Segurança Digital

Ataques cibernéticos atribuídos à Mossad: veja os alvos e datas mais marcantes

Se você pensa que “ataque cibernético” é apenas um hacker roubando dados do cartão de crédito, pense de novo.

No tabuleiro geopolítico, teclados e códigos viraram armas tão potentes quanto mísseis. Especialmente quando falamos de operações atribuídas ao serviço de inteligência de Israel, a Mossad, talvez em conjunto com a Unidade 8200.

Continua depois da publicidade

Neste artigo você vai conhecer uma linha do tempo completa com saltos, sabotagens e códigos mostrando como a Mossad entrou de cabeça na guerra cibernética. Vamos olhar evento por evento.

2007‑2010 – Stuxnet: O marco da guerra digital

Entre 2007 e 2010, um malware mudou a história. O Stuxnet foi descoberto em 17 de junho de 2010, mas as investigações mostram que seu desenvolvimento começou pelo menos em 2005 e que sua implantação em alvos iranianos data de 2009.

O alvo era o complexo de enriquecimento de urânio em Natanz (Irã). O Stuxnet infectava sistemas Windows, penetrava em redes “air‑gapped” (sem conexão à internet) via pen drives, alterava a velocidade das centrifugas de forma programada, enquanto mostrava leituras “normais” aos operadores resultado: equipamentos danificados, programas atrasados.

Esse ataque cibernético foi atribuído a uma aliança entre os EUA e Israel, inclusive via Mossad/Unidade 8200.

Além disso caros leitores(a), foi o primeiro caso amplamente reconhecido de um malware com efeito físico concreto, atravessando a linha entre “só digital” e “ataque militar”.

Continua depois da publicidade

2007 – Operation Orchard (também chamada Operation Outside the Box)

Operation Outside the Box Mossad.
Operation Outside the Box Mossad.

Em 6 de setembro de 2007, Israel realizou um bombardeio aéreo sobre o local de Al‑Kibar, região de Deir ez‑Zor, Síria, visando o que se acreditava ser um reator nuclear clandestino.

Mas o detalhe de “como” os dados foram obtidos você não vai imaginar, mas, agentes da Mossad implantaram um trojan no computador de um oficial sírio conforme reportagem da Wired e da Der Spiegel.

Este episódio mostra a integração entre espionagem digital (trojan), coleta de dados e ação militar física. A Mossad ou seus pares monitoraram, mapearam, e depois Israel executou o ataque aéreo.

2021 – Ataque a sistemas de transporte/ferrovias no Irã

Em 2021, surge o grupo hacker com possíveis ligações ao governo de Israel, Predatory Sparrow (em persa Gonjeshke Darande), com reivindicações de ataques aos sistemas de transporte do Irã, incluindo ferrovias ou “transit systems”.

A data exata varia, mas esse foi o ano em que o grupo se tornou conhecido publicamente por primeira vez, alinhado à narrativa de “ataque ao regime iraniano” com supostos vínculos a Israel.

Continua depois da publicidade

Este tipo de ataque marca a transição de “sabotagem física complexa” para “infraestrutura digital crítica se torna alvo”.

Outubro 2021 – Ataque a postos de gasolina no Irã

No final de 2021, outra operação: ataque massivo ao sistema de pagamento em postos de combustível no Irã. O resultado: paralisação de milhares de postos, escassez, pânico. Atribuído ao Predatory Sparrow.

O que vemos aqui caros leitores(a) é que o alvo não são apenas centros militares, mas infraestrutura civil crítica energia, transporte, abastecimento vulnerabilidades que poucas empresas consideravam “zona de guerra”.

Junho 2022 – Sabotagem a siderúrgicas iranianas

Em 27 de junho de 2022, o Predatory Sparrow atacou uma siderúrgica iraniana, resultando em derrame de aço‑líquido, incêndio.

O ataque incluiu manipulação de sistemas industriais de controle (ICS), alerta de que a guerra digital se estende à manufatura pesada. Não apenas “computadores”, mas máquinas reais.

Dezembro 2023 – Nova onda de ataques a combustíveis

Em 18 de dezembro de 2023, o Predatory Sparrow executou nova ação contra os sistemas de pagamento de postos de combustível no Irã. Ataque semelhante ao de 2021, mas re‑atualizado.

Evidência de ser um possível APT devido a tática de repetir, escalonar e manter pressão. No entanto, isso não foi confirmado até o momento.

Setembro 2024 – Explosão de pagers e rádios do Hezbollah

Em 17–18 de setembro de 2024, milhares de dispositivos de comunicação (pagers, rádios) distribuídos ao longo dos anos ao Hezbollah no Líbano/Síria explodiram simultaneamente. A operação é amplamente atribuída à Mossad e à Unidade 8200.

Este evento marca uma mudança: alvo não estatal‑infraestrutura iraniana, mas proxy regional/terrorista, comunicação interna, efeito psicológico.

Segundo informações, essa operação se iniciou alguns anos antes, criando uma complexa rede que envolvia empresas falas e propaganda para poder infiltrar os pagers no grupo terrorista.

Junho 2025 – Ataques ao Bank Sepah e à exchange Nobitex (Irã)

Em 17–18 de junho de 2025, o Predatory Sparrow reivindicou dois golpes graves no Irã:

  • 17 de junho: ataque ao Bank Sepah, banco estatal iraniano, destruição de dados.
  • 18 de junho: hack à Nobitex, maior exchange de criptomoedas do Irã, cerca de US$ 90 milhões em cripto “queimados”.

Este é um capítulo onde o alvo é financeiro, simbólico e geopolítico uma clara escalada da guerra cibernética para o campo monetário.

Continua depois da publicidade

Linha do tempo dos ataques

Aqui está o mapa: de 2007 até 2025, vimos a progressão clara de ataques cibernéticos e híbridos atribuídos à Mossad/Israel ou a grupos alinhados.

Os alvos mudam centrifugas, reatores, postos de gasolina, siderúrgicas, bancos, criptomoedas mas o padrão se repete: infraestrutura crítica + adversário regional estratégico + operação coordenada de inteligência/hackers.

Operações cibernéticas da Mossad

Se você achava que “agente sentado num bunker” era coisa de filme, esses casos mostram o contrário. A Mossad e seus efeitos cibernéticos nos lembram que a próxima “explosão” pode começar com um clique, um exploit, e cena de guerra pode acontecer em um servidor.

Para quem trabalha com segurança, tecnologia ou infraestrutura: a pergunta não é “se”, mas “quando” e “como”. O que você achou desses ataques “supostamente” realizados pela Mossad? Comente e compartilhe nas suas redes sociais.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.