Notícias de segurança desta semana: Uma misteriosa divulgação expôs segredos de hacking chineses.

Apesar de os documentos terem sido removidos do GitHub, onde foram inicialmente postados, a identidade e as motivações da pessoa, ou pessoas, que os vazaram permanecem um mistério. No entanto, Chang diz que os documentos parecem ser reais, um fato confirmado por dois funcionários que trabalham para a i-Soon, de acordo com a Associated Press, que relatou que a empresa e a polícia na China estão investigando o vazamento. “Há cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos da i-Soon e problemas financeiros”, diz Chang. “Mais importante ainda, encontramos documentos detalhando como a i-Soon apoiou o desenvolvimento do notório Trojan de acesso remoto (RAT), ShadowPad”, acrescenta Chang. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.

Desde que os arquivos foram publicados pela primeira vez, pesquisadores de segurança têm estado analisando seu conteúdo e documentação. Entre eles estavam referências a software para executar campanhas de desinformação em X, detalhes dos esforços para acessar dados de comunicação em toda a Ásia e alvos dentro dos governos do Reino Unido, Índia e em outros lugares, de acordo com relatos do New York Times e do The Washington Post. Os documentos também revelam como a i-Soon trabalhou para o Ministério da Segurança do Estado da China e o Exército de Libertação do Povo.

De acordo com pesquisadores da SentinelOne, os arquivos também incluem imagens de “dispositivos de espionagem de hardware personalizados”, como um power bank que poderia ajudar a roubar dados e materiais de marketing da empresa. “Na tentativa de conseguir trabalho em Xinjiang—onde a China sujeita milhões de Ugyhurs ao que o Conselho de Direitos Humanos da ONU chamou de genocídio—, a empresa se gabava de trabalhos passados de contraterrorismo”, escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia hackeado anteriormente como prova de sua capacidade de realizar essas tarefas, incluindo o direcionamento de centros de contraterrorismo no Paquistão e Afeganistão.”

A Federal Trade Commission multou a empresa de antivírus Avast em $16,5 milhões por coletar e vender dados de navegação na web das pessoas por meio de suas extensões de navegador e software de segurança. Isso incluía detalhes de pesquisas na web e dos sites que as pessoas visitaram, o que, segundo a FTC, revelava “crenças religiosas, preocupações de saúde, inclinações políticas, localização, situação financeira, visitas a conteúdo direcionado para crianças e outras informações sensíveis”. A empresa vendia os dados por meio de sua subsidiária Jumpshot, disse a FTC em uma ordem anunciando a multa.

O banimento também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não relacionados à Avast; apagar as informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados que vendeu; e introduzir um novo programa de privacidade para resolver os problemas encontrados pela FTC. Um porta-voz da Avast disse que, embora discordem das alegações da FTC e da caracterização dos fatos, estão “satisfeitos em resolver este assunto”.

Dois cidadãos chineses residentes em Maryland—Haotian Sun e Pengfei Xue— foram condenados por fraude postal e conspiração para cometer fraude por um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. A dupla, que poderia enfrentar até 20 anos de prisão, esperava que a Apple lhes enviasse iPhones reais em troca. Os telefones falsos tinham “números de série falsificados e/ou números IMEI” para enganar as lojas da Apple ou prestadores de serviço autorizados a pensar que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de $3 milhões em perdas, de acordo com um comunicado de imprensa do Departamento de Justiça dos EUA.

Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas criam ao deslizá-las pela tela do telefone. Os pesquisadores usaram microfones embutidos nos dispositivos para capturar os “sons leves de atrito” feitos por um dedo e depois usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e encoberto”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atacar até 27,9% de impressões digitais parciais e 9,3% de impressões digitais completas dentro de cinco tentativas.” A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar as biometrias das pessoas para acessar contas bancárias.