Notícias de Segurança Esta Semana: Vazamento Misterioso expôs Segredos de Hacking Chineses

Embora os documentos tenham sido removidos do GitHub, onde foram inicialmente postados, a identidade e as motivações da pessoa, ou pessoas, que os vazaram permanecem um mistério. No entanto, Chang diz que os documentos parecem ser reais, um fato confirmado por dois funcionários da i-Soon, de acordo com a Associated Press, que relatou que a empresa e a polícia na China estão investigando o vazamento.

“Há cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos da i-Soon e os problemas financeiros”, diz Chang. “Mais importante ainda, encontramos documentos detalhando como a i-Soon apoiou o desenvolvimento do notório Trojan de acesso remoto (RAT) ShadowPad”, acrescenta Chang. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.

Desde a primeira publicação dos arquivos, os pesquisadores de segurança têm examinado seus conteúdos e analisado a documentação. Incluíam-se referências a softwares para executar campanhas de desinformação em X, detalhes dos esforços para acessar dados de comunicações em toda a Ásia e alvos dentro de governos do Reino Unido, Índia e em outros lugares, de acordo com relatos do New York Times e do The Washington Post. Os documentos também revelam como a i-Soon trabalhou para o Ministério da Segurança do Estado da China e para o Exército de Libertação do Povo.

De acordo com pesquisadores da SentinelOne, os arquivos também incluem fotos de “dispositivos de espionagem de hardware personalizados”, como um banco de energia que poderia ajudar a roubar dados e materiais de marketing da empresa. “Na tentativa de conseguir trabalho em Xinjiang, onde a China sujeita milhões de uigures ao que o Conselho de Direitos Humanos das Nações Unidas chamou de genocídio, a empresa se vangloriou de seu trabalho passado de contraterrorismo”, escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa já havia hackeado anteriormente como evidência de sua capacidade de realizar essas tarefas, incluindo o direcionamento de centros de contraterrorismo no Paquistão e Afeganistão.”

A Comissão Federal de Comércio multou a empresa de antivírus Avast em $16,5 milhões por coletar e vender dados de navegação na web das pessoas por meio de suas extensões de navegador e software de segurança. Isso incluía detalhes de pesquisas na web e dos sites visitados pelas pessoas, que, de acordo com a FTC, revelavam “crenças religiosas, preocupações com a saúde, inclinações políticas, localização, situação financeira, visitas a conteúdo direcionado a crianças e outras informações sensíveis.” A empresa vendeu os dados por meio de sua subsidiária Jumpshot, afirmou a FTC em uma ordem anunciando a multa.

A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não-Avast; excluir as informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados vendidos; e introduzir um novo programa de privacidade para resolver os problemas encontrados pela FTC. Um porta-voz da Avast disse que embora “discordem das alegações e caracterização dos fatos pela FTC”, eles estão “satisfeitos em resolver esse assunto”.

Dois nacionais chineses que moram em Maryland – Haotian Sun e Pengfei Xue – foram condenados por fraude no correio e conspiração para cometer fraude no correio por um esquema que envolveu o envio de 5.000 iPhones falsificados para a Apple. A dupla, que poderia pegar até 20 anos de prisão cada, esperava que a Apple enviasse telefones reais em troca. Os telefones falsos tinham “números de série e/ou IMEI adulterados” para enganar as lojas da Apple ou prestadores de serviços autorizados a pensar que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de $3 milhões em prejuízos, segundo um comunicado à imprensa do Departamento de Justiça dos EUA.

Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas criam ao deslizar o dedo pela tela do telefone. Os pesquisadores usaram microfones embutidos nos dispositivos para capturar os “sons de fricção fracos” feitos por um dedo e, em seguida, usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é amplo e oculto”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atingir até 27,9% de impressões digitais parciais e 9,3% de impressões digitais completas em cinco tentativas.” A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar as biometrias das pessoas para acessar contas bancárias.