

Segundo o Centro Nacional de Resposta a Emergências de Vírus Informáticos da China, o Office of Tailored Access Operations (TAO) da NSA lançou dezenas de milhares de ciberataques maliciosos contra entidades chinesas nos últimos anos. Num incidente de grande relevância envolvendo a Northwestern Polytechnical University, o TAO penetrou nas redes desta instituição e assumiu o controlo de dezenas de milhares de dispositivos de rede, incluindo servidores essenciais. Esta ação resultou no roubo de mais de 140 GB de dados sensíveis.
A dimensão destas operações demonstra capacidades cibernéticas de elevado grau de sofisticação dirigidas a alvos chineses. Os métodos utilizados pelo TAO envolveram a utilização de ciberarmas avançadas, como a ferramenta “Suctionchar”, em articulação com outros componentes maliciosos, nomeadamente o Bvp47. A investigação comprovou que estes ataques visaram especificamente informação sensível, incluindo dados pessoais pertencentes a indivíduos com perfis de elevada sensibilidade no território continental chinês.
| Âmbito do ataque | Detalhes |
|---|---|
| Total de ciberataques | Dezenas de milhares de ataques maliciosos |
| Dados roubados | Mais de 140 GB provenientes de redes comprometidas |
| Principais alvos | Instituições de investigação e infraestruturas chinesas |
| Ferramentas de ataque | Suctionchar, componentes Bvp47 |
A persistência destas campanhas evidencia o risco contínuo representado por operações cibernéticas patrocinadas por Estados, com consequências que se estendem muito para além de instituições isoladas, afetando infraestruturas estratégicas para a segurança nacional, como sistemas de comunicações, redes financeiras e instalações de fornecimento de energia.
Conforme apurado pelo Centro Nacional de Resposta a Emergências de Vírus Informáticos da China e pela empresa de cibersegurança 360, a divisão TAO da NSA recorreu a um arsenal sofisticado de 41 ciberarmas altamente especializadas para atacar a Northwestern Polytechnical University. Estas ferramentas personalizadas foram empregues em mais de 10 000 ciberataques maliciosos contra aquela instituição, havendo indícios de mais de 1 000 operações distintas de roubo cibernético.
A extensão desta ofensiva revela capacidades alarmantes em operações de ameaça persistente avançada. Entre as armas identificadas está a Suctionchar, frequentemente utilizada em conjunto com outros componentes Trojan, como o Bvp47, permitindo aos atacantes manter acesso persistente a sistemas críticos. Foram exfiltrados volumes significativos de dados técnicos de elevado valor, com incidência sobre tecnologias essenciais para a investigação militar chinesa.
O porta-voz do Ministério dos Negócios Estrangeiros da China condenou publicamente estes ciberataques e exigiu explicações aos Estados Unidos, apelando ao fim imediato destas atividades ilícitas. O incidente evidencia vulnerabilidades graves na segurança das infraestruturas de investigação crítica e comprova a capacidade de agentes estatais para executar operações digitais coordenadas à escala global. A descoberta deste arsenal técnico revela o grau de sofisticação necessário para campanhas de espionagem em larga escala dirigidas a instituições militares de investigação sensível um pouco por todo o mundo.
Segundo a investigação conjunta do Centro Nacional de Resposta a Emergências de Vírus Informáticos da China (CVERC) e da empresa de cibersegurança 360, a unidade Tailored Access Operations (TAO) da NSA conseguiu infiltrar-se nas redes da Northwestern Polytechnical University, comprometendo dezenas de milhares de dispositivos de rede. Esta violação resultou no roubo de mais de 140 gigabytes de dados críticos, constituindo uma das mais relevantes intrusões cibernéticas dirigidas a instituições chinesas nos últimos anos.
Os dados exfiltrados abrangem várias categorias sensíveis. Entre a informação comprometida encontram-se dados de gestão de rede, dados pessoais de indivíduos com identidade sensível, bem como propriedade intelectual essencial para a investigação militar desenvolvida na universidade. De acordo com a análise do CVERC, o TAO recorreu a plataformas de ataque cibernético sofisticadas, exploração de vulnerabilidades zero-day e controlo de equipamentos de rede para manter acesso contínuo aos sistemas universitários.
Este episódio representa apenas uma pequena parte de um fenómeno muito mais amplo. De acordo com o CVERC, o TAO perpetraram dezenas de milhares de ataques maliciosos a alvos da rede interna chinesa e controlaram uma vasta infraestrutura em redes nacionais. A dimensão e o grau de sofisticação destas operações evidenciam uma campanha coordenada e prolongada contra entidades críticas chinesas. O roubo de 140 GB de dados numa única instituição expõe a vulnerabilidade extrema de centros de investigação estratégica perante operações cibernéticas patrocinadas por Estados e revela o agravamento da ameaça representada por agentes persistentes avançados com recursos e apoio estatal.
TAO é a criptomoeda nativa da rede Bittensor, utilizada para transações e governação. Implementa uma tokenomics semelhante à do Bitcoin e pode ser adquirida através de carteiras de autocustódia.
Sim, o TAO revela potencial enquanto investimento a longo prazo no segmento de criptomoedas potenciadas por IA, com projeções de crescimento expressivo até 2025.
Apesar de não ser garantido, o TAO poderá alcançar 10 000 $ até 2030 caso se verifique expansão do mercado, surgimento de novas subnets e reforço do apoio institucional.
O TAO não se encontra atualmente disponível nem suportado na Coinbase. Para adquirir esta criptomoeda, terá de recorrer a outras plataformas ou exchanges.










