Voltar
Hacktivism
Tabela de conteúdo

Sumário executivo

O conflito Irã-Israel experimentou uma escalada significativa na atividade hacktivista cibernética entre 12 e 18 de junho de 2025, com mais de 35 grupos pró-iranianos distintos lançando ataques coordenados contra a infraestrutura israelense, em comparação com apenas 4-5 grupos pró-israelenses identificados que responderam. Esse aumento de uma semana segue os mesmos padrões táticos observados durante o período mais amplo de junho de 2024 a junho de 2025, demonstrando que grupos hacktivistas não evoluíram suas metodologias, apesar de um ano inteiro de operações. Os ataques consistiram predominantemente em ataques de DDoS, desfiguração de sites e alegadas violações de dados contra sites governamentais, sistemas militares e infraestrutura crítica, refletindo a abordagem pouco sofisticada usada consistentemente no ano passado. Mais importante ainda, esses ataques recentes mantêm o mesmo padrão de exagero e desinformação que caracterizou o ecossistema hacktivista mais amplo, com grupos continuando a receber crédito por interrupções de serviços não relacionadas, reciclando vazamentos de dados antigos e aumentando as reivindicações de danos à atenção da mídia, em vez de causar um impacto operacional substancial.

Ataques cibernéticos pró-Israel versus pró-Irã

Grupos e ataques pró-Irã

Group Name Primary Attack Targeted Entities
HackYourMomData breach/Credential leakMultiple FTP and website systems
Liwa Muhammad ﷺDDoS attacks, Missile strike claimsIsraeli Ministry of Defense, Unit 8200, Camero-Tech
IRGC-affiliated channelInfrastructure attacksNevatim Airbase, F-35/F-16/F-15 aircraft, command centers
Cyber-hacker 🇵🇸Information warfare, DDoSTel Aviv infrastructure, Israeli systems
LulzSec Black 🇵🇸DDoS, System disruptionAir/sea navigation systems, alert systems, infrastructure
Ghost PrincessInformation warfare, System attacksIsraeli military bases, defense systems
Lực Lượng Đặc Biệt Quân Đội Điện TửLayer 7 DDoS attacksIsraeli government sites, educational institutions
Dark Storm TeamWebsite monitoring/targetingIsraeli government ministries
Cyber Fattah teamCyberattacks, Information warfareIsraeli infrastructure
TEAM FEARLESDDoS attacksIsraeli government website
Anonymous groupsDDoS, Website defacementVarious Israeli sites
Nation Of SaviorsDDoS attacksIsraeli government website
Red Wolf CyberInfrastructure attacksIsraeli Ministry of Defense
SYLHET GANG-SGService disruptionTzofar Red Alert app, radio stations
DieNetData breach, Service disruptionIsrael Antiquities Authority, radio stations
Laneh/Team NestInfrastructure attacksIsraeli energy infrastructure
APT IRANData exfiltration, RansomwareIsraeli academic/government systems
Unified Islamic Cyber ResistanceICS attacksYBS (electric vehicle fleet management)
EvilMoroccoData theft757 GB Israeli infrastructure data
BD AnonymousData collection, DoxxingNetanyahu personal info, Israeli data
Team 1722Agency compromiseIsraeli/US agencies
Islamic Hacker ArmySystem breachIDF defense research computers
RootSecAccount hijackingIsraeli Instagram accounts
MadCapZoneAlert system attackTzofar system
Fatah cyber teamInfrastructure attacksIsraeli systems
Lebanese groupsDDoS attacksCamero-Tech radar systems
Handala HackData breachIsraeli military systems, Delek Group
Arabian GhostsDDoS attacksBank of Israel, Barzilai Medical Center
TwoNetDDoS, Data dumpsIsraeli defense/tech companies
Fatimion Cyber TeamGovernment system attacksIsraeli Air Force, government sites
REVOLUSI HIME666Data breachaurion-hosting.co.il
R3V0XAn0nymousWebsite attacksBNP Paribas Israel, Ministry of Education
INTEIDMulti-sector attacksIsraeli news, telecom, medical orgs

Grupos e ataques pró-Israel

Group Name Primary Attack Targeted Entities
Syrian Electronic Army Data breach, Infrastructure targeting Iranian tech companies, nuclear facilities claims
Anonymous OpIran Unspecified attacks Iranian entities, IRGC facilities
Israeli hackers (via proxies) Cyberattacks Palestinian movements, solidarity groups
Predatory Sparrow Defensive operations Thwarted Iranian phone battery attack
Unattributed Israeli operations Infrastructure attacks Iranian nuclear sites, military facilities

