As hashtags tornaram-se um elemento de ligação central nas campanhas hacktivistas, funcionando como identificadores, marcadores de coordenação e reivindicações de responsabilidade. A conclusão consta de um novo relatório da Kaspersky, intitulado “Signal in the Noise“, divulgado esta quinta-feira.
A investigação, que analisou mais de 120 grupos hacktivistas e 11.000 publicações em 2025, revela que os ataques de negação de serviço distribuído (DDoS) continuam a ser o método de ataque predominante neste cenário.

A anatomia da coordenação por “hashtags”
O estudo da Kaspersky monitorizou mais de 2.000 hashtags únicas usadas por estes grupos em 2025, das quais 1.484 surgiram pela primeira vez este ano. Embora a maioria tenha um ciclo de vida curto (cerca de dois meses), os hashtags associados a alianças entre grupos mantêm-se ativos por mais tempo.
Estas alianças são frequentemente anunciadas com novos hashtags que simbolizam a união, permitindo aos grupos unir recursos para alcançar maior impacto e visibilidade.
Ataques DDoS como método preferido
Os ataques DDoS representaram 61% de todos os incidentes reportados analisados pela Kaspersky. A investigação notou ainda que 90% das ligações maliciosas partilhadas nestes canais encaminhavam para ferramentas de terceiros, usadas para verificar os períodos de inatividade dos sistemas visados após o ataque.
O relatório destaca uma característica operacional relevante: os hacktivistas tendem a agir dias ou, no máximo, semanas após emitirem ameaças públicas, o que sublinha a curta janela de tempo para a resposta defensiva.
Alcance global e a procura por visibilidade
A análise demonstra que a atividade hacktivista tem um alcance global, estendendo-se muito além das zonas de conflito. Os alvos abrangem várias regiões, incluindo Europa, Estados Unidos, Índia, Vietname e Argentina.
Isto confirma, segundo o relatório, a preferência dos hacktivistas por alcance e visibilidade em detrimento de um foco geográfico localizado.
“Os grupos hacktivistas prosperam com a visibilidade, ao contrário dos cibercriminosos tradicionais, que privilegiam a discrição“, afirma Kseniya Kudasheva, Analista de Digital Footprint na Kaspersky. “No entanto, esta necessidade de exposição pode, em última análise, ser usada contra eles.“
Recomendações para mitigação de riscos
Face a este cenário, a Kaspersky recomenda que empresas e instituições governamentais adotem uma postura proativa. As principais medidas sugeridas incluem:
- Priorizar a mitigação de ataques DDoS: Implementar defesas escaláveis e testar regularmente os planos de resposta a incidentes.
- Monitorização contínua: Investir em ferramentas para vigiar ecossistemas da web pública e da dark web para identificar anúncios de alianças e ameaças.
- Encarar ameaças como alertas de curto prazo: Preparar as defesas assim que uma ameaça é detetada, dado o curto espaço de tempo até à sua execução.
- Reconhecer a exposição global: Assumir que qualquer organização pode ser um alvo, independentemente da sua localização geográfica.
Conclusão
O relatório Signal in the Noise demonstra a evolução do hacktivismo para um modelo operacional rápido e coordenado publicamente. A utilização de hashtags como marcadores táticos, combinada com a curta janela entre a ameaça e o ataque DDoS, exige uma monitorização de ameaças em tempo real e defesas de mitigação de DDoS robustas por parte das organizações.
Outros artigos interessantes:










