loader image

A

LETRA A·FAMÍLIA: INFRAESTRUTURA

APT (Advanced Persistent Threat — ameaça persistente avançada)

PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0

01 · Verbum

Definição

Categoria de ataque cibernético caracterizada pela combinação de três elementos definidores que lhe dão nome:

(i) "advanced" — uso de técnicas sofisticadas, frequentemente incluindo vulnerabilidades zero-day, malware customizado, engenharia social dirigida, e cadeias de ataque multissetoriais elaboradas;

(ii) "persistent" — persistência temporal prolongada do atacante dentro do ambiente comprometido, frequentemente meses ou anos, sem ser detectado, operando de forma paciente e metódica;

(iii) "threat" — origem em ator humano organizado, com capacidade técnica, recursos financeiros, motivação política ou econômica, e objetivo estratégico específico. Distingue-se do crime cibernético comum (phishing em massa, ransomware oportunista, malware commodity) pelo alto grau de direcionamento, pela natureza do ator e pela escala temporal da operação.

A atribuição pública a atores específicos segue nomenclatura de numeração (APT1, APT28, APT29, APT40…) ou nomes de animais/elementos adotados pelas empresas de threat intelligence (Fancy Bear, Cozy Bear, Lazarus Group, Equation Group).

02 · Verbum

Contexto

APTs são a modalidade mais sofisticada e geopoliticamente sensível do panorama de ameaças cibernéticas contemporâneas, com implicações que articulam direito penal, direito internacional e segurança nacional.

(i) Atores típicos: a maior parte dos APTs publicamente atribuídos tem origem em serviços de inteligência estatais ou em grupos paraestatais com tolerância ou patrocínio de seus respectivos Estados. APT28 (Fancy Bear) e APT29 (Cozy Bear) são atribuídos à inteligência militar russa (GRU) e ao serviço de inteligência externa russo (SVR), respectivamente.

APT1 foi atribuído ao Exército Popular de Libertação chinês em relatório marco da Mandiant de 2013. Lazarus Group é atribuído à Coreia do Norte. Equation Group é amplamente considerado vinculado à NSA americana.

(ii) Objetivos característicos: espionagem estratégica (documentos governamentais, segredos industriais, propriedade intelectual de pesquisa avançada), preparação de infraestrutura para operações futuras, sabotagem de infraestrutura crítica, e em alguns casos monetização direta (Lazarus Group é conhecido por roubos de criptoativos em grande escala para financiar o regime norte-coreano).

(iii) Cadeia de ataque típica (kill chain): reconhecimento → armamento (weaponization) → entrega → exploração → instalação → comando e controle → ação sobre objetivos. A permanência é obtida por múltiplas backdoors, técnicas de persistência em nível de firmware ou bootloader, e canais de C2 disfarçados como tráfego legítimo.

(iv) Detecção como problema: por definição, APTs evadem detecção tradicional baseada em assinatura. As abordagens contemporâneas envolvem análise comportamental, threat hunting ativo, correlação de indicadores sutis via SIEM, e compartilhamento de indicadores de comprometimento (IoCs) entre organizações via frameworks como MISP, STIX/TAXII.

(v) Incidentes paradigmáticos: SolarWinds (2020, atribuído a APT29/SVR, comprometeu milhares de organizações incluindo agências federais americanas via supply chain attack), NotPetya (2017, atribuído ao GRU, causou bilhões em danos globais mascarado como ransomware), Operation Aurora (2009-2010, atribuído à China, atingiu Google e outras grandes empresas de tecnologia), ataques a infraestrutura energética ucraniana (2015 e 2016, atribuídos ao GRU).

(vi) Atribuição como problema técnico e jurídico: atribuir um APT a um ator específico com grau de certeza suficiente para consequências jurídicas é tecnicamente difícil e politicamente sensível. As empresas de threat intelligence (Mandiant, CrowdStrike, Kaspersky) desenvolvem metodologias baseadas em indicadores técnicos, padrões operacionais, linguagem, horários de trabalho, ferramentas reutilizadas. A atribuição "beyond reasonable doubt" exigida em processos criminais raramente é alcançável.

(vii) Resposta jurídica internacional: os EUA têm indiciado formalmente oficiais militares e de inteligência russos, chineses, iranianos e norte-coreanos por operações específicas — indiciamentos que raramente resultam em prisão efetiva, mas têm valor simbólico e de enforcement econômico via sanções.

(viii) Contexto brasileiro: o Brasil é alvo documentado de APTs, especialmente em setores como Itamaraty, Petrobras, empresas de defesa, e instituições de pesquisa estratégica. A capacidade brasileira de detecção e atribuição é limitada e depende significativamente de cooperação internacional.

(ix) APT vs ransomware moderno: a fronteira tem se apagado. Grupos de ransomware como a REvil (antes de ser desmantelada) e atualmente LockBit, BlackCat, Cl0p operam com sofisticação comparável a APTs tradicionais, embora com motivação financeira em vez de estratégica. O termo "big game hunting ransomware" captura essa convergência.

(x) Pesquisa em segurança e APTs: a pesquisa sobre APTs é uma das áreas mais sensíveis da cibersegurança, porque envolve tanto a defesa legítima quanto o risco de ser caracterizada como ferramenta de inteligência ou contra-inteligência. A doutrina de divulgação responsável aplica-se com nuances específicas.

03 · Verbum

Legislação

Lei 12.737/2012 (Lei Carolina Dieckmann). Lei 14.155/2021. Lei 12.850/2013 (organizações criminosas). Convenção de Budapeste. Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime).

Tallinn Manual 2.0 (doutrina de direito internacional aplicável a operações cibernéticas — instrumento não vinculante, mas de referência). Framework Tallinn sobre responsabilidade estatal por operações cibernéticas.

  • Lei Carolina Dieckmann

    Tipifica delitos informáticos e altera o Código Penal.

    LEI 12.737/2012 · VIGÊNCIA DESDE 02.04.2013
  • Lei 14.155/2021

    Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).

    LEI DOS CRIMES CIBERNÉTICOS · VIGÊNCIA DESDE 27.05.2021
  • Lei 12.850/2013

    Define organização criminosa e dispõe sobre investigação e meios de obtenção de prova.

    ORGANIZAÇÕES CRIMINOSAS · VIGÊNCIA DESDE 19.09.2013
  • Convenção de Budapeste

    Tratado internacional sobre crimes cibernéticos do Conselho da Europa.

    CONVENÇÃO SOBRE O CIBERCRIME · 2001
  • Convenção de Hanói

    Convenção das Nações Unidas contra o Cibercrime.

    CONVENÇÃO ONU CONTRA O CIBERCRIME · 2024

Como citar este verbete

Referência ABNT

ABNT NBR 6023

BIERRENBACH, Juliana. APT (Advanced Persistent Threat — ameaça persistente avançada). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/a/apt/. Acesso em: [data de acesso].

Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter