PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • MacGuia
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Jogos
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
      • Reportagem PC Guia
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Loja Fidemo
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
  • Vencedores dos Prémios Leitor PCGuia 2025
© 2023 - Fidemo Sociedade de Media
A ler: Piratas informáticos roubam dez petabytes de dados confidenciais na China
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Piratas informáticos roubam dez petabytes de dados confidenciais na China
NotíciasSegurança

Piratas informáticos roubam dez petabytes de dados confidenciais na China

Um grupo de piratas informáticos afirma ter roubado 10 petabytes de dados do Centro Nacional de Supercomputação da China, expondo segredos militares e industriais de mais de seis mil entidades estatais.

Pedro Tróia
Publicado em 9 de Abril, 2026
Tempo de leitura: 6 min
Hacker
Imagem gerada por IA
Neste artigo
  • Segredos militares e industriais expostos
  • O método por trás do ataque prolongado
  • Venda de dados e implicações globais

Um grupo de piratas informáticos afirma ter extraído mais de dez petabytes de informações altamente confidenciais do Centro Nacional de Supercomputação da China, localizado na cidade de Tianjin. A confirmar-se, este incidente pode muito bem representar a maior falha de segurança de sempre em infraestruturas críticas chinesas. O ataque comprometeu dados de mais de seis mil entidades controladas pelo Estado, com implicações severas para a segurança nacional e para o segredo industrial do país asiático.

A notícia avançada pela CNN e citada pela Tom’s Hardware refere que o volume de informação roubada é colossal, uma vez que um petabyte equivale a mil terabytes. O centro de Tianjin é uma instalação centralizada de computação de alto desempenho que apoia milhares de clientes em sectores vitais como a investigação científica, indústria e defesa. A concentração de operações de múltiplas organizações num único local significa que uma invasão destas proporções consegue expor material de várias instituições em simultâneo, em vez de afectar apenas um ministério ou uma empresa isolada.

- Publicidade -

Segredos militares e industriais expostos

O grupo responsável pela intrusão, que dá pelo nome de FlamingChina, começou a divulgar amostras dos ficheiros num canal da rede social Telegram em Fevereiro. De acordo com a Cybersecurity News, o material partilhado inclui documentos de defesa altamente sensíveis e dados de design de mísseis. Os analistas que tiveram a oportunidade de rever partes da fuga de informação indicam que os ficheiros expostos mostram a etiqueta de “secreto” em chinês, o que atesta a gravidade da situação.

Entre os documentos encontram-se manuais de engenharia, resultados de simulações e modelos renderizados ligados a sistemas de armamento, como bombas e mísseis de última geração. O arquivo integra ainda investigação associada a organizações de peso, como a Corporação da Indústria de Aviação da China (AVIC), a Corporação de Aeronaves Comerciais da China (COMAC) e a Universidade Nacional de Tecnologia de Defesa. O conteúdo abrange múltiplas disciplinas, desde a engenharia aeroespacial à bioinformática, passando pela modelação de fusão e outras áreas que exigem simulações em supercomputadores para executar tarefas complexas.

- Publicidade -

O método por trás do ataque prolongado

A escala desta alegada invasão levanta questões pertinentes sobre a identidade e as capacidades técnicas dos atacantes. Extrair dez petabytes de dados sem alertar as autoridades exige competências excepcionais, dedicação e muito tempo. Segundo os próprios piratas informáticos, o acesso inicial aconteceu através de um domínio VPN comprometido. A partir daí, os atacantes utilizaram uma rede de computadores infectados para infiltrar os sistemas e extrair os ficheiros de forma silenciosa.

Em vez de transferir a informação em massa, o grupo distribuiu a exfiltração por múltiplos sistemas e moveu quantidades mais pequenas ao longo de cerca de seis meses para evitar a detecção pelas ferramentas de segurança. Este método baseia-se mais na exploração da arquitectura do sistema do que em técnicas avançadas de intrusão. Este tipo de incidentes de grande escala tem vindo a tornar-se uma ameaça global constante, à semelhança do que aconteceu recentemente quando grupos maliciosos conseguiram roubar centenas de gigabytes de dados a instituições da União Europeia.

Venda de dados e implicações globais

O acesso a partes deste conjunto de dados está a ser vendido por milhares de dólares em criptomoedas em fóruns obscuros, muitas vezes apenas acessíveis através de um browser configurado para redes anónimas. O acesso total ao arquivo tem um preço fixado em centenas de milhares de dólares. O site Cybersecurity News nota que a publicação de amostras encaixa na táctica habitual dos cibercriminosos, que utilizam a divulgação parcial para construir credibilidade, atrair compradores e aumentar a pressão antes que as autoridades consigam verificar a extensão total do incidente.

Processar e analisar dez petabytes de dados requer recursos informáticos significativos que não costumam estar disponíveis para indivíduos ou pequenos grupos de piratas informáticos. Devido a esta exigência de capacidades de computação, a análise detalhada do conjunto de dados acaba por ficar limitada a governos ou grandes organizações internacionais. Os investigadores questionados pela CNN sugerem que, embora os governos mundiais possam mostrar interesse nestas informações, alguns já podem possuir os dados através de outros meios de espionagem.

Embora as autoridades chinesas e os observadores externos ainda não tenham verificado de forma independente a totalidade do arquivo, vários especialistas em cibersegurança afirmam que as amostras parecem autênticas. Os dados que o grupo disponibiliza coincidem com o que seria de esperar de uma instalação centralizada de supercomputação chinesa. Se o ataque for real, o incidente sublinha as fraquezas contínuas na cibersegurança das infraestruturas críticas da China. Isto significa que tecnologias secretas podem acabar nas mãos de governos estrangeiros ou organizações terroristas, que podem utilizar estas informações para prejudicar não só a China, mas também outros países, o que pode alterar drasticamente o panorama da segurança global.

- Publicidade -
Etiquetas:Chinaroubo de dados
Sem comentários

Deixe um comentário Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

NVIDIA-N1-LAPTOP-MOTHERBOARD
HardwareNotícias

Imagens revelam motherboard com o novo chip Nvidia N1 e 128 GB de memória

Tempo de leitura: 4 min
AMD Ryzen 9 9950X3D2
HardwareNotícias

AMD revela preço oficial do novo processador Ryzen 9 9950X3D2

Tempo de leitura: 5 min
©Bang & Olufsen | Beo Grace
MobilidadeNotícias

Bang & Olufsen muda a cor, mas não o preço: os Beo Grace em Honey Tone custam mais de mil euros

Tempo de leitura: 2 min
@Maria Shalabaieva | Meta
Inteligência ArtificialNotícias

Meta lança Muse Spark e anuncia uma reformulação da estratégia em inteligência artificial

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
  • Gerir opções
  • Gerir serviços
  • Gerir {vendor_count} fornecedores
  • Leia mais sobre esses propósitos
Gerir opções
  • {title}
  • {title}
  • {title}