Compartilhe
- Gerar link
- X
- Outros aplicativos
Tentativa de ciberataque em ferry Fantastic em Sète

Tentativa de ciberataque em ferry Fantastic em Sète
utoridades francesas estão investigando uma tentativa de ciberataque ao ferry Fantastic, da italiana GNV, em Sète, que levou à prisão de dois tripulantes e à abertura de um inquérito por “ataque a sistema de tratamento automatizado de dados” a serviço de uma potência estrangeira.
Embora nenhuma autoridade tenha citado a Rússia nominalmente, o ministro do Interior Laurent Nunez falou em “interferência estrangeira” e observou que, hoje, “um país em particular” é frequentemente responsável por esse tipo de operação, reforçando as suspeitas de envolvimento russo ou de serviços associados ao GRU.
O que aconteceu no ferry Fantastic
O Fantastic, capaz de transportar mais de 2 mil passageiros e cerca de 800 veículos, foi imobilizado no porto de Sète depois que a GNV alertou as autoridades para sinais de possível comprometimento dos sistemas de bordo.
A empresa informou ter identificado e neutralizado uma tentativa de intrusão “sem consequências” para os sistemas corporativos protegidos, acionando inteligência italiana e, em seguida, as autoridades francesas.
Dois marinheiros sinalizados pela Itália, um letão e um búlgaro, foram detidos na França; o búlgaro acabou liberado, enquanto o letão, na casa dos 20 anos, foi indiciado e permanece sob custódia, acusado de integrar um grupo organizado que buscava atacar sistemas informáticos “no interesse de uma potência estrangeira”. Quase em paralelo, o Ministério Público de Gênova ordenou a prisão de um segundo marinheiro letão em um navio atracado em Nápoles, apontado como cúmplice no caso.
Vetor de ataque e alcance do malware
Segundo relatos de imprensa, os investigadores acreditam que o principal suspeito usou um pendrive USB para tentar infectar os sistemas do navio com um malware do tipo Remote Access Trojan (RAT), capaz de dar controle remoto ao atacante. A hipótese mais alarmante seria a de comprometer sistemas de navegação, propulsão ou AIS para desviar a embarcação ou mesmo provocar um naufrágio, mas fontes ligadas à investigação citadas pela Bloomberg e outros veículos afirmam que o malware não alcançou esses sistemas operacionais críticos.
Até o momento, os indícios apontam para uma tentativa de acesso à rede corporativa de bordo — os “sistemas de escritórios” do navio — e não aos controles de navegação, o que descarta, por ora, o risco de sequestro remoto do ferry. Ainda assim, acesso a sistemas administrativos e de rede em navios é extremamente valioso para fins de espionagem: permite monitorar rotas, cargas sensíveis e, potencialmente, movimentos militares ou comerciais de alto interesse estratégico.
Suspeita de interferência estrangeira
O Ministério do Interior francês classificou o caso como “muito grave” e confirmou que a investigação está sob responsabilidade da DGSI, a agência de inteligência interna, algo reservado a dossiês de alto impacto em segurança nacional. O inquérito aberto em Paris trata a situação como uma tentativa, por um grupo organizado, de atacar sistemas automatizados “com o objetivo de servir os interesses de uma potência estrangeira”, linguagem típica de casos de espionagem e operações de influência.
Nunez evitou confirmar se o objetivo era desviar o navio e também não mencionou a Rússia diretamente, mas lembrou que “neste momento, um país é muito frequentemente responsável pela interferência estrangeira”, em alusão clara ao contexto de operações híbridas atribuídas a Moscou desde o início da guerra na Ucrânia.
Analistas citados por veículos franceses sugerem ligação potencial com o GRU, alinhando o episódio a uma série de ações de sabotagem, espionagem e campanhas de influência recentemente observadas em águas europeias.
Risco estratégico e lições de segurança
Mesmo sem comprometimento dos sistemas de navegação, o episódio destaca o risco crescente de uso de RATs e outros malwares em navios de passageiros como vetores de espionagem e sabotagem, em um contexto de guerra híbrida e tensões geopolíticas. O controle de redes corporativas a bordo permite rastrear movimentos de navios, mapear cadeias logísticas, identificar rotas militares ou sensíveis e, em cenários extremos, preparar o terreno para ataques mais intrusivos no futuro.
O caso também reforça a necessidade de endurecer práticas de segurança física e lógica em ambientes marítimos: controles rigorosos de mídia removível (USB), segmentação robusta entre redes administrativas e sistemas OT de navegação/propulsão, monitoramento contínuo de endpoints e treinamento de tripulação para reconhecer comportamentos suspeitos. Para companhias de navegação e autoridades portuárias, integrar inteligência cibernética a rotinas regulares de segurança marítima torna‑se essencial para detectar precocemente tentativas de intrusão e evitar que incidentes pontuais evoluam para cenários de risco à vida humana ou a infraestruturas estratégicas.
Postagens mais visitadas
13 Melhores Ferramentas de OSINT (Inteligência de Fontes Abertas) para 2025
- Gerar link
- X
- Outros aplicativos
🇧🇷 Ferramentas OSINT mais usadas por policiais no Brasil
- Gerar link
- X
- Outros aplicativos
Ferramentas de pesquisa
- Gerar link
- X
- Outros aplicativos
Guia para iniciantes de investigação OSINT com Maltego
- Gerar link
- X
- Outros aplicativos
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
Building virtual iPhone
- Gerar link
- X
- Outros aplicativos
OSINT APLICADO À GOVERNANÇA
- Gerar link
- X
- Outros aplicativos

Comentários
Postar um comentário