{"id":33113,"date":"2026-03-24T19:40:50","date_gmt":"2026-03-24T19:40:50","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=33113"},"modified":"2026-03-24T19:46:56","modified_gmt":"2026-03-24T19:46:56","slug":"o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/","title":{"rendered":"\u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas"},"content":{"rendered":"\n<p><em>Carlos e Sanjaya apresentam este assunto durante APRICOT 2026\/APNIC 61 (grava\u00e7\u00e3o da apresenta\u00e7\u00e3o abaixo).<\/em><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/sanjaya\/\">Sanjaya<\/a> e <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/carlos-martinez\/\">Carlos Martinez<\/a><\/p>\n\n\n\n<p><strong>Extrato: <\/strong>Um breve sequestro de BGP em 2025 mostrou como a seguran\u00e7a do roteamento pode falhar quando os atacantes exploram vulnerabilidades no processo de integra\u00e7\u00e3o de provedores.<\/p>\n\n\n\n<p>Durante a sess\u00e3o do <a href=\"https:\/\/2026.apricot.net\/programme\/programme\/#\/day\/7\/161\">Grupo de Interesse Especial (SIG) do APNIC sobre Seguran\u00e7a do roteamento)<\/a> que fez parte de <a href=\"https:\/\/2026.apricot.net\/\">APRICOT 2026\/APNIC 61<\/a>, o APNIC e LACNIC apresentaram um estudo de caso sobre um sequestro de BGP que combinou um ataque t\u00e9cnico com engenharia social. O incidente aconteceu em julho de 2025. Este artigo explica o incidente, a coordena\u00e7\u00e3o entre os Registros Regionais da Internet (RIR) e o que isso significa para as ROA (<em>Route Origin Authorizations<\/em>) e as ASPA (<em>Autonomous System Provider Authorizations<\/em>).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O incidente<\/h2>\n\n\n\n<p>O primeiro relat\u00f3rio veio de um usu\u00e1rio que n\u00e3o conseguia enviar e-mails. As mensagens eram aceitas pelo servidor, mas nunca chegavam ao destinat\u00e1rio. Inicialmente, isso pareceu um problema rotineiro do sistema, pois ocorreu no final da noite. Por isso, a equipe decidiu pesquisar no dia seguinte. Uma an\u00e1lise mais detalhada mostrou que parte do espa\u00e7o de endere\u00e7os do LACNIC estava sendo originado por redes que n\u00e3o estavam autorizadas a faz\u00ea-lo.<\/p>\n\n\n\n<p>A an\u00e1lise mostrou que o atacante falsificou o N\u00famero do Sistema Aut\u00f4nomo (ASN) de modo que a rota anunciada pelo AS do atacante n\u00e3o fosse marcada como inv\u00e1lida. Esta estrat\u00e9gia contribuiu para a propaga\u00e7\u00e3o de an\u00fancios falsos. O atacante tamb\u00e9m redirecionou o tr\u00e1fego atrav\u00e9s de um servidor <em>upstream<\/em> que, posteriormente, foi confirmado que se tratava de outra v\u00edtima, e n\u00e3o de um c\u00famplice.<\/p>\n\n\n\n<p>Ocorreram tr\u00eas eventos breves de sequestros:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2025\u201107\u201109 19h47 (UTC \u22123) por cerca de 20 minutos<\/li>\n\n\n\n<li>2025\u201107\u201110 20h34 (UTC \u22123) por cerca de 15 minutos<\/li>\n\n\n\n<li>2025\u201107\u201112 10h13 (UTC \u22123) por cerca de 5 minutos<\/li>\n<\/ul>\n\n\n\n<p>Nenhuma outra atividade foi registrada. Este ASN tinha um hist\u00f3rico de ataques semelhantes no AFRINIC, ARIN, LACNIC e APNIC, o que corrobora a conclus\u00e3o de que isso foi deliberado e n\u00e3o acidental.<\/p>\n\n\n\n<p>A equipe tamb\u00e9m conseguiu reconstruir parte da infraestrutura do atacante. Eles identificaram um servidor de e-mail, um servidor web e outro sistema que escutava em v\u00e1rias portas, possivelmente uma ferramenta de escaneamento ou um honeypot.<\/p>\n\n\n\n<p>A atividade apresentou claros ind\u00edcios de reconhecimento. Os an\u00fancios surgiram em breves rajadas, em hor\u00e1rios aleat\u00f3rios, e atingiam apenas uma pequena parte da Internet. O atacante tamb\u00e9m dependia de uma rela\u00e7\u00e3o <em>upstream<\/em> forjada para fazer o tr\u00e1fego fluir. Esses comportamentos coincidiam com outros ataques em que os atacantes testam at\u00e9 onde rotas inv\u00e1lidas ou suspeitas se propagam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A investiga\u00e7\u00e3o<\/h2>\n\n\n\n<p>O LACNIC encaminhou o caso para o APNIC, que, por sua vez, contatou a APJII\/IDNIC, o Registro Nacional da Internet (NIR) da Indon\u00e9sia, que delegou o ASN. Os resultados foram inesperados: o titular leg\u00edtimo do ASN n\u00e3o teve qualquer envolvimento. Eles eram um pequeno provedor de servi\u00e7os da Internet com um <em>upstream<\/em> local, e tamb\u00e9m foram v\u00edtimas. Um agente malicioso se fez passar por eles usando documentos falsificados e um nome de dom\u00ednio semelhante ao da organiza\u00e7\u00e3o real.