FCC alerta sobre invasões a rádios nos EUA com falsos alertas de emergência e mensagens obscenas

Lead
Uma série de emissoras de rádio nos Estados Unidos foi alvo de hackers que assumiram o controle de equipamentos de transmissão, dispararam sinais do Sistema de Alerta de Emergência (EAS) e colocaram no ar mensagens obscenas. O episódio motivou um comunicado formal da Comissão Federal de Comunicações (FCC) na quarta-feira, 26, com orientações imediatas para reforço de segurança.
- Quem está envolvido
- O que aconteceu
- Quando e onde ocorreram as transmissões invasivas
- Como os invasores atuaram
- Por que a vulnerabilidade foi possível
- Resposta e recomendações da FCC
- Posicionamento da Barix
- Casos relatados pela mídia
- Outros episódios recentes de ciberataques
- Medidas de prevenção sugeridas às emissoras
- Importância do Sistema de Alerta de Emergência
- Perspectiva das rádios afetadas
- Conclusões do comunicado oficial
Quem está envolvido
O incidente mobiliza três grupos principais. De um lado, estão os invasores, ainda não identificados, responsáveis por alcançar as redes de radiodifusão. De outro, aparecem as próprias emissoras, localizadas em diferentes pontos do território norte-americano e expostas a falhas na proteção de seus sistemas. No centro da resposta institucional encontra-se a FCC, órgão regulador das telecomunicações que emitiu o aviso público e coordena as ações de mitigação.
Um quarto ator surge no material divulgado: a fabricante suíça Barix, fornecedora de dispositivos de áudio em rede empregados por várias rádios. Segundo a FCC, equipamentos dessa marca teriam sido comprometidos porque estariam configurados sem as devidas camadas de segurança.
O que aconteceu
De acordo com o aviso da FCC, os hackers acessaram os equipamentos, alteraram suas definições e desviaram o fluxo de áudio. Em vez da programação habitual, as rádios passaram a transmitir um conteúdo preparado pelos próprios invasores, introduzido por um sinal real ou simulado do EAS. Esses tons, tradicionalmente reservados a alertas sobre terremotos, furacões ou outras emergências, serviram para captar a atenção do público antes da veiculação de linguagem obscena e material considerado impróprio.
Quando e onde ocorreram as transmissões invasivas
O documento regulatório não cita datas exatas para cada violação, mas afirma que os casos são recentes e suficientes para justificar a publicação do alerta em 26 de junho. Reportagens mencionadas pela FCC relatam episódios específicos em rádios dos estados do Texas e da Virgínia, o que confirma que as ocorrências não se limitaram a uma única região.
Como os invasores atuaram
Pelo relato oficial, o ponto de entrada foi um conjunto de equipamentos Barix conectados à rede das emissoras. A partir de credenciais fracas ou de configurações padrão, os hackers reconfiguraram os dispositivos para que deixassem de buscar o sinal interno da rádio e passassem a receber um fluxo externo controlado por eles. A sequência técnica descrita pela FCC incluiu:
1. Comprometimento de dispositivos mal protegidos. A vulnerabilidade principal se relaciona a senhas fracas ou inexistentes, além de versões desatualizadas de firmware.
2. Ativação do Sinal de Atenção do EAS. Com o equipamento sob controle, os invasores dispararam o tom característico que antecede comunicados oficiais, aumentando o alcance da mensagem fraudulenta.
3. Inserção de áudio ofensivo. Após o sinal, foi transmitido conteúdo com linguagem obscena, além de trechos discriminatórios em pelo menos duas ocorrências noticiadas.
Por que a vulnerabilidade foi possível
A FCC atribui a facilidade do ataque ao uso de dispositivos “mal protegidos”. O órgão não detalha cada falha técnica, mas enfatiza duas práticas que deveriam ter sido adotadas: alteração de senhas padrão e atualização regular de software. A ausência dessas medidas teria permitido a reconfiguração remota dos aparelhos e a consequente manipulação do sinal.
Resposta e recomendações da FCC
No comunicado, a agência reguladora pede às emissoras que:
• Troquem imediatamente senhas de todos os equipamentos ligados à rede de transmissão;
• Apliquem atualizações de firmware sempre que disponibilizadas pelos fabricantes;
• Revisem rotinas internas de segurança para impedir acessos não autorizados.
O texto ressalta que a omissão dessas práticas pode resultar em violações adicionais e comprometer a confiança do público no sistema de alertas.
Posicionamento da Barix
Procurada pela agência de notícias Reuters, a Barix não forneceu comentário sobre os incidentes. A FCC recorda, contudo, uma declaração de 2016 em que a companhia afirmava que seus dispositivos são seguros “quando configurados corretamente e protegidos por senha forte”.
Casos relatados pela mídia
Em complemento às informações técnicas, a FCC cita reportagens publicadas nos últimos dias. Esses textos descrevem invasões a rádios no Texas e na Virgínia, ocasiões em que foram veiculados discursos preconceituosos e ofensivos. Os detalhes reproduzidos pela comissão reforçam a necessidade de vigilância constante por parte das estações.
Outros episódios recentes de ciberataques
O comunicado da FCC foi divulgado na mesma semana em que vieram a público outros relatos de ações cibernéticas contra organizações sediadas nos Estados Unidos. Entre eles, ganhou destaque um incidente confirmado pela desenvolvedora de inteligência artificial Anthropic:
• A empresa informou que hackers associados ao governo chinês utilizaram o modelo Claude para automatizar ataques contra corporações e entidades governamentais.
• Segundo Jacob Klein, chefe de inteligência de ameaças da Anthropic, os invasores foram capazes de iniciar ofensivas “com um clique de botão”.
• Quatro violações teriam sido bem-sucedidas antes da interrupção da campanha.
• O total de alvos desse esquema chegou a 30, e a Anthropic declarou que o governo dos EUA não figura entre as vítimas confirmadas.
Medidas de prevenção sugeridas às emissoras
Reunindo as orientações da FCC e as vulnerabilidades observadas, formam-se três frentes de proteção indispensáveis para estações de rádio:
1. Gestão de credenciais. Senhas únicas, complexas e alteradas em intervalos regulares reduzem a superfície de ataque.
2. Atualização constante. Manter firmware e software em suas versões mais recentes bloqueia explorações conhecidas.
3. Segmentação de rede. Embora não detalhado pela FCC, o princípio de isolar equipamentos críticos limita movimentos laterais de um invasor dentro da infraestrutura da empresa.
Importância do Sistema de Alerta de Emergência
O EAS é projetado para transmitir informações oficiais sobre ameaças naturais ou de segurança pública. A inserção não autorizada de seu sinal pode causar confusão entre ouvintes e comprometer a credibilidade de alertas futuros. Por essa razão, o comunicado da FCC enfatiza que o uso indevido de tons do EAS, mesmo em testes privados, representa violação às regras federais.
Perspectiva das rádios afetadas
Nenhuma das emissoras cujos sinais foram deturpados se pronunciou diretamente no aviso da FCC. Ainda assim, o órgão regulador destaca que a responsabilidade pelo controle seguro dos equipamentos recai sobre cada estação, devendo ser continuamente revisada à luz de novos vetores de ataque.
Conclusões do comunicado oficial
Ao final de seu alerta, a FCC reitera a urgência de práticas básicas de segurança cibernética. A agência frisa que a negligência em atualizar dispositivos e proteger credenciais abre caminho para intrusões que podem ir além de mensagens obscenas, alcançando a disseminação de informações falsas em momentos de crise real.

Conteúdo Relacionado