Empresas militares russas são alvo de hackers que usam IA e outras táticas
Empresas russas de tecnologia que trabalham com produtos militares aéreos, eletrônicos sensíveis e outras aplicações de combate foram alvos de um grupo de espionagem eletrônica nas últimas semanas, usando documentos falsos gerados por inteligência artificial, de acordo com um analista de segurança digital.
A descoberta da empresa de segurança Intezer mostra como as ferramentas de IA podem ser facilmente aproveitadas para operações de alto risco, disse a pesquisadora sênior de segurança Nicole Fishbein, e oferece uma rara visão das campanhas de hacking direcionadas a entidades russas.
A campanha é provavelmente o trabalho de um grupo rastreado como "Paper Werewolf" ou GOFFEE, disse Fishbein, um grupo de hackers ativo desde 2022 que é amplamente considerado pró-ucraniano e concentrou quase todos os seus esforços em alvos russos.
O hack também sugere a agressividade com que a Ucrânia e seus aliados estão buscando uma vantagem militar na guerra, que incluiu ataques de drones a entidades da cadeia de suprimentos militares nos últimos meses. E isso veio à tona no momento em que negociações delicadas se desenrolam sobre um possível fim da guerra da Rússia na Ucrânia, com Moscou ameaçando tomar mais terras pela força se Kiev e seus aliados europeus não se envolverem com as propostas de paz dos EUA.
A campanha de hacking teve como alvo várias empresas russas, de acordo com documentos supostamente gerados por IA e descobertos por Fishbein, que é a principal autora de uma análise preparada pela Intezer.
As embaixadas da Rússia e da Ucrânia em Washington não comentaram.
FERRAMENTAS DE IA ACESSÍVEIS
Em um dos casos, um documento aparentemente gerado por IA parece ser um convite, escrito em russo, para um concerto para oficiais de alto escalão. Em outro caso, um documento parece ter sido enviado pelo Ministério da Indústria e Comércio da Federação Russa, solicitando uma justificativa de preço de acordo com as regulamentações governamentais sobre preços, de acordo com a análise.
Fishbein disse que a campanha se destaca como uma rara oportunidade de examinar ataques a entidades russas. "Isso não se deve necessariamente ao fato de esses ataques serem raros, mas porque a visibilidade sobre eles é limitada", disse ela.
O uso, pelo grupo, de documentos falsos gerados por IA também demonstra como "ferramentas de IA acessíveis podem ser reaproveitadas para objetivos maliciosos", disse Fishbein. "(Isso) mostra como as tecnologias emergentes podem reduzir a barreira para ataques sofisticados e porque o uso indevido, e não a tecnologia em si, continua sendo o principal problema."
Os alvos, que são todos grandes empreiteiras da área militar, indicam o amplo interesse no setor bélico da Rússia, disse Oleg Shakirov, pesquisador de política eletrônica da Rússia. O possível acesso às empreiteiras pode oferecer visibilidade sobre "a produção de tudo, desde escopetas até sistemas de defesa aérea, mas também sobre cadeias de suprimentos militares e processos de pesquisa e desenvolvimento".
"Não há nada de incomum no fato de hackers pró-ucranianos tentarem espionar as empresas militares russas durante a guerra", acrescentou Shakirov, sugerindo que o Paper Werewolf pode ter expandido seu alvo para além das agências governamentais, energia, finanças e telecomunicações para outros setores.
Embora a Intezer tenha atribuído a operação ao Paper Werewolf, com base na infraestrutura que apoiou o esforço, nas vulnerabilidades específicas de software exploradas e na forma como os documentos de engodo foram construídos, Fishbein disse que a uma questão em aberto se os hackers estão trabalhando com um estado-nação específico ou outro grupo de hackers.
Outros, no entanto, sugeriram uma ligação entre o grupo e outros esforços conhecidos de hacking pró-ucraniano. Um relatório de setembro de 2025 publicado pela empresa russa de segurança digital Kaspersky disse que o Paper Werewolf tem possíveis sobreposições com o Cloud Atlas, um grupo de hacking pró-ucraniano que remonta há mais de uma década. O grupo é conhecido por ter como alvo entidades pró-russas na Europa Oriental e na Ásia Central, de acordo com a empresa de segurança Check Point.