TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Hacktivistas usam hashtags para coordenar ataques

Alfredo Beleza por Alfredo Beleza
09/11/2025
Em Segurança

As hashtags tornaram-se um elemento de ligação central nas campanhas hacktivistas, funcionando como identificadores, marcadores de coordenação e reivindicações de responsabilidade. A conclusão consta de um novo relatório da Kaspersky, intitulado “Signal in the Noise“, divulgado esta quinta-feira.

A investigação, que analisou mais de 120 grupos hacktivistas e 11.000 publicações em 2025, revela que os ataques de negação de serviço distribuído (DDoS) continuam a ser o método de ataque predominante neste cenário.

Hacktivismo usa hashtags para coordenar ataques
Imagem gerada por IA (Gemini)

A anatomia da coordenação por “hashtags”

O estudo da Kaspersky monitorizou mais de 2.000 hashtags únicas usadas por estes grupos em 2025, das quais 1.484 surgiram pela primeira vez este ano. Embora a maioria tenha um ciclo de vida curto (cerca de dois meses), os hashtags associados a alianças entre grupos mantêm-se ativos por mais tempo.

Estas alianças são frequentemente anunciadas com novos hashtags que simbolizam a união, permitindo aos grupos unir recursos para alcançar maior impacto e visibilidade.

Ataques DDoS como método preferido

Os ataques DDoS representaram 61% de todos os incidentes reportados analisados pela Kaspersky. A investigação notou ainda que 90% das ligações maliciosas partilhadas nestes canais encaminhavam para ferramentas de terceiros, usadas para verificar os períodos de inatividade dos sistemas visados após o ataque.

O relatório destaca uma característica operacional relevante: os hacktivistas tendem a agir dias ou, no máximo, semanas após emitirem ameaças públicas, o que sublinha a curta janela de tempo para a resposta defensiva.

Alcance global e a procura por visibilidade

A análise demonstra que a atividade hacktivista tem um alcance global, estendendo-se muito além das zonas de conflito. Os alvos abrangem várias regiões, incluindo Europa, Estados Unidos, Índia, Vietname e Argentina.

Isto confirma, segundo o relatório, a preferência dos hacktivistas por alcance e visibilidade em detrimento de um foco geográfico localizado.

“Os grupos hacktivistas prosperam com a visibilidade, ao contrário dos cibercriminosos tradicionais, que privilegiam a discrição“, afirma Kseniya Kudasheva, Analista de Digital Footprint na Kaspersky. “No entanto, esta necessidade de exposição pode, em última análise, ser usada contra eles.“

Recomendações para mitigação de riscos

Face a este cenário, a Kaspersky recomenda que empresas e instituições governamentais adotem uma postura proativa. As principais medidas sugeridas incluem:​

  • Priorizar a mitigação de ataques DDoS: Implementar defesas escaláveis e testar regularmente os planos de resposta a incidentes.
  • Monitorização contínua: Investir em ferramentas para vigiar ecossistemas da web pública e da dark web para identificar anúncios de alianças e ameaças.
  • Encarar ameaças como alertas de curto prazo: Preparar as defesas assim que uma ameaça é detetada, dado o curto espaço de tempo até à sua execução.
  • Reconhecer a exposição global: Assumir que qualquer organização pode ser um alvo, independentemente da sua localização geográfica.

Conclusão

O relatório Signal in the Noise demonstra a evolução do hacktivismo para um modelo operacional rápido e coordenado publicamente. A utilização de hashtags como marcadores táticos, combinada com a curta janela entre a ameaça e o ataque DDoS, exige uma monitorização de ameaças em tempo real e defesas de mitigação de DDoS robustas por parte das organizações.

Outros artigos interessantes:

  • Alemanha acolhe o principal Centro Europeu de Operações de Satélites
  • Elon Musk promete: ‘Robotaxis’ sem pedais e donos de Tesla a conduzir a teclar
  • OmniOne: o mini PC que tem um teclado e ecrã integrados
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Hp lança nova geração de soluções poly em portugal

HP lança nova geração de soluções Poly em Portugal

04/05/2026
Ilustração de um chip de smartphone com armazenamento cheio, a representar as exigências de espaço do android aicore.

Google explica o consumo de memória do Android AICore

04/05/2026
Samsung

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Gemini e NotebookLM: A fusão perfeita agora grátis para ti

iPhone 18: Samsung pode dominar em exclusivo a produção dos novos ecrãs OLED

Huawei Nova 15 Max: Bateria de 8.500 mAh chega a 7 de maio

Motorola razr 70: três dobráveis para três perfis de utilizador

Star Wars: Galactic Racer acelera para as tuas mãos em outubro

Motorola Moto G87: O rei da gama média traz 200 MP por 399€

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.