1 pontos por GN⁺ 2026-03-30 | 1 comentários | Compartilhar no WhatsApp
  • O grupo de hackers ligado ao Irã Handala Hack Team conseguiu invadir a conta pessoal do Gmail do diretor do FBI, Kash Patel, e o Departamento de Justiça (DOJ) confirmou oficialmente o caso
  • A invasão foi realizada como ataque de retaliação logo após o DOJ bloquear parte do site do Handala e Patel ameaçar “caçar” o grupo
  • O grupo afirma ter roubado dados pessoais, e-mails, conversas, documentos e até arquivos confidenciais de Patel, tornando tudo disponível para download público, mas não há verificação independente
  • A Reuters confirmou que o endereço do Gmail vazado coincide com registros de vazamentos anteriores mantidos pela empresa de inteligência da dark web District 4 Labs, e o DOJ afirmou que os e-mails pareciam autênticos
  • O FBI ainda não divulgou uma posição oficial, e Patel também não publicou nada sobre o caso em sua conta no X

Como ocorreu a invasão

  • O grupo de hackers ligado ao Irã Handala Hack Team conseguiu invadir a conta de e-mail pessoal do diretor do FBI, Kash Patel, e o DOJ confirmou oficialmente isso à Reuters
  • A Reuters não conseguiu autenticar diretamente a veracidade dos e-mails vazados, mas confirmou que o endereço do Gmail estava ligado a uma conta associada a registros de vazamentos anteriores preservados pela empresa de inteligência da dark web District 4 Labs
  • O DOJ declarou que os e-mails vazados pareciam autênticos

O que o grupo hacker alega

  • O Handala Hack Team exibiu publicamente em seu site que o nome de Patel foi incluído na “lista de vítimas hackeadas com sucesso”
  • A Reuters informou que o grupo publicou documentos do período de 2010 a 2019, junto com fotos de Patel fumando charuto ou segurando um barril de rum
  • O grupo afirmou que o suposto “sistema impenetrável” do FBI caiu em poucas horas e que todos os e-mails, conversas, documentos e arquivos confidenciais de Patel estavam disponíveis para download público (sem verificação independente)
  • A mensagem “a segurança do FBI não passava de uma piada” também foi publicada no site do grupo e se espalhou amplamente no X por meio de capturas de tela

Contexto da invasão — ataque de retaliação

  • No início deste mês, depois que o DOJ bloqueou parte do site do Handala, Patel ameaçou “caçar” o grupo em um comunicado oficial à imprensa
  • O DOJ listou quatro ataques realizados pelo grupo neste mês e ofereceu uma recompensa de até US$ 10 milhões por informações sobre seus integrantes
  • O Handala admitiu diretamente em seu site que realizou a invasão como retaliação pela apreensão do domínio

Quem é o Handala Hack Team

  • Pesquisadores ocidentais classificam o grupo como uma das várias personas usadas por uma unidade de ciberinteligência do governo iraniano (segundo a Reuters)
  • O grupo se apresenta como um coletivo de hackers vigilantes pró-Palestina e se opõe ao apoio dos EUA a Israel
  • Após a morte do líder supremo do Irã, Ali Khamenei, em grandes ataques militares dos EUA e de Israel, o grupo passou a conduzir ataques cibernéticos contra órgãos dos EUA
  • O comunicado do DOJ cita o conteúdo de e-mails com ameaças de morte enviados pelo grupo a dissidentes dentro dos Estados Unidos
  • O grupo declarou: “Nós, do Handala Hack Team, como seguidores leais do líder supremo Khamenei, declaramos guerra a todos os inimigos islâmicos do Ocidente”

Situação atual

  • O FBI ainda não divulgou uma posição oficial sobre a invasão
  • Patel também não publicou nada relacionado ao caso em sua conta no X (no momento da redação)

1 comentários

 
GN⁺ 2026-03-30
Comentários do Hacker News
  • O artigo da Reuters vinculado contém muito mais informações

  • O aspecto técnico também é interessante, mas este caso parece ser uma situação extremamente sensível do ponto de vista da segurança
    Se um país com o qual os EUA estão em guerra tem as informações pessoais do diretor do FBI, fica a dúvida se ele pode ser considerado plenamente confiável

    • Deveria haver um procedimento padrão para casos assim
      Por exemplo, seria necessário revisar os e-mails com antecedência para identificar vetores de ataque e treinar a pessoa para que ela não caia nesse tipo de ataque
  • A discussão relacionada à fase inicial de verificação prévia foi tratada no tópico anterior