O que diferencia a campanha de conteúdo falso que hackeou sites de notícias para criticar a Otan




Chamada de ‘Ghostwriter’, operação inventou declarações e forjou documentos. A empresa de segurança FireEye publicou um relatório mapeando e interligando tentativas de propagação de conteúdo falso na Lituânia, na Letônia e na Polônia para criticar a Otan (Organização do Tratado do Atlântico Norte). Forjando documentando e inventando declarações, a operação, apelida de “Ghostwriter”, lembra a campanha “Secondary Infektion”, mas se diferencia em alguns pontos importantes.
As duas campanhas se aproveitam de documentos forjados, vazamentos de dados e sites que aceitam conteúdos publicados por usuários, por exemplo.
No entanto, a “Ghostwriter” se diferencia da “Secondary Infektion” em dois aspectos importantes: a atribuição de autoria dos textos e o uso de ataques cibernéticos.
Rod Renny, uma das identidades fictícias associadas à campanha ‘Ghostwriter’. Usuário se passa por jornalista em perfil de site que aceita conteúdo de usuários e publica análises favoráveis à Rússia.
Reprodução/FireEye
A “Ghostwriter propaga o conteúdo falso a partir de “identidades” trabalhadas. Algumas têm biografias mais completas, detalhando até experiências profissionais anteriores. Um dos jornalistas fictícios, por exemplos, diz ter entrevistado presos condenados à pena de morte e participado de coberturas com departamentos de polícia nos Estados Unidos e no Canadá.
A FireEye conseguiu identificar 14 dessas “identidades” (ou “personas”) associadas à “Ghostwriter”.
Na “Secondary Infektion”, as publicações eram realizadas em perfis novos e sem nenhum histórico. Esse método dificultou o rastreamento das atividades, mas reduziu a eficácia da campanha, já que contas novas e sem histórico não conseguem atingir um público amplo.
Nesse sentido, a “Ghostwriter” também parece ter usado sites de notícias verdadeiros para propagar o conteúdo falso sem autorização. Hackers teriam obtido acesso aos sistemas dos sites e substituído notícias antigas por textos que corroboravam as histórias falsas já propagadas em outros canais.
Mensagens de e-mail enviadas de contas forjadas também foram utilizado para aumentar o alcance dos documentos forjados. As mensagens chegaram a autoridades governamentais e jornalistas, tentando se passar por denúncias ou sugestões para a pauta dos veículos.
A data de início das atividades também é diferente. A “Ghostwriter” pôde ser rastreada até 2017. Mas a “Secondary Infektion” deixa vestígios da sua atuação desde 2014.
A FireEye não atribuiu a responsabilidade pela Ghostwriter a nenhum grupo ou entidade. A Secondary Infektion, por outro lado, é muito associada com a Rússia: o próprio nome da operação faz referência à campanha de desinformação “Infektion”, da KGB, a polícia secreta soviética.
O nome “Ghostwriter”, por outro lado, é mais neutro. A palavra se refere à atividade de escrever em nome de outra pessoa – uma referência às identidades construídas para publicar os editoriais falsos.
Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]



Fonte: G1