
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Categoria de ataque cibernético caracterizada pela combinação de três elementos definidores que lhe dão nome: (i) "advanced" — uso de técnicas sofisticadas, frequentemente incluindo vulnerabilidades zero-day, malware customizado, engenharia social dirigida, e cadeias de ataque multissetoriais elaboradas; (ii) "persistent" — persistência temporal prolongada do atacante dentro do ambiente comprometido, frequentemente meses ou anos, sem ser detectado, operando de forma paciente e metódica; (iii) "threat" — origem em ator humano organizado, com capacidade técnica, recursos financeiros, motivação política ou econômica, e objetivo estratégico específico. Distingue-se do crime cibernético comum (phishing em massa, ransomware oportunista, malware commodity) pelo alto grau de direcionamento, pela natureza do ator e pela escala temporal da operação. A atribuição pública a atores específicos segue nomenclatura de numeração (APT1, APT28, APT29, APT40…) ou nomes de animais/elementos adotados pelas empresas de threat intelligence (Fancy Bear, Cozy Bear, Lazarus Group, Equation Group).Definição
APTs são a modalidade mais sofisticada e geopoliticamente sensível do panorama de ameaças cibernéticas contemporâneas, com implicações que articulam direito penal, direito internacional e segurança nacional.
(i) Atores típicos: a maior parte dos APTs publicamente atribuídos tem origem em serviços de inteligência estatais ou em grupos paraestatais com tolerância ou patrocínio de seus respectivos Estados. APT28 (Fancy Bear) e APT29 (Cozy Bear) são atribuídos à inteligência militar russa (GRU) e ao serviço de inteligência externa russo (SVR), respectivamente.
APT1 foi atribuído ao Exército Popular de Libertação chinês em relatório marco da Mandiant de 2013. Lazarus Group é atribuído à Coreia do Norte. Equation Group é amplamente considerado vinculado à NSA americana.
(ii) Objetivos característicos: espionagem estratégica (documentos governamentais, segredos industriais, propriedade intelectual de pesquisa avançada), preparação de infraestrutura para operações futuras, sabotagem de infraestrutura crítica, e em alguns casos monetização direta (Lazarus Group é conhecido por roubos de criptoativos em grande escala para financiar o regime norte-coreano).
(iii) Cadeia de ataque típica (kill chain): reconhecimento → armamento (weaponization) → entrega → exploração → instalação → comando e controle → ação sobre objetivos. A permanência é obtida por múltiplas backdoors, técnicas de persistência em nível de firmware ou bootloader, e canais de C2 disfarçados como tráfego legítimo.
(iv) Detecção como problema: por definição, APTs evadem detecção tradicional baseada em assinatura. As abordagens contemporâneas envolvem análise comportamental, threat hunting ativo, correlação de indicadores sutis via SIEM, e compartilhamento de indicadores de comprometimento (IoCs) entre organizações via frameworks como MISP, STIX/TAXII.
(v) Incidentes paradigmáticos: SolarWinds (2020, atribuído a APT29/SVR, comprometeu milhares de organizações incluindo agências federais americanas via supply chain attack), NotPetya (2017, atribuído ao GRU, causou bilhões em danos globais mascarado como ransomware), Operation Aurora (2009-2010, atribuído à China, atingiu Google e outras grandes empresas de tecnologia), ataques a infraestrutura energética ucraniana (2015 e 2016, atribuídos ao GRU).
(vi) Atribuição como problema técnico e jurídico: atribuir um APT a um ator específico com grau de certeza suficiente para consequências jurídicas é tecnicamente difícil e politicamente sensível. As empresas de threat intelligence (Mandiant, CrowdStrike, Kaspersky) desenvolvem metodologias baseadas em indicadores técnicos, padrões operacionais, linguagem, horários de trabalho, ferramentas reutilizadas. A atribuição "beyond reasonable doubt" exigida em processos criminais raramente é alcançável.
(vii) Resposta jurídica internacional: os EUA têm indiciado formalmente oficiais militares e de inteligência russos, chineses, iranianos e norte-coreanos por operações específicas — indiciamentos que raramente resultam em prisão efetiva, mas têm valor simbólico e de enforcement econômico via sanções.
(viii) Contexto brasileiro: o Brasil é alvo documentado de APTs, especialmente em setores como Itamaraty, Petrobras, empresas de defesa, e instituições de pesquisa estratégica. A capacidade brasileira de detecção e atribuição é limitada e depende significativamente de cooperação internacional.
(ix) APT vs ransomware moderno: a fronteira tem se apagado. Grupos de ransomware como a REvil (antes de ser desmantelada) e atualmente LockBit, BlackCat, Cl0p operam com sofisticação comparável a APTs tradicionais, embora com motivação financeira em vez de estratégica. O termo "big game hunting ransomware" captura essa convergência.
(x) Pesquisa em segurança e APTs: a pesquisa sobre APTs é uma das áreas mais sensíveis da cibersegurança, porque envolve tanto a defesa legítima quanto o risco de ser caracterizada como ferramenta de inteligência ou contra-inteligência. A doutrina de divulgação responsável aplica-se com nuances específicas.
Lei 12.737/2012 (Lei Carolina Dieckmann). Lei 14.155/2021. Lei 12.850/2013 (organizações criminosas). Convenção de Budapeste. Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime).
Tallinn Manual 2.0 (doutrina de direito internacional aplicável a operações cibernéticas — instrumento não vinculante, mas de referência). Framework Tallinn sobre responsabilidade estatal por operações cibernéticas.
Tipifica delitos informáticos e altera o Código Penal.
Torna mais graves crimes praticados por meio eletrônico (estelionato eletrônico, invasão).
Define organização criminosa e dispõe sobre investigação e meios de obtenção de prova.
Tratado internacional sobre crimes cibernéticos do Conselho da Europa.
Convenção das Nações Unidas contra o Cibercrime.
Continue a leitura por conexão
BIERRENBACH, Juliana. APT (Advanced Persistent Threat — ameaça persistente avançada). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/a/apt/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.