<\/p>\n\n\n\n<p>O atacante convenceu um provedor <em>upstream<\/em> multinacional a habilitar o tr\u00e2nsito para o ASN sequestrado (que chamaremos de \u201cAS X\u201d). Assim que a sess\u00e3o BGP esteve ativa, o atacante usou o ASX apenas como tr\u00e2nsito e injetou breves an\u00fancios a partir de v\u00e1rios ASN de origem falsificados por tr\u00e1s dele. Essas rajadas duravam apenas alguns minutos e desapareciam rapidamente, o que dificultava seu rastreamento.<\/p>\n\n\n\n<p>A coordena\u00e7\u00e3o entre o LACNIC, APNIC e APJII\/IDNIC foi fundamental. Este esfor\u00e7o conjunto confirmou a fraude, identificou a v\u00edtima <em>upstream<\/em> e demonstrou o valor das rotas de escalonamento entre os \u2011RIR e os NIR.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fluxo do ataque<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"796\" height=\"436\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig1-rpki-social-engineering.png\" alt=\"\" class=\"wp-image-33091\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig1-rpki-social-engineering.png 796w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig1-rpki-social-engineering-300x164.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig1-rpki-social-engineering-602x330.png 602w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig1-rpki-social-engineering-768x421.png 768w\" sizes=\"(max-width: 796px) 100vw, 796px\" \/><\/figure>\n\n\n\n<p><strong><em>Figura 1: Esquema do processo de roubo de identidade e do processo de provisionamento do upstream. <\/em><\/strong><a href=\"https:\/\/conference.apnic.net\/61\/assets\/presentation-files\/356755e3-72be-43db-844d-98627bf845c9.pdf\"><strong><em>Fonte<\/em><\/strong><\/a><strong><em>.<\/em><\/strong><\/p>\n\n\n\n<p>A Figura 1 mostra o titular leg\u00edtimo do ASN, o ASN sequestrado e o atacante que usa documentos de identidade falsificados para solicitar tr\u00e2nsito de um provedor multinacional. O provedor habilita o BGP e o atacante emite an\u00fancios breves e aleat\u00f3rios usando o ASN sequestrado.<\/p>\n\n\n\n<p>O atacante n\u00e3o conseguiu burlar o RPKI. Em vez disso, explorou a fraqueza dos processos de verifica\u00e7\u00e3o de identidade implementados pelo <em>upstream<\/em>. O provedor multinacional n\u00e3o validou a identidade corporativa ou a propriedade do dom\u00ednio do cliente antes de habilitar o BGP, o que permitiu que os an\u00fancios n\u00e3o autorizados prosseguissem. Os sequestros resultantes se propagaram amplamente porque a Valida\u00e7\u00e3o de Origem da Rota (ROV) \u00e9 implementada de forma inconsistente e muitas redes ainda aceitam rotas <em>NotFound<\/em>. Al\u00e9m disso, a presen\u00e7a de valores excessivamente permissivos do par\u00e2metro MaxLength das ROA aumentou a escala do incidente ao permitir que prefixos mais espec\u00edficos parecessem v\u00e1lidos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Resolu\u00e7\u00e3o do incidente<\/h2>\n\n\n\n<p>APNIC, LACNIC, APJII\/IDNIC e o titular leg\u00edtimo do ASN confirmaram que a solicita\u00e7\u00e3o feita ao <em>upstream<\/em> era fraudulenta. O provedor <em>upstream<\/em> ent\u00e3o encerrou a sess\u00e3o BGP. Eles tamb\u00e9m concordaram que o incidente poderia servir de exemplo para a comunidade de seguran\u00e7a do roteamento.<\/p>\n\n\n\n<p>Os palestrantes da sess\u00e3o tamb\u00e9m pediram desculpas ao pequeno ISP, que inicialmente havia sido suspeito at\u00e9 que a investiga\u00e7\u00e3o confirmou que se tratava de mais uma v\u00edtima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Li\u00e7\u00f5es sobre a seguran\u00e7a do roteamento<\/h2>\n\n\n\n<p>Este incidente oferece diversas li\u00e7\u00f5es importantes que destacam oportunidades para fortalecer as pr\u00e1ticas atuais de seguran\u00e7a do roteamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Disciplina no uso de MaxLength nas ROA<\/h3>\n\n\n\n<p>Valores amplos de MaxLength permitem que rotas n\u00e3o intencionais e mais espec\u00edficas sejam validadas sob ROV. Os operadores devem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evitar valores amplos de MaxLength<\/li>\n\n\n\n<li>Adequar o MaxLength \u00e0s necessidades operacionais reais<\/li>\n\n\n\n<li>Revisar as ROA regularmente<\/li>\n<\/ul>\n\n\n\n<p>Esta \u00e9 uma pr\u00e1tica recomendada geral e n\u00e3o espec\u00edfica deste incidente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">ASPA e provedores <em>upstream<\/em> n\u00e3o autorizados<\/h3>\n\n\n\n<p>ASPA pode prevenir rela\u00e7\u00f5es <em>upstream<\/em> forjadas. Se ASPA tivesse sido implementado, esse ataque teria sido muito mais dif\u00edcil de executar. A aplica\u00e7\u00e3o destas medidas depende da pol\u00edtica do operador e do suporte do roteador.