# Stealth Falcon > [!high] APT dos EAU - Vigilancia de Jornalistas, Ativistas e Dissidentes > **Stealth Falcon** (também rastreado como **Project Raven**) e um grupo de espionagem ligado ao governo dos **Emirados Arabes Unidos**, ativo desde 2012 com foco em vigilancia de jornalistas investigativos, ativistas politicos e dissidentes criticos ao regime do EAU. O grupo e notorio pelo caso **Project Raven**, em que ex-operativos da NSA foram contratados para operar espionagem cibernetica para os EAU - um dos casos mais documentados de **hackers-para-contratar governamentais**. ## Visão Geral Stealth Falcon foi identificado pela primeira vez pela Citizen Lab em 2016, investigando um caso de espionagem contra ativistas emiradenses. A pesquisa revelou uma sofisticada infraestrutura de C2 e um backdoor customizado (referênciado como "Stealth Falcon Backdoor") projetado para coletar credenciais, fazer reconhecimento de sistema e exfiltrar dados discretamente. O caso ganhou dimensao internacional em 2019 quando Reuters e investigadores independentes revelaram a existencia do **Project Raven** - uma unidade de ciberespionagem secreta dos EAU que recrutou dezenas de ex-operativos da NSA americana para conduzir espionagem cibernetica usando a plataforma **Karma** (derivada de exploits iOS de zero-click). Os alvos nao eram apenas opositores dos EAU: o grupo monitorou periodistas americanos, funcionaries de organizacoes internacionais e diplomatas de paises aliados. O grupo também foi associado ao uso da vulnerabilidade [[cve-2016-4657|CVE-2016-4657]] no WebKit do iOS - a mesma exploitada pelo spyware **Pegasus** da NSO Group - para comprometer dispositivos moveis. O uso de **zero-click exploits** em iOS posiciona o Stealth Falcon entre os poucos grupos nao-Tier1 com capacidade de comprometer iPhones sem interação do usuario, evidênciando acesso a recursos de inteligência de alto nivel. ## Evolução Operacional 2012-2025 ```mermaid graph TB A["2012-2015<br/>Operacoes iniciais EAU<br/>Ativistas emiradenses"] --> B["2016<br/>Citizen Lab exposure<br/>CVE-2016-4657 iOS exploit"] B --> C["2017-2019<br/>Project Raven<br/>Ex-NSA recrutados para EAU"] C --> D["2019-2021<br/>Karma platform<br/>Zero-click iOS espionagem"] D --> E["2022-2025<br/>Rebranding pos-exposicao<br/>Operacoes continuadas - Qatar, Turquia"] style A fill:#1a5276,color:#fff style B fill:#c0392b,color:#fff style C fill:#8e44ad,color:#fff style D fill:#922b21,color:#fff style E fill:#7b241c,color:#fff ``` ## Attack Flow - Vigilancia de Disidente ```mermaid graph TB A["Reconhecimento<br/>OSINT do alvo<br/>Jornalista / ativista"] --> B["Acesso Inicial<br/>Spear-phishing via iMessage<br/>ou link malicioso"] B --> C["Implante Backdoor<br/>PowerShell / WMI<br/>Credencial theft + discovery"] C --> D["Persistência<br/>Scheduled task<br/>T1053.005 - startup"] D --> E["Coleta de dados<br/>Browsers + credential stores<br/>T1555.003 + T1555.004"] E --> F["Exfiltração<br/>Canal C2 cifrado<br/>T1041 + T1573.001"] F --> G["Monitoramento continuo<br/>Comúnicacoes em tempo real<br/>Relatorio ao governo EAU"] style A fill:#1a5276,color:#fff style B fill:#922b21,color:#fff style C fill:#c0392b,color:#fff style D fill:#8e44ad,color:#fff style E fill:#e67e22,color:#fff style F fill:#117a65,color:#fff style G fill:#145a32,color:#fff ``` ## CVE Explorado | CVE | Produto | Impacto | |-----|---------|---------| | [[cve-2016-4657\|CVE-2016-4657]] | Apple WebKit (iOS Safari) | Zero-click RCE em iPhone; mesma cadeia do Pegasus | ## Técnicas Utilizadas - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - [[t1047-windows-management-instrumentation|T1047 - Windows