
(Foto/Reprodução)
Grupos extremistas estão recorrendo cada vez mais ao crime cibernético para financiar suas operações em zonas de conflito de forma independente. Um novo relatório publicado pela empresa de inteligência blockchain TRM Labs na quarta-feira (11) revelou que a Força-Tarefa Rusich, uma facção paramilitar de extrema-direita associada ao Wagner Group, gerou milhões de dólares em criptomoedas por meio de roubos virtuais.
A campanha criminosa, que começou a ser observada entre os anos de 2021 e 2022, continua ativa e demonstra uma evolução preocupante no manual financeiro de organizações paramilitares.
Os pesquisadores de segurança identificaram que pelo menos seis milhões de dólares em volume de transações na blockchain estão diretamente ligados a endereços embutidos em códigos maliciosos e às redes de apoio do grupo.
Fundada em 2014 por Alexey Milchakov e Yan Petrovsky, a facção Rusich já atuou ao lado do Wagner Group em zonas de guerra como a Ucrânia e a Síria.
A investigação atual mostra que esses mercenários criaram um modelo de financiamento híbrido. A estrutura une pedidos públicos de doações financeiras no submundo da internet e a exploração silenciosa de investidores de ativos digitais ao redor do mundo.
A principal arma tecnológica utilizada pelo grupo extremista é um tipo de software malicioso conhecido no mercado de segurança como “clipper”. Esse malware atua monitorando silenciosamente a área de transferência do computador ou do celular da vítima.
Assim, quando o usuário copia o longo endereço de uma carteira de criptomoedas para realizar um pagamento, o vírus entra em ação e substitui rapidamente essa informação por um endereço controlado pelos criminosos.
Caso o investidor não perceba a alteração minuciosa e confirme a transação, os fundos são enviados de forma irreversível para o caixa da facção militar.
Além do roubo direto de saldos, a análise profunda do código revelou referências ao XMRig, uma ferramenta de código aberto amplamente utilizada para a mineração da criptomoeda focada em privacidade Monero.
Essa descoberta técnica aponta para uma segunda e robusta fonte de receita por meio do chamado “cryptojacking“. Nessa modalidade criminal, o grupo invade computadores de terceiros e sequestra o poder de processamento das máquinas infectadas para minerar criptomoedas de forma oculta.
A convergência entre fundos roubados e pagamentos frequentes vindos de pools de mineração sugere que o malware atua com dupla finalidade para maximizar os lucros da operação.
Apesar dos constantes esforços militares para manter o anonimato das operações, a transparência inerente à tecnologia blockchain permitiu que as autoridades de segurança mapeassem toda a rede financeira do grupo.
O elo definitivo que ligou os ataques cibernéticos à Força-Tarefa Rusich foi uma grave falha de segurança operacional cometida pelos próprios administradores da facção.
Os analistas de dados da TRM descobriram que um endereço de criptomoedas divulgado publicamente pela facção no aplicativo Telegram, focado em receber doações de simpatizantes, era exatamente o mesmo endereço inserido no código do malware para receber os fundos roubados das vítimas.
Essa reutilização amadora de infraestrutura expôs a conexão direta e inegável entre o financiamento público do grupo e seus crimes cibernéticos de alcance global.
O rastreamento on-chain dos fundos revelou que o dinheiro roubado era frequentemente consolidado em uma conta compartilhada na TradeOgre. A corretora de criptomoedas era amplamente conhecida por operar com transparência limitada e controles mínimos de conformidade contra lavagem de dinheiro, tornando-se um refúgio popular para criminosos.
A plataforma, no entanto, foi apreendida por autoridades canadenses no final de 2025, o que representou um duro golpe na engrenagem financeira da organização paramilitar russa.
Comentários