Dois adolescentes holandeses, ambos com 17 anos, foram presos na última segunda-feira pela Politie sob a suspeita de espionagem para a Rússia, utilizando dispositivos de hacking.
Segundo o jornal De Telegraaf, os jovens teriam usado um WiFi sniffer próximo aos prédios da Europol e do Eurojust, além da embaixada do Canadá em Haia.
Esses dispositivos interceptam sinais de redes sem fio e capturam tráfego, sendo ferramentas comuns na fase de reconhecimento de ataques cibernéticos.
O site BleepingComputer entrou em contato com a Europol para confirmar as informações.
Um representante da agência afirmou que, apesar do incidente, não há evidências de comprometimento em seus sistemas.
“Estamos em constante contato com as autoridades holandesas sobre este caso.
A Europol conta com uma infraestrutura robusta de segurança e não há sinais de que nossos sistemas foram violados.
Levamos a proteção de nossas operações e colaboradores muito a sério e continuamos trabalhando em parceria para mitigar quaisquer riscos potenciais”, disse o porta-voz.
Os adolescentes foram recrutados via Telegram, e a prisão ocorreu após uma denúncia da inteligência local, a General Intelligence and Security Service (AIVD).
Um dos garotos foi detido enquanto fazia lição de casa, sem que os pais tivessem conhecimento das atividades de espionagem.
“Olhamos para preparar nossos filhos para perigos comuns da vida, como tabaco, vaping, álcool e drogas.
Mas ninguém pensa em algo assim.
Quem imaginaria que isso seria um risco?” declarou o pai de um dos jovens detidos.
Devido à gravidade das acusações, os dois permanecerão presos por pelo menos duas semanas enquanto a investigação prossegue.
Esse caso representa uma escalada em comparação a recrutamentos de menor escala vistos em outras partes da Europa, como na Alemanha, onde jovens foram pagos por agentes russos para praticar vandalismo e sabotagem em infraestrutura crítica.
Ataques como esses demonstram a sofisticação dos hackers russos, que, segundo relatório da Volexity em 2024, já exploraram redes WiFi remotamente.
No caso citado, o grupo APT28 utilizou a técnica conhecida como “nearest neighbor attack” para invadir uma empresa dos EUA por meio da rede WiFi corporativa, aproveitando a proximidade de uma organização vizinha dentro do alcance do sinal.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...