Hackers chineses exploram falha no SharePoint: Microsoft alerta governos e empresas no mundo todo


A Microsoft confirmou nesta terça-feira (23) que hackers ligados ao governo chinês exploraram falhas críticas em seu software SharePoint, levando a invasões cibernéticas em todo o mundo. Segundo a empresa, as vulnerabilidades foram exploradas em servidores locais (on-premises) usados por governos, empresas e universidades, provocando roubos de informações sigilosas e colocando em risco operações sensíveis.

Quem está por trás dos ataques?

Em publicação oficial em seu blog, a Microsoft apontou dois grupos de ameaças patrocinadas pelo Estado chinês: Linen Typhoon e Violet Typhoon. Ativos desde meados da década de 2010, esses grupos são conhecidos por realizar operações de espionagem digital e roubo de propriedade intelectual em vários países. Além deles, um terceiro agente suspeito, também ligado à China, estaria envolvido, mas ainda não teve motivações confirmadas.

Como a invasão aconteceu?

Os ataques exploraram falhas em instâncias do SharePoint instaladas nos servidores das próprias organizações, e não na versão em nuvem, o SharePoint Online. Essa diferença é importante porque, ao manter o software hospedado localmente, muitas instituições não aplicam as correções de segurança imediatamente, o que abre brechas para cibercriminosos.

De acordo com a Bloomberg, que obteve detalhes com fontes ligadas à investigação, os hackers conseguiram acesso a documentos internos, e-mails e bases de dados inteiras, atingindo governos e empresas de setores estratégicos em diversos continentes.

Microsoft libera correção de emergência

Em resposta, a Microsoft liberou uma atualização emergencial para corrigir as brechas, além de recomendar uma revisão urgente da segurança de todos os servidores SharePoint. Organizações afetadas devem não apenas aplicar o patch, mas também revisar registros de acesso, verificar a presença de softwares maliciosos e reforçar credenciais de autenticação.

Especialistas em cibersegurança alertam que, mesmo com a atualização, quem já teve sistemas comprometidos pode estar exposto a backdoors implantados pelos invasores. Por isso, é essencial realizar auditorias completas e, se necessário, isolar máquinas críticas.

Impacto global e resposta política

Esta não é a primeira vez que a Microsoft se vê no centro de um caso envolvendo espionagem cibernética ligada à China. Em 2023, hackers chineses foram responsabilizados por invadir contas de e-mail de agências governamentais dos EUA, explorando uma falha no Exchange Online.

Ataques patrocinados por Estados-nação têm preocupado governos ocidentais, que intensificaram investigações e sanções contra grupos hackers ligados a Pequim. Na semana passada, os EUA já haviam alertado sobre possíveis restrições diplomáticas após detectar operações de espionagem digital em infraestruturas críticas.

Como se proteger agora?

A Microsoft reforça que todos os usuários corporativos devem aplicar imediatamente as atualizações de segurança e seguir boas práticas, como:

  • Realizar backups regulares e testá-los.

  • Usar autenticação multifator (MFA) em todos os acessos.

  • Monitorar logs de atividade para detecção de acessos suspeitos.

  • Desconectar servidores vulneráveis da internet, se necessário.

O que esperar daqui para frente

Com o aumento de ataques zero-day — quando uma falha é explorada antes de o fabricante lançar a correção —, cresce a pressão para que empresas reforcem a cibersegurança e revisem protocolos de atualização de sistemas críticos.

Segundo analistas, o caso expõe a necessidade de políticas de defesa digital mais robustas e investimentos em equipes de resposta a incidentes, já que invasões podem resultar em prejuízos financeiros, vazamentos de dados sensíveis e risco à soberania de países.

Comentários