Quando uma onda de atividade incomum atingiu contas do governo sírio no X, em março, tudo parecia, à primeira vista, um cenário de caos, com trocas de provocações, nomes em tom de paródia e até conteúdo explícito.
Mas, por trás do ruído, havia um sinal muito mais revelador: um Estado ainda lutando com a camada mais básica de sua própria cibersegurança.
No início de março, várias contas oficiais do governo sírio no X, incluindo perfis ligados à Secretaria-Geral da Presidência, ao Banco Central e a diversos ministérios, foram comprometidas.
As contas invadidas publicaram mensagens como “Glory to Israel”, republicaram conteúdo explícito e, por alguns momentos, chegaram a alterar seus nomes para referências a líderes israelenses.
As autoridades correram para retomar o controle em poucos dias.
O Ministério das Comunicações e da Tecnologia da Informação anunciou “medidas urgentes” para recuperar as contas e evitar novos acessos indevidos.
Ainda assim, a principal questão permaneceu em aberto: quão segura está a porta de entrada digital do Estado?
Em um governo que hoje depende de plataformas comerciais para se comunicar, perder uma conta verificada não afeta apenas a divulgação de mensagens.
Na prática, isso silencia a voz oficial do Estado.
###Quando o Estado deixa de falar por si
À primeira vista, a invasão parecia ter motivação política.
Mensagens pró-Israel publicadas em contas governamentais verificadas, em um momento de tensão regional, alimentaram especulações sobre autoria e intenção.
Nenhum grupo assumiu a responsabilidade, e as autoridades não esclareceram se houve comprometimento de sistemas internos.
Para analistas, o episódio aponta menos para um ataque geopolítico e mais para uma fragilidade estrutural já conhecida.
“Ainda não sabemos exatamente o que aconteceu. Se as contas foram acessadas diretamente ou por meio de credenciais fracas ou reutilizadas, a conclusão é a mesma: práticas de cibersegurança muito deficientes”, afirma Noura Aljizawi, pesquisadora sênior do Citizen Lab, organização que monitora ameaças à sociedade civil na era digital.
O ministério informou ter atuado em coordenação com administradores das contas e com o X para “restaurar o controle e reforçar a segurança”, prometendo novas medidas regulatórias em breve.
Os responsáveis pelo ataque, porém, não foram identificados publicamente.
###Um elo fraco, várias contas
Antes de serem recuperadas, várias contas exibiam a mesma mensagem pró-Israel, um detalhe que sugere o uso de credenciais compartilhadas ou acesso centralizado, segundo dados de monitoramento da plataforma.
Essa interpretação foi reforçada por especialistas em cibersegurança.
“O fato de várias contas oficiais no X terem sido comprometidas em rápida sucessão sugere algum tipo de controle centralizado, possivelmente com as mesmas credenciais sendo utilizadas em múltiplas contas”, afirma Muhannad Abo Hajia, especialista em cibersegurança do grupo Sanad, com sede em Damasco.
“Esse tipo de estrutura não é necessariamente inadequado, mas só funciona se houver salvaguardas apropriadas.”
Segundo especialistas, esse padrão é compatível com falhas comuns, como reutilização de senhas, tentativas de phishing, comprometimento de canais de recuperação ou ausência de autenticação multifator.
Na prática, uma única senha fraca ou um e-mail de recuperação comprometido pode permitir acesso a várias instituições.
“Sequestros de contas desse tipo são relativamente comuns no mundo todo e, em geral, resultam de vulnerabilidades conhecidas: phishing, reutilização de senhas, e-mails de recuperação comprometidos, credenciais fracas ou ausência de MFA”, afirma Rinad Bouhadir, engenheira de cibersegurança que acompanha a região.
###Um sistema construído sobre bases frágeis
Especialistas apontam que a invasão não revela, necessariamente, uma ofensiva sofisticada, mas sim falhas estruturais mais profundas.
“As autoridades atuais herdaram um sistema de cibersegurança praticamente inexistente e ainda não trataram sua reconstrução como uma prioridade real”, afirma Dlshad Othman, especialista sírio na área.
Na avaliação dele, o incidente pode ter sido causado por uma unidade centralizada que gerenciava várias contas oficiais ou por uma ferramenta terceirizada compartilhada entre ministérios, ambos cenários que criam um ponto único de falha.
Esse modelo expõe múltiplas agências simultaneamente.
Em momentos de maior tensão, uma única publicação falsa em uma conta governamental verificada pode gerar pânico, desinformação ou até escalada antes que a correção seja feita.
Uma conta oficial pode ser transformada em vetor para disseminação de informações falsas em tempo real, especialmente em períodos de instabilidade regional, quando a desinformação representa um risco imediato no mundo real.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...