Enquanto os documentos foram removidos do GitHub, onde foram inicialmente publicados, a identidade e as motivações da pessoa, ou pessoas, que os divulgaram permanecem um mistério. No entanto, Chang diz que os documentos parecem ser reais, um fato confirmado por dois funcionários que trabalham para a i-Soon, de acordo com a Associated Press, que informou que a empresa e a polícia na China estão investigando o vazamento.
“Há cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos e problemas financeiros da i-Soon”, diz Chang. “Mais importante ainda, encontramos documentos detalhando como a i-Soon apoiou o desenvolvimento do notório Trojan de acesso remoto (RAT), ShadowPad”, acrescenta Chang. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.
Desde que os arquivos foram publicados, os pesquisadores de segurança têm examinado o conteúdo e analisado a documentação. Incluíam referências a software para realizar campanhas de desinformação em X, detalhes de esforços para acessar dados de comunicações em toda a Ásia e alvos dentro de governos no Reino Unido, Índia e outros lugares, de acordo com relatórios do New York Times e do The Washington Post. Os documentos também revelam como a i-Soon trabalhou para o Ministério da Segurança do Estado da China e o Exército de Libertação do Povo.
Segundo pesquisadores da SentinelOne, os arquivos também incluem imagens de “dispositivos de espionagem de hardware personalizado”, como um power bank que poderia ajudar a roubar dados e materiais de marketing da empresa. “Na tentativa de obter trabalho em Xinjiang, onde a China sujeita milhões de uigures ao que o Conselho de Direitos Humanos da ONU chamou de genocídio, a empresa se gabava de trabalhos passados contra o terrorismo”, escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia invadido anteriormente como evidência de sua capacidade de realizar essas tarefas, incluindo o direcionamento de centros de contra-terrorismo no Paquistão e Afeganistão”.
A Federal Trade Commission multou a empresa de antivírus Avast em $16,5 por coletar e vender os dados de navegação na web das pessoas por meio de suas extensões de navegador e software de segurança. Isso incluía os detalhes de pesquisas na web e os sites visitados pelas pessoas, que, segundo a FTC, revelavam “crenças religiosas, preocupações de saúde, inclinações políticas, localização, situação financeira, visitas a conteúdo direcionado a crianças e outras informações confidenciais”. A empresa vendia os dados por meio de sua subsidiária Jumpshot, disse a FTC em uma ordem anunciando a multa.
A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não relacionados ao Avast; excluir as informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados vendidos; e introduzir um novo programa de privacidade para resolver os problemas encontrados pela FTC. Um porta-voz da Avast disse que, embora eles “discordem das alegações da FTC e da caracterização dos fatos”, eles estão “satisfeitos em resolver esse assunto”.
Dois cidadãos chineses que vivem em Maryland — Haotian Sun e Pengfei Xue — foram condenados por correio fraudulento e conspiração para cometer fraude por um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. O par, que poderia enfrentar até 20 anos de prisão, esperava que a Apple lhes enviasse telefones reais em troca. Os telefones falsos tinham “números de série ou números IMEI falsificados” para enganar as lojas da Apple ou os prestadores de serviços autorizados a pensar que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de $3 milhões em perdas, diz um comunicado de imprensa do Departamento de Justiça dos EUA.
Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas emitem ao deslizá-las pela tela do telefone. Os pesquisadores usaram microfones embutidos em dispositivos para capturar os “sons tênues de fricção” feitos por um dedo e depois usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e furtivo”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atacar até 27,9% das impressões digitais parciais e 9,3% das impressões digitais completas em cinco tentativas”. A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar as biometrias das pessoas para acessar contas bancárias.