Identificam o suposto líder Black Basta e lançam a caça internacional com a Europol e a Interpol

Publicada 5 min de lectura 188 leituras

As autoridades da Ucrânia e da Alemanha deram um passo importante na longa investigação contra o grupo de ransomware conhecido como Black Basta: identificaram quem consideram o seu cabeço e impulsionaram sua incorporação em listas internacionais de busca. É um golpe simbólico e operacional que reflecte tanto a maturidade da cooperação policial internacional como as dificuldades que suscita levar à justiça a bandas que operam no âmbito cibercriminal.

Segundo a informação divulgada pela polícia cibernética ucraniana, a pesquisa apontou um cidadão russo de 35 anos, identificado pelas autoridades como Oleg Evgenievich Nefedov, a quem é atribuída a liderança da operação. A mesma fonte descreve o trabalho conjunto com colegas alemães e a realização de registros em locais específicos das regiões de Ivano-Frankivsk e Lviv, onde foram apreendidos dispositivos de armazenamento digital e ativos em criptomoedas. A nota oficial da polícia ucraniana pode ser consultada para mais detalhes sobre a atuação e os testes recolhidos aqui.

Identificam o suposto líder Black Basta e lançam a caça internacional com a Europol e a Interpol
Imagem gerada com IA.

Além disso, a identificação resultou na inclusão do suposto líder em listas internacionais de busca e captura: a sua ficha está agora entre os objetivos publicados pela Europol e em uma notificação da Interpol. Estas ferramentas fazem parte do arsenal que facilitam a cooperação entre corpos policiais de diferentes países e ajudam a coordenar processos de detenção ou bloqueio de ativos quando há jurisdições envolvidas. Os links oficiais para consultar essas notificações estão disponíveis nas páginas Europol e Interpol.

Black Basta é um exemplo claro de como o modelo "ransomware-as-a-service" (RaaS) tem profissionalizado e multiplicado o impacto dessas bandas. Desde a sua aparição em 2022, a operação tem sido relacionada com centenas de ataques a grandes organizações em várias partes do mundo: empresas do setor automóvel e defesa, fornecedores de serviços, instituições sanitárias e entidades públicas figuraram entre as vítimas. Este esquema permite que desenvolvedores, operadores e afiliados especializados cooperem de forma modular, o que complica a pesquisa e amplia o rádio de danos.

Na indagação ucraniana enfatiza-se a presença de indivíduos especializados em obter o acesso inicial a redes corporativas: atores que, mediante ferramentas e técnicas de "hash cracking" e outras metodologias, extraem credenciais, elevam privilégios e preparam o terreno para a fase de criptografia e extorsão. Essa fase preparatória é crítica na cadeia criminosa porque permite ao atacante instalar portas traseiras e mover-se lateralmente antes de detonar o ataque visível sobre os sistemas da vítima.

Um elemento que ajudou a lançar luz sobre a estrutura interna do grupo foi a filtragem massiva de mensagens entre membros do próprio Black Basta, filtragem que permitiu a analistas externos rastrear alias, conversas sobre papéis e recompensas, e possíveis vínculos com grupos anteriores. Pesquisadores em segurança que revisaram esse material têm apontado conexões entre identidades online utilizadas pela banda e atores que previamente operaram na rede de Conti, o grande sindicato do ransomware que se desmembrou há alguns anos. Uma análise detalhada sobre essas conversas e seu significado técnico pode ser lido no relatório de Trellix publicado pela assinatura.

O histórico de Conti serve de contexto: após sua dissolução, membros e líderes dispersos reapareceram em projetos novos ou tomaram o controle de operações já existentes, gerando um ecossistema no qual sobrenomes visíveis em uma operação podem ressurgir sob outras marcas. Essa dinâmica dificulta não só a atribuição, mas também a estratégia de mitigação internacional, porque os operadores costumam adicionar camadas de ofuscação e mover-se aproveitando jurisdições com pouca cooperação.

A resposta policial incluiu medidas em matéria de terreno —registros, apreensão de dispositivos e congelamento de certos recursos — mas a perseguição dessas redes não termina com uma exigência internacional: levar a julgamento os supostos responsáveis exige carta imploratória, extradições, análise forense profunda e vontade de multiplicidade de Estados para sustentar processos longos. Além disso, a natureza transnacional do cibercrime obriga a combinar inteligência técnica com diplomacia judicial.

Identificam o suposto líder Black Basta e lançam a caça internacional com a Europol e a Interpol
Imagem gerada com IA.

Para as empresas e as administrações que podem ser alvo, este caso sublinha a necessidade de reforçar medidas básicas, mas eficazes: controlos de acesso robustos, monitorização de contas privilegiadas, segmentação de redes e planos de resposta que contemplem não só a recuperação técnica, mas a gestão legal e comunicacional. A experiência demonstra que a prevenção e a detecção precoce reduzem dramaticamente o impacto operacional e económico dos incidentes.

Finalmente, o anúncio público da identificação do suposto líder serve também como sinal para a comunidade de segurança: revela que as pesquisas podem dar frutos graças ao intercâmbio de informações entre jurisdições e à colaboração com empresas de cibersegurança que analisam vazamentos e vazamentos. No entanto, o sucesso parcial não elimina o desafio permanente que supõe atores que, mediante criptomoedas, infraestruturas descentralizadas e uma ferrovia cultura do anonimato, continuam se adaptando às respostas policiais.

Aqueles que querem aprofundar as fontes primárias e a análise técnica podem consultar a nota da polícia cibernética ucraniana já mencionada aqui e o estudo de Trellix sobre os chats filtrados aqui, bem como as fichas de busca publicadas por Europol e Interpol.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.