Resumo das estatísticas de ataque

Category Number of Groups Primary Methods
Pro-Iran Groups 35+ distinct groups DDoS (most common), Data breaches, Ransomware, ICS attacks, Service disruption
Pro-Israel Groups 4–5 identified groups Infrastructure targeting, Data breaches, Defensive operations

Observações-chave

  1. Sofisticação de ataque:
    • Grupos pró-Irã: mistura de DDoS simples com ataques complexos de ICS
    • Grupos pró-Israel: operações de infraestrutura mais direcionadas
  2. Distribuição geográfica:
    • Grupos anti-Israel: Irã, Palestina, Indonésia, Líbano, Iêmen, afiliados internacionais do Anonymous
    • Grupos pró-Israel: menos diversificados geograficamente
  3. Seleção de alvos:
    • Anti-Israel: instalações governamentais, sistemas militares, infraestrutura crítica, serviços civis
    • Pró-Israel: instalações nucleares, infraestrutura militar, empresas de tecnologia

Essa análise é baseada nas afirmações feitas nos grupos hacktivistas e não verifica a precisão ou o sucesso desses ataques alegados.

Campanhas hacktivistas (junho de 2024 a junho de 2025)

  • Escopo alvo:


    • Os ataques aumentaram contra órgãos governamentais, infraestrutura eleitoral, serviços críticos, e plataformas digitais de alta visibilidade.
    • Foco geopolítico:
      • Pró-russo grupos atingem o EU (eleições parlamentares) e REINO UNIDO (eleição geral).
      • Pró-palestino/islâmico grupos segmentados Israel e Índia em resposta às ações militares.
      • Ativos americanos e europeus frequentemente alvo por razões ideológicas ou retaliatórias.

  • Motivações:
    • Impulsionado por eventos do mundo real, prisões ou injustiças percebidas.
    • Exemplos:
      • Aumento no número de ataques após Incidente terrorista em Pahalgam (Índia) e Ataques Israel-Irã (Junho de 2025).
      • Justificativas geralmente enraizadas em nacionalismo, Sentimento antiocidental, ou causas religiosas (por exemplo, #FreeDurov, Operação Indoor).

  • Táticas usadas:
    • Predominantemente DDoS, desfiguração do site, e vazamentos de dados básicos.
    • Os dados geralmente são provenientes de credenciais comprometidas ou sistemas mal configurados.
    • Grupos notáveis como RipperSec e Sr. Hamza usou remoção combinada e desfiguração estratégias.
    • Aumento em DDoS multivetorial e vazamentos de dados de curta duração, embora a maioria permaneça tecnicamente básico.

  • Problemas de manipulação narrativa e atribuição:
    • Frequente exagero ou fabricação de “violações”.
    • Grupos geralmente:
      • Solicite crédito por interrupções não relacionadas.
      • Reutilize ou reembale vazamentos antigos.
      • Inflar o impacto para atenção da mídia.

    • A atribuição é obscura devido a alças compartilhadas, temas reciclados, e narrativas intergrupais.
    • Alguma consistência é observada em grupos como Nenhum nome 057 (16) e DieNet, mas grande parte da cena é impulsionado pela teatralidade.

Recomendações

Com base nessa análise, as medidas de segurança imediatas devem incluir:

  • Implemente proteção robusta contra DDoS em sites governamentais e de infraestrutura crítica, incluindo limitação de taxa, filtragem de tráfego e serviços de rede de entrega de conteúdo para mitigar o vetor de ataque mais comum
  • Fortaleça a segurança de credenciais por meio de autenticação multifator obrigatória, atualizações regulares de senhas e sistemas de gerenciamento de acesso privilegiado para evitar que o acesso não autorizado seja comprometido com credenciais
  • Estabeleça monitoramento de inteligência de ameaças de canais hacktivistas do Telegram e plataformas de mídia social para fornecer alertas antecipados sobre campanhas planejadas e coordenar respostas defensivas
  • Desenvolva protocolos de resposta a incidentes que incluam recursos de avaliação rápida para distinguir entre violações reais e falsas alegações, evitando pânico desnecessário e alocação de recursos
  • Melhore as estratégias de comunicação pública para combater as campanhas de desinformação, fornecendo atualizações factuais sobre os impactos dos ataques e corrigindo alegações exageradas feitas por grupos hacktivistas
  • Implemente a segmentação de rede para sistemas críticos para limitar o impacto potencial de intrusões bem-sucedidas e evitar movimentos laterais nas redes organizacionais
  • Realize avaliações regulares de segurança de ativos voltados para o público para identificar e corrigir configurações incorretas que poderiam ser exploradas por atacantes oportunistas

Referências

Pagilla Manohar Reddy
Threat Researcher at CloudSEK
Nivya Ravi

Blogs relacionados