Management Instrumentation]] - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - [[t1555-003-credentials-from-web-browsers|T1555.003 - Credentials from Web Browsers]] - [[t1555-004-windows-credential-manager|T1555.004 - Windows Credential Manager]] - [[t1555-credentials-from-password-stores|T1555 - Credentials from Password Stores]] - [[t1005-data-from-local-system|T1005 - Data from Local System]] - [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1057-process-discovery|T1057 - Process Discovery]] - [[t1016-system-network-configuration-discovery|T1016 - System Network Configuration Discovery]] - [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]] - [[t1012-query-registry|T1012 - Query Registry]] - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] ## Software Utilizado - [[stealth-falcon-backdoor|Stealth Falcon Backdoor]] ## Relevância para o Brasil e LATAM > [!medium] Risco para Jornalistas, Ativistas e Comunidades Arabe-Brasileiras > Stealth Falcon representa ameaça **específica e documentada** para categorias de alvos presentes no Brasil. O grupo monitora específicamente **jornalistas investigativos** que cobrem o Oriente Medio, **ativistas de direitos humanos** com conexoes internacionais e **dissidentes emiradenses ou sauditas** residentes no exterior - todas as categorias com representantes no Brasil. Cenários de risco concretos para o Brasil: 1. **Jornalistas** - Correspondentes e colaboradores brasileiros de veiculos como Folha de S.Paulo, O Globo e The Intercept Brasil que cobrem Oriente Medio, direitos humanos ou geopolitica islamica sao alvos de perfil exato do Stealth Falcon 2. **Comunidade arabe-brasileira** - O Brasil tem a maior diaspora arabe fora do Mundo Arabe (estimada em 15-20 milhões de descendentes); membros de comunidades com criticas a regimes do Golfo sao alvos potenciais 3. **ONGs de direitos humanos** - Organizacoes brasileiras com parceiros no Oriente Medio ou que documentam violacoes em paises do Golfo sao compativeis com o perfil de alvos historicos A exposicao do **Project Raven** demonstrou que governos contratam ex-hackers de inteligência para operar estas ferramentas - significando que o nivel tecnico e os recursos sao equivalentes a operações de estados Tier-1. ## Detecção e Defesa | Indicador | Técnica | Acao | |-----------|---------|------| | PowerShell com codificacao base64 em startup | T1059.001 | AMSI + PowerShell logging habilitado | | Scheduled task com nome de servico Windows | T1053.005 | Auditoria de tasks - verificar assinatura do criador | | Acesso a Windows Credential Manager por processo desconhecido | T1555.004 | EDR alerta para acesso DPAPI por processo nao esperado | | Exfiltração HTTP de processo sem UI | T1041 | Proxy inspection + DLP para uploads de processo sistema | | iOS Safari links suspeitos com redirect chains | CVE-2016-4657 | Sempre usar iMessage link preview OFF; update iOS | **Mitigacoes prioritarias:** Proteção de credenciais ([[m1043-credential-access-protection|M1043]]), treinamento de jornalistas em higiene digital ([[m1017-user-training|M1017]]) e atualização de iOS/Safari ([[m1051-update-software|M1051]]). ## Referências - [1](https://attack.mitre.org/groups/G0038/) MITRE ATT&CK - Stealth Falcon (G0038) - [2](https://citizenlab.ca/2016/05/stealth-falcon/) Citizen Lab - Stealth Falcon: Targeting UAEians (2016) - [3](https://www.reuters.com/investigates/special-report/usa-spying-raven/) Reuters - Project Raven: Ex-NSA Operatives Helped UAE Spy on Dissidents - [4](https://www.welivesecurity.com/2019/09/11/stealth-falcon-backdoor-analysis/) ESET WeLiveSecurity - Stealth Falcon Backdoor Analysis