O Gabinete de Controle de Activos Estrangeiros do Departamento do Tesouro dos Estados Unidos (OFAC) deu um golpe que combina espionagem econômica, cibercrime e riscos internos: sancionou uma empresa russa conhecida como Matrix LLC (que opera sob o nome comercial Operation Zero), juntamente com seu proprietário e vários associados por comprar e revender ferramentas de hacking roubadas que originalmente haviam sido desenvolvidas para uso exclusivo de agências governamentais aliadas. Estas medidas apoiam-se numa lei concebida para perseguir o roubo de propriedade intelectual por atores estrangeiros, o que marca um precedente em como Washington pretende travar o tráfico de exploits comerciais e militares.
De acordo com o comunicado oficial do Departamento do Tesouro, a Operation Zero recompensou quem forneceu código capaz de aproveitar vulnerabilidades em software de uso em massa, chegando mesmo a pagar por ferramentas proprietárias que não deveriam sair de um contratista americano. O próprio Departamento de Estado publicou informações relacionadas com a designação e a acção coordenada, sublinhando a dimensão diplomática e de segurança por trás da sanção. Mais detalhes podem ser consultados no comunicado do Tesouro aqui e na nota do Departamento de Estado aqui.

A operação não foi um simples intercâmbio anônimo na web profunda: por trás houve a intervenção de um ex-empregado com acesso privilegiado a programas secretos. Um ex-gerente de uma unidade de cibersegurança pertencente a um grande contratante de defesa dos EUA aceitou e vendeu várias vulnerabilidades tipo “zero-day” e ferramentas de exploração por pagamentos em criptomoedas. Esse indivíduo foi processado e condenado, fato que, segundo as autoridades, confirma a rota pela qual essas capacidades técnicas passaram do ambiente protegido de um fornecedor militar às mãos de um bróker que as comercializa.
Por que isso importa? Um “zero-day” é uma vulnerabilidade que não foi divulgada nem adesivo; sua posse significa capacidade para comprometer sistemas sem que o proprietário saiba como se defender. As empresas e as agências confiam que aqueles que desenvolvem estas capacidades dentro de programas governamentais as custodiem e não as comercializem no mercado clandestino. Quando essas ferramentas são filtradas, multiplicam-se as possibilidades de abuso: desde espionagem sobre alvos sensíveis até ataques que podem afetar infra-estruturas críticas.
Operation Zero publicou publicamente ofertas econômicas para quem consiga exploits que afetem software popular, incluindo sistemas operacionais e aplicativos de mensagens criptografadas. Em suas próprias páginas mostra uma oferta por “recompensas” e assegura que trabalha com clientes russos, tanto privados como oficiais; no entanto, sanções e pesquisas apontam para que parte desse mercado incluiu material roubado de um contratista americano. Você pode ver a oferta de recompensas no site da empresa aqui e sua lista de clientes aqui.
A ação do Tesouro apoiou-se na recém criada ferramenta legal orientada para proteger a propriedade intelectual americana contra atores estrangeiros. É a primeira vez que esta legislação específica é utilizada, sugerindo que os reguladores americanos estão dispostos a usar recursos regulatórios e financeiros para punir cadeias comerciais opacas de ciberexploits. As sanções implicam o congelamento de qualquer ativo sob jurisdição norte-americana e a exposição de terceiros a sanções secundárias se mantiverem relações comerciais com os designados.
Além de Operation Zero, os anúncios apontam empresas de tela e outras entidades que operavam como intermediárias nos Emirados Árabes Unidos e na Ásia Central, bem como indivíduos com conexões prévias a grupos de ciberdelinquência conhecidos. No âmbito do malware e das bandas criminosas, há antecedentes de atores como Trickbot que foram documentados por pesquisadores e grandes empresas tecnológicas; a Microsoft, por exemplo, tem narrado esforços para interromper essas redes em campanhas públicas de mitigação. Para aprofundar a forma como essas redes funcionam e as ações contra elas, é útil rever análises prévias de atores como Trickbot publicados por empresas de segurança e tecnologia, como o relatório da Microsoft sobre interrupções dessas redes aqui.
Este caso combina vários vectores de risco que devem preocupar os responsáveis pela segurança: a ameaça interna, o mercado negro de vulnerabilidades e a economia da criptomoeda como meio de pagamento. Um dos grandes desafios para a cibersegurança moderna é que os incentivos econômicos podem levar profissionais com acesso privilegiado a vender informações sensíveis. Por isso, padrões de controle de acesso, monitoramento de atividade privilegiada e auditorias contínuas são tão relevantes quanto a proteção técnica dos sistemas.
A sanção não é apenas um castigo simbólico; pretende aumentar o custo para quem participe nesse negócio e dissuadir intermediários e compradores de se tornarem canais secundários. No entanto, a eficácia dependerá da coordenação internacional: os ativos congelados e as barreiras financeiras são uma parte, mas cortar a procura requer colaboração entre governos, empresas tecnológicas e fornecedores de segurança para reduzir mercados opacos e melhorar a rastreabilidade de aquisições em criptomoedas.

Para as empresas de defesa e os empreiteiros, a lição é clara: além de proteger o código e as ferramentas, as políticas internas devem ser reforçadas, a rotatividade de credenciais, a segmentação de acesso a projetos sensíveis e a educação sobre riscos éticos e legais para o pessoal. Para o resto do setor tecnológico, convém entender que quando uma vulnerabilidade se comercializa fora de canais de divulgação responsável, o risco se estende a todos os usuários do software afetado.
Que uma política pública – neste caso, a lei utilizada pelo OFAC – se active pela primeira vez contra um bróker de exploits reflete uma mudança: os governos começam a tratar a venda e transferência de capacidades cibernéticas como uma questão de segurança nacional e de propriedade intelectual, não apenas como um problema técnico. Resta ver se isso obrigará os compradores a se moverem ainda mais à margem ou se conseguirá reduzir a oferta legítima de exploits em mercados clandestinos.
Em qualquer caso, o episódio serve como lembrete de que a cibersegurança é uma mistura de tecnologia, pessoas e leis. Proteger ativos críticos exige medidas em três frentes: controles técnicos, cultura organizacional que prevaleça o abuso interno e quadros legais e diplomáticos que penalizem aqueles que lucram com capacidades concebidas para proteger, não para prejudicar. Para ler o comunicado do Departamento de Estado sobre a designação, consultar a ligação oficial aqui, e o detalhe da ação do Tesouro está disponível aqui. Para contexto sobre o contratante envolvido, a página corporativa de L3Harris pode ser visitado em seu site oficial.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...