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"848\" height=\"322\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig2-rpki-social-engineering.png\" alt=\"\" class=\"wp-image-33094\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig2-rpki-social-engineering.png 848w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig2-rpki-social-engineering-300x114.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig2-rpki-social-engineering-680x258.png 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/fig2-rpki-social-engineering-768x292.png 768w\" sizes=\"(max-width: 848px) 100vw, 848px\" \/><\/figure>\n\n\n\n<p><strong><em>Figura 2: Controles de seguran\u00e7a do roteamento recomendados <\/em><\/strong><a href=\"https:\/\/conference.apnic.net\/61\/assets\/presentation-files\/356755e3-72be-43db-844d-98627bf845c9.pdf\"><strong><em>Fonte<\/em><\/strong><\/a><strong>.<\/strong><\/p>\n\n\n\n<p>A Figura 2 destaca duas defesas principais: definir valores precisos de MaxLength para as ROA e usar ASPA para impedir provedores <em>upstream<\/em> n\u00e3o autorizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">O provisionamento de provedores <em>upstream<\/em> \u00e9 um limite de seguran\u00e7a<\/h3>\n\n\n\n<p>O ataque teve como alvo o processo de ativa\u00e7\u00e3o de clientes usado pelos grandes provedores. Fortalecer esse processo \u00e9 essencial. Os provedores devem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verificar os registros do RIR e do Registro de Roteamento da Internet (IRR).<\/li>\n\n\n\n<li>Ligar para os contatos registrados para confirmar as solicita\u00e7\u00f5es.<\/li>\n\n\n\n<li>Rejeitar as cartas de autoriza\u00e7\u00e3o (LOA), que s\u00e3o f\u00e1ceis de falsificar.<\/li>\n\n\n\n<li>Verificar os metadados do dom\u00ednio, incluindo a idade, similaridade e padr\u00f5es de registro.<\/li>\n\n\n\n<li>Adotar a valida\u00e7\u00e3o ASPA assim que essa funcionalidade estiver dispon\u00edvel nas diferentes plataformas.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">A coordena\u00e7\u00e3o entre m\u00faltiplas partes \u00e9 importante.<\/h3>\n\n\n\n<p>Os incidentes de roteamento ultrapassam fronteiras organizacionais e regionais. A coordena\u00e7\u00e3o entre os RIR, NIR, operadores e Grupos de Operadores de Rede (NOG) ajuda a confirmar identidades, identificar padr\u00f5es e conter incidentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o<\/h2>\n\n\n\n<p>A seguran\u00e7a de roteamento abrange mais do que criptografia. As ROA e ASPA reduzem os riscos t\u00e9cnicos, mas n\u00e3o conseguem impedir os ataques que exploram falhas na verifica\u00e7\u00e3o de identidade. Mais disciplina nas ROA, a ado\u00e7\u00e3o de ASPA, uma melhor verifica\u00e7\u00e3o da integra\u00e7\u00e3o de usu\u00e1rios e uma coordena\u00e7\u00e3o cont\u00ednua em toda a comunidade da internet reduzir\u00e3o a probabilidade de ataques semelhantes. A combina\u00e7\u00e3o de controles da camada de roteamento com verifica\u00e7\u00f5es na camada de identidade permitir\u00e1 a constru\u00e7\u00e3o de uma Internet mais resiliente.<\/p>\n\n\n\n<p>Confira a <a href=\"https:\/\/youtu.be\/Bk1kGPGjX-Q?t=3560\">apresenta\u00e7\u00e3o de Carlos e Sanjaya no SIG sobre Seguran\u00e7a do Roteamento durante APRICOT 2026\/APNIC 61<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Carlos e Sanjaya apresentam este assunto durante APRICOT 2026\/APNIC 61 (grava\u00e7\u00e3o da apresenta\u00e7\u00e3o abaixo). Sanjaya e Carlos Martinez Extrato: Um breve sequestro de BGP em 2025 mostrou como a seguran\u00e7a do roteamento pode falhar quando os atacantes exploram vulnerabilidades no processo de integra\u00e7\u00e3o de provedores. Durante a sess\u00e3o do Grupo de Interesse Especial (SIG) do [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":33099,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[920],"tags":[1281],"archivo":[1346,1452],"taxonomy-authors":[1197,1619],"tipo_autor":[],"class_list":["post-33113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-roteamento","tag-roteamento","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-carlos-martinez-pt-br","taxonomy-authors-sanjaya"],"acf":{"author":"","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas\" \/>\n<meta