TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hacktivistas usam hashtags para coordenar ataques

Alfredo Beleza por Alfredo Beleza
09/11/2025
Em Segurança

As hashtags tornaram-se um elemento de ligação central nas campanhas hacktivistas, funcionando como identificadores, marcadores de coordenação e reivindicações de responsabilidade. A conclusão consta de um novo relatório da Kaspersky, intitulado “Signal in the Noise“, divulgado esta quinta-feira.

A investigação, que analisou mais de 120 grupos hacktivistas e 11.000 publicações em 2025, revela que os ataques de negação de serviço distribuído (DDoS) continuam a ser o método de ataque predominante neste cenário.

Hacktivismo usa hashtags para coordenar ataques
Imagem gerada por IA (Gemini)

A anatomia da coordenação por “hashtags”

O estudo da Kaspersky monitorizou mais de 2.000 hashtags únicas usadas por estes grupos em 2025, das quais 1.484 surgiram pela primeira vez este ano. Embora a maioria tenha um ciclo de vida curto (cerca de dois meses), os hashtags associados a alianças entre grupos mantêm-se ativos por mais tempo.

Estas alianças são frequentemente anunciadas com novos hashtags que simbolizam a união, permitindo aos grupos unir recursos para alcançar maior impacto e visibilidade.

Ataques DDoS como método preferido

Os ataques DDoS representaram 61% de todos os incidentes reportados analisados pela Kaspersky. A investigação notou ainda que 90% das ligações maliciosas partilhadas nestes canais encaminhavam para ferramentas de terceiros, usadas para verificar os períodos de inatividade dos sistemas visados após o ataque.

O relatório destaca uma característica operacional relevante: os hacktivistas tendem a agir dias ou, no máximo, semanas após emitirem ameaças públicas, o que sublinha a curta janela de tempo para a resposta defensiva.

Alcance global e a procura por visibilidade

A análise demonstra que a atividade hacktivista tem um alcance global, estendendo-se muito além das zonas de conflito. Os alvos abrangem várias regiões, incluindo Europa, Estados Unidos, Índia, Vietname e Argentina.

Isto confirma, segundo o relatório, a preferência dos hacktivistas por alcance e visibilidade em detrimento de um foco geográfico localizado.

“Os grupos hacktivistas prosperam com a visibilidade, ao contrário dos cibercriminosos tradicionais, que privilegiam a discrição“, afirma Kseniya Kudasheva, Analista de Digital Footprint na Kaspersky. “No entanto, esta necessidade de exposição pode, em última análise, ser usada contra eles.“

Recomendações para mitigação de riscos

Face a este cenário, a Kaspersky recomenda que empresas e instituições governamentais adotem uma postura proativa. As principais medidas sugeridas incluem:​

  • Priorizar a mitigação de ataques DDoS: Implementar defesas escaláveis e testar regularmente os planos de resposta a incidentes.
  • Monitorização contínua: Investir em ferramentas para vigiar ecossistemas da web pública e da dark web para identificar anúncios de alianças e ameaças.
  • Encarar ameaças como alertas de curto prazo: Preparar as defesas assim que uma ameaça é detetada, dado o curto espaço de tempo até à sua execução.
  • Reconhecer a exposição global: Assumir que qualquer organização pode ser um alvo, independentemente da sua localização geográfica.

Conclusão

O relatório Signal in the Noise demonstra a evolução do hacktivismo para um modelo operacional rápido e coordenado publicamente. A utilização de hashtags como marcadores táticos, combinada com a curta janela entre a ameaça e o ataque DDoS, exige uma monitorização de ameaças em tempo real e defesas de mitigação de DDoS robustas por parte das organizações.

Outros artigos interessantes:

  • Alemanha acolhe o principal Centro Europeu de Operações de Satélites
  • Elon Musk promete: ‘Robotaxis’ sem pedais e donos de Tesla a conduzir a teclar
  • OmniOne: o mini PC que tem um teclado e ecrã integrados
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025

Últimas notícias

Google search ai

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

16/12/2025
Spotify (1)

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

16/12/2025
Everbloom ai

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

16/12/2025
QNAP

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Produtividade visual: como criar vídeos mais rápido usando dois monitores e técnicas profissionais

Xiaomi vai instalar apps de criptomoedas no teu telemóvel (quer queiras, quer não)

Waze apanha Google Maps e começa a mostrar semáforos na navegação

Regulador suíço abre investigação à Apple

Honor Win: a nova marca de e-sports que “nasceu para ganhar” e substitui a GT

6 Sugestões de presentes da Trust para oferecer este Natal

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

Vodafone estreia transferência de eSIM imediata em Android

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.