Guerras modernas não se limitam mais a soldados e armamentos: elas também acontecem no mundo digital, onde hackers e grupos cibernéticos desempenham papéis estratégicos, especialmente quando apoiados por Estados.
De acordo com pesquisadores e relatórios de segurança, o Irã não depende de um único grupo isolado, mas de um verdadeiro ecossistema hacker formado por diversas equipes com diferentes níveis de ligação com o Estado, objetivos e especializações técnicas.
- Leia também: O que é criptografia de e-mail? como funciona e por que ela é essencial para segurança
- Leia também: O que é Vishing? Entenda o golpe de phishing por telefone
- Leia também: Como parar de receber e-mails spam: guia completo para proteger sua caixa de entrada
Principais objetivos desses grupos
Os ataques organizados por esse ecossistema podem ser divididos em três frentes principais:
- Espionagem silenciosa – invasão de sistemas, roubo de informações e monitoramento de redes críticas.
- Perturbação e destruição – ataques que tiram sistemas do ar ou apagam dados sensíveis.
- Operações de informação – combinam ataques técnicos com táticas de desinformação ou manipulação de narrativa online.

Cotton Sandstorm, o grupo de reação rápida
O Cotton Sandstorm é ligado ao IRGC e age rapidamente quando algo acontece no mundo. Eles combinam o ataque técnico com a guerra de narrativa. Fazem defacement de sites, que é quando se invade um site e troca o conteúdo por uma mensagem política, como pichar uma parede digital.
Eles também fazem ataques de negação de serviço (DDoS), que inundam um servidor com tantas requisições simultâneas que ele trava e sai do ar. E roubam dados para vazar publicamente, numa tática chamada hack-and-leak.
Para isso, usam o infostealer WezRat, tipo de malware especializado em roubar senhas, arquivos e histórico de navegação. Ele é entregue via spearphishing, diferente do phishing comum.
Enquanto o phishing manda o mesmo e-mail falso para milhares de pessoas, o spearphishing mira numa pessoa específica, a estudar e personaliza a mensagem para parecer completamente legítima.
Exemplos de Ameaças e Táticas
- Grupos ligados ao IRGC realizam ataques de negação de serviço (DDoS), substituição de conteúdos em sites (defacement) e vazamento de dados confidenciais.
- Hacktivistas pró-Irã atuam com campanhas de divulgação e pressão psicológica online, às vezes expondo dados sensíveis para intimidar adversários.
- Táticas como spear-phishing, uso de malwares específicos e infiltração de sistemas internos são comuns para roubo de credenciais e espionagem.
- Em alguns casos, identidades de grupos hacktivistas são reativadas em resposta a eventos geopolíticos recentes, ampliando a atividade ofensiva.
Riscos Globais Crescentes
Especialistas em segurança alertam que essa combinação de grupos estatais e proxies hacktivistas pode criar um perfil de ameaça mais difícil de rastrear e mitigar. Organizações, governos e empresas em todo o mundo enfrentam o risco de ataques que vão desde ataques DDoS até tentativas de comprometer infraestrutura crítica.
A crescente integração entre o estado iraniano e uma rede diversificada de hackers transforma o cenário da guerra cibernética em algo ainda mais complexo e perigoso. Essa abordagem ampliada não só expande o alcance de operações ofensivas, como também dificulta a atribuição direta dos ataques — criando desafios significativos para a defesa global digital.