Programas de segurança 7 min de leitura Atualizado em 16/05/2026

Hackers invadem sistema de combustível dos EUA; Irã é suspeito

Hackers invadiram sistemas de combustível em vários estados dos EUA. Autoridades suspeitam do Irã. Entenda o ataque e os riscos.

Sala de controle com telas de monitoramento iluminadas, luzes de emergência azuis e vermelhas, analistas trabalhando em computadores.

Resumo em 30 segundos

  • Como os hackers entraram: falha de segurança básica expõe infraestrutura
  • O que são sistemas ATG
  • A brecha de segurança explorada

Autoridades dos Estados Unidos identificaram invasões cibernéticas em sistemas de medição automática de tanques (ATG) que monitoram combustível em postos de gasolina de vários estados. O Irã é o principal suspeito, segundo fontes da CNN. Hackers exploraram sistemas conectados à internet sem proteção por senha.

A invasão permitiu manipular as leituras exibidas nas telas de monitoramento, mas não alterou os níveis reais de combustível nos tanques. Nenhum dano físico foi confirmado até o momento. Especialistas alertam que o acesso aos ATG poderia fazer com que um vazamento de gás passasse despercebido.

O histórico do Irã de invasões a sistemas de tanques de combustível — incluindo episódios em 2015, 2021 e 2023 — reforça as suspeitas. Mas as autoridades não conseguem confirmar a autoria por falta de rastros forenses deixados pelos hackers.

O FBI e a Agência de Segurança de Infraestrutura e Cibersegurança (CISA) não comentaram o caso. A investigação continua.

Como os hackers entraram: falha de segurança básica expõe infraestrutura

O que são sistemas ATG

ATG significa Automatic Tank Gauge — medidor automático de tanque. São sistemas que monitoram continuamente os níveis de combustível em tanques de armazenamento que abastecem postos de gasolina. Informam em tempo real quanto líquido resta e se há vazamento.

Muitos desses sistemas estão conectados à internet. Permite monitoramento remoto pelas distribuidoras e operadores de rede. Vários ATGs ficam online sem nenhuma camada de autenticação.

A brecha de segurança explorada

Os hackers exploraram exatamente essa ausência de proteção básica. Sistemas online desprotegidos por senha. Não precisaram quebrar criptografia nem contornar firewall — entraram pela porta da frente, que estava aberta.

Os hackers conseguiram alterar as leituras exibidas nas interfaces de monitoramento. Por isso, o risco real é a detecção falha de vazamentos. Especialistas alertam que manipular leituras pode fazer com que um vazamento de gás passe despercebido pelo sistema. Se o ATG mostra nível estável enquanto o tanque esvazia, ninguém age.

A vulnerabilidade expõe infraestrutura essencial com segurança inadequada. O governo federal dos Estados Unidos vem há anos reforçando a necessidade de proteger esses sistemas. A recomendação foi negligenciada por parte do setor.

Segundo Yossi Karadi, chefe da agência de defesa cibernética de Israel, hackers iranianos aumentaram a quantidade de ataques desde o início da guerra. Mesmo sem a capacidade de chineses e russos, os iranianos têm se mostrado adversários dispostos a explorar qualquer brecha deixada aberta.

Por que o Irã é o principal suspeito do ataque

O Irã acumula histórico documentado de ataques a sistemas de combustível nos EUA. Em 2015, o país testou falsas leituras em tanques automáticos; em 2021, documentos iranianos listavam ATGs como alvo estratégico; em 2023, hackers iranianos invadiram instalações com mensagens anti-Israel. O padrão é claro.

Autoridades norte-americanas identificaram similaridades operacionais entre este ataque e campanhas iranianas anteriores. Os métodos coincidem: sistemas online desprotegidos por senha, manipulação de leituras exibidas, sem alterar volumes reais. Não é acaso.

A escalada acontece em contexto de tensão geopolítica crescente. Yossi Karadi, chefe de defesa cibernética de Israel, confirmou à CNN que operações iranianas dispararam desde o início da guerra com os EUA e Israel. O Irã não iguala China ou Rússia em capacidade, mas atua com consistência.

Especialistas consultados apontam que o Irã possui tanto capacidade técnica quanto motivação para operações desta magnitude. A escolha de sistemas de combustível alinha-se à estratégia iraniana: visar infraestrutura crítica que afeta abastecimento e economia norte-americana sem deixar rastros forenses conclusivos.

Uma ressalva: autoridades alertam que não conseguirão determinar autoria definitivamente. O governo americano carece de provas forenses sólidas. Mas o histórico, os padrões técnicos e o contexto geopolítico apontam em uma direção.

