# Operation Grizzly Steppe > [!high] Operação russa de interferência nas eleições americanas de 2016 > **Operation Grizzly Steppe** é o nome dado pelo US-CERT/DHS ao conjunto de operações dos grupos russos [[g0007-apt28]] (APT28/Fancy Bear) e [[g0016-apt29]] (APT29/Cozy Bear) contra partidos políticos, comitês eleitorais e funcionários de campanha americanos em 2016. O relatório conjunto CISA/FBI públicado em dezembro de 2016 foi o primeiro documento oficial do governo americano atribuindo as operações à inteligência russa. ## Visão Geral A Operation Grizzly Steppe compreende as atividades documentadas de [[g0007-apt28]] e [[g0016-apt29]] durante o ciclo eleitoral americano de 2016, incluindo o comprometimento do DNC (Democratic National Committee), do DCCC (Democratic Congressional Campaign Committee) e da conta de email do chairman da campanha presidencial John Podesta. O phishing de credenciais via link para "alterar senha de Gmail" comprometeu a conta de Podesta, cujos emails foram posteriormente vazados via WikiLeaks — afetando diretamente o curso da campanha. O [[g0007-apt28]] conduziu a exfiltração de dados e coordenou com intermediários para o vazamento público, enquanto o [[g0016-apt29]] realizou espionagem mais silenciosa sem intenção de públicação. A operação demonstrou como o espectro completo das operações cibernéticas russas — espionagem, exfiltração e operações de influência — pode ser coordenado para impacto político. Para o Brasil, que conduz eleições presidenciais com interesse de potências estrangeiras, o caso Grizzly Steppe é o modelo de referência para proteção de infraestrutura eleitoral, campanhas políticas e comúnicações de candidatos contra operações de inteligência adversária. Ver também [[operation-us-elections-2020]] para o contexto de 2020 e [[g0007-apt28|APT28]] para o perfil completo do grupo. ## Referências - [1](https://www.cisa.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf) US-CERT/DHS - GRIZZLY STEPPE – Russian Malicious Cyber Activity (2016) - [2](https://attack.mitre.org/groups/G0007/) MITRE ATT&CK - APT28 (G0007) - [3](https://attack.mitre.org/groups/G0016/) MITRE ATT&CK - APT29 (G0016)