Novidades de Segurança: Vazamento Misterioso Expôs Segredos de Hacking Chineses

Apesar de os documentos terem sido removidos do GitHub, onde foram inicialmente postados, a identidade e motivações da pessoa, ou pessoas, que vazaram continuam sendo um mistério. Chang afirma que os documentos parecem ser reais, fato confirmado por dois funcionários que trabalham para i-Soon, de acordo com a Associated Press, que noticiou que a empresa e a polícia na China estão investigando o vazamento.

“Há cerca de oito categorias de arquivos vazados. Podemos ver como i-Soon se envolveu com as autoridades de segurança nacional da China, detalhes dos produtos e problemas financeiros da i-Soon”, diz Chang. “Mais importante, encontramos documentos detalhando como i-Soon apoiou o desenvolvimento do notório Remote Access Trojan (RAT), ShadowPad”, acrescenta. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.

Desde que os arquivos foram inicialmente publicados, os pesquisadores de segurança têm examinado seu conteúdo e analisado a documentação. Foram encontradas referências a softwares para executar campanhas de desinformação em X, detalhes de esforços para acessar dados de comunicação em toda a Ásia e alvos dentro de governos no Reino Unido, na Índia e em outros lugares, de acordo com relatos do New York Times e The Washington Post. Os documentos também revelam como i-Soon trabalhou para o Ministério da Segurança do Estado da China e o Exército de Libertação do Povo.

De acordo com pesquisadores da SentinelOne, os arquivos também incluem fotos de “dispositivos de bisbilhotagem de hardware personalizados”, como um banco de energia que poderia ajudar a roubar dados e materiais de marketing da empresa. “Para conseguir trabalho em Xinjiang, onde a China sujeita milhões de uigures ao que o Conselho de Direitos Humanos da ONU chama de genocídio, a empresa se gabou de trabalhos passados de contraterrorismo”, escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia hackeado anteriormente como evidência de sua capacidade para realizar essas tarefas, incluindo o direcionamento de centros de contraterrorismo no Paquistão e Afeganistão”.

A Comissão Federal de Comércio multou a empresa de antivírus Avast em $16,5 milhões por coletar e vender os dados de navegação na web das pessoas por meio de suas extensões de navegador e software de segurança. Isso incluiu detalhes de pesquisas na web e sites visitados, que, de acordo com a FTC, revelaram “crenças religiosas, preocupações de saúde, inclinações políticas, localização, situação financeira, visitas a conteúdo direcionado a crianças e outras informações sensíveis”. A empresa vendeu os dados por meio de sua subsidiária Jumpshot, disse a FTC em uma ordem anunciando a multa.

A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não-Avast; excluir as informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados vendidos; e introduzir um novo programa de privacidade para abordar os problemas encontrados pela FTC. Um porta-voz da Avast disse que, embora “discordem das alegações da FTC e da caracterização dos fatos”, estão “satisfeitos por resolver este assunto”.

Dois cidadãos chineses residentes em Maryland – Haotian Sun e Pengfei Xue – foram condenados por fraude postal e conspiração para cometer fraude postal por um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. O par, que poderia enfrentar até 20 anos de prisão, esperava que a Apple enviasse iPhones reais em troca. Os telefones falsificados tinham “números de série e/ou IMEI falsos” para enganar as lojas da Apple ou fornecedores de serviços autorizados, fazendo-os pensar que eram genuínos. O esquema ocorreu entre maio de 2017 e setembro de 2019 e teria causado mais de US$ 3 milhões em prejuízos à Apple, segundo comunicado de imprensa do Departamento de Justiça dos EUA.

Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas emitem ao deslizá-las pela tela do telefone. Os pesquisadores usaram microfones embutidos nos dispositivos para capturar os “sons de fricção fracos” feitos por um dedo e depois usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e secreto”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Pode atacar até 27,9% das impressões digitais parciais e 9,3% das completas em até cinco tentativas”. A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar os dados biométricos das pessoas para acessar contas bancárias.