Riscos práticos: vazamentos, impacto no abastecimento e segurança pública

Por que o Irã é o principal suspeito do ataque
Por que o Irã é o principal suspeito do ataque

Como a manipulação de leituras cria risco de vazamento

Se as leituras dos tanques forem manipuladas, funcionários podem não detectar vazamentos reais de combustível. O combustível vaza para o solo e águas subterrâneas sem que o sistema ATG sinalize o problema. É o cenário que mais preocupa Yossi Karadi, chefe de defesa cibernética de Israel, consultado pela CNN.

Vazamentos despercebidos representam risco ambiental grave. Contaminação de fontes de água é a consequência direta. Um tanque vazando pode passar semanas sem detecção se o sistema mostrar leitura estável.

Impacto potencial na cadeia de abastecimento de combustível

A manipulação de leituras também poderia levar a falhas no monitoramento de estoque. Postos de gasolina dependem dos dados dos ATGs para solicitar reabastecimento. Leituras falsas criam interrupções na cadeia de distribuição.

O acesso aos sistemas ATG poderia permitir, em operações futuras, alterações mais destrutivas além da manipulação de dados. «Hackers com controle do sistema podem simular falhas de estoque sem precisar danificar estoques físicos», disse Karadi à CNN.

Medidas de proteção necessárias

Operadores de infraestrutura crítica nos EUA têm lutado para proteger os sistemas, apesar de anos de recomendações federais. A campanha de hackers serve de alerta.

Medidas urgentes incluem implementação de autenticação por senha — o básico que faltou neste caso. Monitoramento contínuo de acessos aos ATGs conectados à internet é a segunda prioridade. Desconexão de sistemas ATG não essenciais da internet fecha a brecha explorada.

Ambientes de infraestrutura crítica ainda enfrentam desafios de proteção.

Resposta oficial: investigação do FBI e CISA em andamento

Riscos práticos: vazamentos, impacto no abastecimento e segurança pública
Riscos práticos: vazamentos, impacto no abastecimento e segurança pública

O FBI e a Agência de Segurança de Infraestrutura e Cibersegurança (CISA) foram acionados para investigar as invasões. Até o momento, nenhuma das agências fez comentários públicos oficiais sobre o caso.

Agências envolvidas na investigação

Segundo autoridades, a CISA e o FBI foram acionados para investigar o ataque. Autoridades federais contataram operadores de postos de gasolina e proprietários de sistemas ATG para mapear o escopo total da invasão.

O objetivo: identificar quantos sistemas foram comprometidos e quais estados foram afetados.

A dificuldade central é a falta de provas forenses. Os hackers não deixaram rastros que permitam determinar definitivamente a autoria.

Timeline do descobrimento

A descoberta foi reportada inicialmente pela CNN, que consultou múltiplas fontes conhecedoras da atividade cibernética. Não há informação pública sobre quando exatamente os primeiros sistemas foram comprometidos.

Próximos passos e comunicação oficial

De acordo com especialistas consultados pela CNN, a campanha serve de alerta para operadores de infraestrutura crítica que têm lutado para proteger sistemas, apesar de anos de recomendações federais. Especialistas apontam que proteção por senha seria medida básica para sistemas ATG conectados à internet.

Se a participação do Irã for comprovada, o caso representará um dos episódios mais decisivos de tentativas de afetar infraestruturas críticas americanas durante o período de tensão entre os dois países.

O que proprietários de postos de gasolina e operadores devem fazer agora

Ações imediatas de segurança

Proprietários de postos devem verificar agora se seus sistemas ATG têm senha forte e autenticação multifator ativada. A invasão explorou justamente equipamentos desprotegidos por senha.

Desconecte os ATGs da internet pública. Acesso remoto, quando necessário, deve passar por VPN ou rede privada. Sistemas expostos diretamente à web são alvo fácil.

Configure monitoramento contínuo de acessos aos ATGs. Revise logs de atividade regularmente para detectar tentativas de invasão ou alterações não autorizadas nas leituras. A manipulação de dados pode mascarar vazamentos reais de combustível.

Atualize o sistema operacional e o software dos ATGs com os patches de segurança mais recentes. Equipamentos desatualizados ampliam a superfície de ataque.

Comunicação com agências federais

Reporte ao FBI e à CISA (Agência de Segurança Cibernética e de Infraestrutura dos EUA) ao menor sinal de invasão ou discrepância entre leituras digitais e níveis físicos medidos manualmente.

Treine a equipe para reconhecer anomalias. Se a tela do ATG mostrar volume incompatível com medições manuais, pode ser manipulação remota.

Redacao - Zigg / Redator(a)

Comentários

Leia Também