News de Segurança: Vazamento Misterioso Expondo Segredos de Hacking Chinês

Embora os documentos tenham sido removidos do GitHub, onde foram inicialmente postados, a identidade e as motivações da pessoa, ou pessoas, que vazaram permanecem um mistério. No entanto, Chang afirma que os documentos parecem ser reais, fato confirmado por dois funcionários trabalhando para a i-Soon. De acordo com a Associated Press, a empresa e a polícia na China estão investigando o vazamento.

“Há cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos e problemas financeiros da i-Soon,” Chang diz. “Mais importante, encontramos documentos detalhando como a i-Soon apoiou o desenvolvimento do notório Remote Access Trojan (RAT), ShadowPad,” adicionou Chang. O malware ShadowPad tem sido utilizado por grupos de hackers chineses desde pelo menos 2017.

Desde a publicação inicial dos arquivos, pesquisadores de segurança têm examinado seu conteúdo e analisado a documentação. Foram encontradas referências a software para executar campanhas de desinformação em X, detalhes de esforços para acessar dados de comunicação em toda a Ásia e alvos dentro de governos no Reino Unido, Índia e outros lugares, de acordo com relatos do New York Times e do The Washington Post. Os documentos também revelam como a i-Soon trabalhou para o Ministério da Segurança do Estado da China e o Exército de Libertação do Povo.

De acordo com pesquisadores da SentinelOne, os arquivos também incluem imagens de “dispositivos personalizados de espionagem de hardware”, como um power bank que poderia ajudar a roubar dados e materiais de marketing da empresa. “Numa tentativa de conseguir trabalho em Xinjiang—onde a China sujeita milhões de Uigures ao que o Conselho de Direitos Humanos da ONU chama de genocídio—a empresa se gabou de trabalhos anteriores de contraterrorismo,” escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia hackeado anteriormente como evidência de sua capacidade de realizar essas tarefas, incluindo os centros de contraterrorismo no Paquistão e Afeganistão.”

A Comissão Federal de Comércio multou a empresa de antivírus Avast em $16,5 milhões por coletar e vender dados de navegação na web das pessoas através de suas extensões de navegador e software de segurança. Isso inclui os detalhes das pesquisas na web e os sites visitados pelas pessoas, revelando informações sensíveis, de acordo com a FTC. A empresa vendia os dados através de sua subsidiária Jumpshot, disse a FTC em um comunicado anunciando a multa.

A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não Avast; apagar informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados vendidos; e introduzir um novo programa de privacidade para lidar com os problemas encontrados pela FTC. Um porta-voz da Avast disse que, embora eles “discordem das alegações e caracterização dos fatos da FTC,” eles estão “satisfeitos em resolver este assunto.”

Dois cidadãos chineses residentes em Maryland—Haotian Sun e Pengfei Xue—foram condenados por fraude postal e conspiração para cometer fraudes postais por um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. A dupla, que poderia enfrentar até 20 anos de prisão, esperava que a Apple lhes enviasse telefones reais em troca. Os telefones falsos tinham “números de série e/ou IMEI falsificados” para enganar as lojas da Apple ou provedores de serviços autorizados a pensar que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de $3 milhões em perdas, segundo um comunicado à imprensa do Departamento de Justiça dos EUA.

Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas criam ao deslizá-las pela tela do telefone. Os pesquisadores usaram microfones embutidos nos dispositivos para capturar os “fracos sons de atrito” feitos por um dedo e depois usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e oculto,” escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atacar até 27,9 por cento de impressões digitais parciais e 9,3 por cento de impressões digitais completas dentro de cinco tentativas.” A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar as biometrias das pessoas para acessar contas bancárias.