O FBI realizou uma operação de grande escala para eliminar o malware PlugX de aproximadamente 4.200 computadores nos Estados Unidos, conforme anunciou o Departamento de Justiça nesta terça-feira. O PlugX, uma ferramenta de espionagem digital associada a hackers patrocinados pelo governo chinês, tem sido utilizado desde 2012 para roubar informações confidenciais de vítimas nos EUA, Ásia e Europa.
O funcionamento do PlugX e a ameaça global
O malware PlugX, atribuído ao grupo chinês conhecido como “Mustang Panda” ou “Twill Typhoon”, infecta computadores por meio de portas USB e opera de forma discreta, permitindo que hackers acessem remotamente sistemas infectados e executem comandos. A partir de servidores de comando e controle (C2) com endereços IP incorporados no malware, os invasores conseguem acessar arquivos e informações dos dispositivos comprometidos.
De acordo com o FBI, desde setembro de 2023, pelo menos 45 mil endereços IP nos Estados Unidos se conectaram a esses servidores controlados pelos hackers, demonstrando a amplitude da campanha de infecção.
A estratégia do FBI para eliminar o malware
Em uma ação coordenada com as autoridades francesas, que também conduziram uma operação semelhante, o FBI conseguiu acesso ao servidor de comando e controle do PlugX. Utilizando a mesma vulnerabilidade explorada pelos cibercriminosos, o FBI enviou um comando nativo para os computadores infectados com o objetivo de:
- Excluir arquivos criados pelo PlugX.
- Interromper a execução do aplicativo malicioso.
- Deletar o próprio malware após sua desativação.
Essa abordagem permitiu ao FBI desativar o PlugX sem a necessidade de interação direta com os usuários afetados.
Embora eficaz, a estratégia do FBI de acessar sistemas sem o consentimento dos usuários levanta questões sobre privacidade e os limites legais dessas ações. A operação reacende debates sobre o equilíbrio entre segurança cibernética e os direitos individuais em um cenário onde ameaças digitais transnacionais exigem respostas rápidas e coordenadas.