começou a ser estruturado depois do ataque do malware Stuxnet em 2010, que mostrou ao regime iraniano que o domínio digital podia ser usado como arma estratégica.
Estrutura actual (começo de 2026) da ciberguerra iraniana
- Nível estratégico: comando político e militar
Islamic Revolutionary Guard Corps (IRGC)
É o principal centro de ciberguerra ofensiva do Irão.
Funções:
operações ofensivas contra infraestruturas
sabotagem digital
campanhas de influência
Dentro do IRGC existe um comando específico:
IRGC Cyber Command
cooperação com unidades de guerra eletrónica
ligação direta a APTs
Grande parte dos ataques destrutivos e operações contra Israel são atribuídos a estruturas diretamente ligadas ao IRGC.
Ministry of Intelligence and Security (MOIS)
|É o serviço de informações externo e interno.
Funções:
espionagem política
infiltração de redes governamentais
recolha de informação estratégica
Os grupos ligados a espionagem clássica (universidades, diplomatas, jornalistas) costumam estar associados ao MOIS. - Nível operacional: APT
Os APT funcionam como unidades semi-independentes, muitas vezes escondidas em empresas privadas.
Exemplos:
APT33
APT34
APT35
APT39
APT42
Funções principais:
spear-phishing
exploração de vulnerabilidades
espionagem prolongada
infiltração de redes - Nível industrial: empresas de fachada
O regime usa empresas tecnológicas aparentemente privadas para dar cobertura às operações.
Estas empresas recrutam programadores
desenvolvem malware e fazem investigação em cibersegurança
Funcionam como parceiros privados do Estado, algo semelhante ao modelo usado por alguns serviços de inteligência ocidentais. - Nível universitário (recrutamento e investigação)
Universidades iranianas formam grande parte dos operadores.
Algumas instituições ligadas ao ecossistema de cibersegurança:
Sharif University of Technology
Imam Hossein University
Funções:
formação técnica
investigação criptográfica
recrutamento para operações cibernéticas
Muitos hackers começam em competições de segurança informática patrocinadas pelo Estado iraniano.
- Nível irregular (hacktivistas)
Além dos APT, existem grupos que parecem “hacktivistas”, mas que frequentemente funcionam como proxies do regime.
Por Exemplo:
CyberAv3ngers
Funções:
ataques a infraestruturas industriais
operações de propaganda
campanhas de DDoS
Estes grupos dão negabilidade plausível ao regime.
Como funciona na prática a ciberguerra iraniana:
Durante conflitos militares, o modelo iraniano opera em camadas simultâneas:
- APTs de espionagem
infiltram redes e recolhem informação - APTs de sabotagem
malware destrutivo (wipers)
ataques a infraestruturas críticas (energia, água e comunicações) - Hacktivistas
Operam frequentemente a partir do ocidente
DDoS
defacement de sites - Operações de influência
redes sociais (x e facebook)
manipulação informativa por manipulação do feed usando bots, perfis falsos e “idiotas úteis”. - Comparação com ameaças russas e chinesas:
O modelo iraniano é menos sofisticado que o russo ou chinês, mas muito agressivo e persistente.
Quando o Irão entra em situações de conflito ou tensão militar, os ataques cibernéticos seguem padrões relativamente previsíveis. Observando episódios desde 2011 (ataques a bancos dos EUA) até operações mais recentes no Médio Oriente, observam-se cinco tipos de operações distintas:
- Ataques DDoS massivos
Exemplo clássico: Operation Ababil (2011–2013)
redes de bots enviam milhões de pedidos a servidores
sites ou APIs dos alvos deixam de responder
Alvos típicos
bancos
serviços online
media
organismos públicos
Objetivo:
causar interrupção
impacto mediático e
demonstrar capacidade de retaliação - Espionagem estratégica
Usada sobretudo por grupos como
APT35 e APT34.
Métodos:
spear-phishing
roubo de credenciais
infiltração em contas cloud
Alvos:
diplomatas
universidades
think tanks e
empresas tecnológicas
Objetivo:
antecipar decisões políticas
recolher informação estratégica - Malware destrutivo
O exemplo mais conhecido é o Shamoon:
apaga discos rígidos
destrói sistemas
paralisa redes empresariais
Impacto histórico:
mais de 30 000 computadores destruídos numa única operação na Arábia Saudita.
Alvos típicos:
energia
petróleo
indústria - Ataques a infraestruturas industriais
Nos últimos anos surgiram operações contra sistemas de controlo industrial (ICS).
Exemplo: CyberAv3ngers
Técnicas:
exploração de PLC acessíveis na Internet
acesso a sistemas SCADA
Alvos:
sistemas de água
energia
instalações industriais - Operações de influência e propaganda
Muito usadas em paralelo com ataques técnicos.
Métodos:
redes falsas em redes sociais
leaks manipulados
campanhas de desinformação
Objetivo:
dividir opiniões públicas
amplificar tensões políticas
desacreditar governos adversários
Padrão típico seguido pelos APTs iranianos durante uma guerra como a atual com os EUA e Israel:
Quando há conflito militar, as operações costumam aparecer nesta sequência:
- Reconhecimento digital
sondagem de redes e vulnerabilidades. - Espionagem e paralelamente infiltração silenciosa.
- Ataques de interrupção DDoS e sabotagem.
- Ataques destrutivos ou industriais quando a escalada aumenta.
- Propaganda exploração mediática dos ataques.
O que isto pode significar para Portugal
Com envolvimento indireto no conflito (por exemplo a base das Lajes)
os alvos mais prováveis são:
portos
energia
telecomunicações
instituições governamentais e
empresas tecnológicas
Ataques iniciais seriam provavelmente:
DDoS
phishing dirigido
exploração de serviços expostos na Internet.
Grupos capazes de conduzirem ataques persistentes usando técnicas de invasão contínuas, clandestinas e sofisticadas para obter acesso a um sistema e permanecer dentro dele por um período prolongado, com consequências potencialmente destrutivas.

Deixe um comentário