property=\"og:description\" content=\"Carlos e Sanjaya apresentam este assunto durante APRICOT 2026\/APNIC 61 (grava\u00e7\u00e3o da apresenta\u00e7\u00e3o abaixo). Sanjaya e Carlos Martinez Extrato: Um breve sequestro de BGP em 2025 mostrou como a seguran\u00e7a do roteamento pode falhar quando os atacantes exploram vulnerabilidades no processo de integra\u00e7\u00e3o de provedores. Durante a sess\u00e3o do Grupo de Interesse Especial (SIG) do [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-24T19:40:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-24T19:46:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"\u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas\",\"datePublished\":\"2026-03-24T19:40:50+00:00\",\"dateModified\":\"2026-03-24T19:46:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\"},\"wordCount\":1353,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg\",\"keywords\":[\"Roteamento\"],\"articleSection\":[\"Roteamento\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\",\"name\":\"LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg\",\"datePublished\":\"2026-03-24T19:40:50+00:00\",\"dateModified\":\"2026-03-24T19:46:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas","og_description":"Carlos e Sanjaya apresentam este assunto durante APRICOT 2026\/APNIC 61 (grava\u00e7\u00e3o da apresenta\u00e7\u00e3o abaixo). Sanjaya e Carlos Martinez Extrato: Um breve sequestro de BGP em 2025 mostrou como a seguran\u00e7a do roteamento pode falhar quando os atacantes exploram vulnerabilidades no processo de integra\u00e7\u00e3o de provedores. Durante a sess\u00e3o do Grupo de Interesse Especial (SIG) do [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2026-03-24T19:40:50+00:00","article_modified_time":"2026-03-24T19:46:56+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","type":"image\/jpeg"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"\u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas","datePublished":"2026-03-24T19:40:50+00:00","dateModified":"2026-03-24T19:46:56+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/"},"wordCount":1353,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","keywords":["Roteamento"],"articleSection":["Roteamento"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/","url":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/","name":"LACNIC Blog | \u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","datePublished":"2026-03-24T19:40:50+00:00","dateModified":"2026-03-24T19:46:56+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/o-rpki-versus-a-engenharia-social-um-estudo-de-caso-sobre-sequestro-de-rotas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"\u00a0O RPKI versus a engenharia social: um estudo de caso sobre sequestro de rotas"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2026\/03\/rpki-social-engineering-2026.jpg","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":33085,"post_title":"RPKI vs ingenier\u00eda social: un estudio de caso de secuestro de rutas","slug":"rpki-secuestro-rutas-bgp","href":"https:\/\/blog.lacnic.net\/rpki-secuestro-rutas-bgp\/"},{"locale":"en_US","id":33101,"post_title":"RPKI vs social engineering: A case study in route hijacking","slug":"rpki-vs-social-engineering-a-case-study-in-route-hijacking","href":"https:\/\/blog.lacnic.net\/en\/rpki-vs-social-engineering-a-case-study-in-route-hijacking\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/33113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=33113"}],"version-history":[{"count":2,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/33113\/revisions"}],"predecessor-version":[{"id":33130,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/33113\/revisions\/33130"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/33099"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=33113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=33113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=33113"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=33113"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=33113"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=33113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}