TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hacktivistas usam hashtags para coordenar ataques

Alfredo Beleza por Alfredo Beleza
09/11/2025
Em Segurança

As hashtags tornaram-se um elemento de ligação central nas campanhas hacktivistas, funcionando como identificadores, marcadores de coordenação e reivindicações de responsabilidade. A conclusão consta de um novo relatório da Kaspersky, intitulado “Signal in the Noise“, divulgado esta quinta-feira.

A investigação, que analisou mais de 120 grupos hacktivistas e 11.000 publicações em 2025, revela que os ataques de negação de serviço distribuído (DDoS) continuam a ser o método de ataque predominante neste cenário.

Hacktivismo usa hashtags para coordenar ataques
Imagem gerada por IA (Gemini)

A anatomia da coordenação por “hashtags”

O estudo da Kaspersky monitorizou mais de 2.000 hashtags únicas usadas por estes grupos em 2025, das quais 1.484 surgiram pela primeira vez este ano. Embora a maioria tenha um ciclo de vida curto (cerca de dois meses), os hashtags associados a alianças entre grupos mantêm-se ativos por mais tempo.

Estas alianças são frequentemente anunciadas com novos hashtags que simbolizam a união, permitindo aos grupos unir recursos para alcançar maior impacto e visibilidade.

Ataques DDoS como método preferido

Os ataques DDoS representaram 61% de todos os incidentes reportados analisados pela Kaspersky. A investigação notou ainda que 90% das ligações maliciosas partilhadas nestes canais encaminhavam para ferramentas de terceiros, usadas para verificar os períodos de inatividade dos sistemas visados após o ataque.

O relatório destaca uma característica operacional relevante: os hacktivistas tendem a agir dias ou, no máximo, semanas após emitirem ameaças públicas, o que sublinha a curta janela de tempo para a resposta defensiva.

Alcance global e a procura por visibilidade

A análise demonstra que a atividade hacktivista tem um alcance global, estendendo-se muito além das zonas de conflito. Os alvos abrangem várias regiões, incluindo Europa, Estados Unidos, Índia, Vietname e Argentina.

Isto confirma, segundo o relatório, a preferência dos hacktivistas por alcance e visibilidade em detrimento de um foco geográfico localizado.

“Os grupos hacktivistas prosperam com a visibilidade, ao contrário dos cibercriminosos tradicionais, que privilegiam a discrição“, afirma Kseniya Kudasheva, Analista de Digital Footprint na Kaspersky. “No entanto, esta necessidade de exposição pode, em última análise, ser usada contra eles.“

Recomendações para mitigação de riscos

Face a este cenário, a Kaspersky recomenda que empresas e instituições governamentais adotem uma postura proativa. As principais medidas sugeridas incluem:​

  • Priorizar a mitigação de ataques DDoS: Implementar defesas escaláveis e testar regularmente os planos de resposta a incidentes.
  • Monitorização contínua: Investir em ferramentas para vigiar ecossistemas da web pública e da dark web para identificar anúncios de alianças e ameaças.
  • Encarar ameaças como alertas de curto prazo: Preparar as defesas assim que uma ameaça é detetada, dado o curto espaço de tempo até à sua execução.
  • Reconhecer a exposição global: Assumir que qualquer organização pode ser um alvo, independentemente da sua localização geográfica.

Conclusão

O relatório Signal in the Noise demonstra a evolução do hacktivismo para um modelo operacional rápido e coordenado publicamente. A utilização de hashtags como marcadores táticos, combinada com a curta janela entre a ameaça e o ataque DDoS, exige uma monitorização de ameaças em tempo real e defesas de mitigação de DDoS robustas por parte das organizações.

Outros artigos interessantes:

  • Alemanha acolhe o principal Centro Europeu de Operações de Satélites
  • Elon Musk promete: ‘Robotaxis’ sem pedais e donos de Tesla a conduzir a teclar
  • OmniOne: o mini PC que tem um teclado e ecrã integrados
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Nothing phone 4a pro

Nothing Phone 4a Pro: bateria maior e melhor proteção reveladas

28/01/2026
Whatsapp publicidade

WhatsApp prepara subscrição de 4€ para remover anúncios

28/01/2026
Volvo_xc70 suv

Volvo desafia GM e promete: o Apple CarPlay fica para sempre

28/01/2026
QNAP

Apple TV+ soma 9 nomeações WGA: ‘Pluribus’ lidera a corrida aos prémios

Galaxy S26: Samsung revela ecrã que esconde o teu PIN de quem está ao lado

Google reforça segurança: Android 16 ganha ‘bloqueio inteligente’ contra ladrões

Razer Synapse Web: configura o teu rato e teclado no browser sem instalar nada

Tim Cook fala com Trump após mortes do ICE: “É tempo de desescalada”

Xiaomi SU7 Ultra: supercarro elétrico chega ao Gran Turismo 7

Galaxy S26 Ultra: Samsung revela ecrã que “esconde” mensagens de quem está ao lado

Excel ganha ‘Agente’ de IA no Windows e novas funções de texto em janeiro

Risco interno em cibersegurança: perdas de dados em 77% das empresas

Huawei Mate 80 Pro Max coroado como o smartphone mais inteligente em cenários de IA

OPPO A6 Pro 5G chega a Portugal com foco na durabilidade

Huawei Watch GT 6 Pro ganha edição Honma com IA para golfistas exigentes

Relatório Adyen e BCG: tesouraria fragmentada tornou-se um ponto de bloqueio

Aluminium OS: Google deixa escapar o futuro do Android no PC

Alerta Google Pixel: atualização de janeiro mata Wi-Fi e Bluetooth

WhatsApp lança ‘Modo Bloqueio’ para travar ciberataques sofisticados

Toyota levanta o véu sobre novo SUV elétrico de 3 filas: o Highlander EV está a chegar?

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.