Notícias de segurança desta semana: Vazamento misterioso expõe segredos de hackeamento chinês.

Apesar dos documentos terem sido removidos do GitHub, onde foram inicialmente postados, a identidade e motivações da pessoa, ou pessoas, que os vazaram permanecem um mistério. No entanto, Chang diz que os documentos parecem ser reais, fato confirmado por dois funcionários da i-Soon, de acordo com a Associated Press, que relatou que a empresa e a polícia na China estão investigando o vazamento.

“Há cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos da i-Soon e problemas financeiros”, diz Chang. “Mais importante, encontramos documentos detalhando como a i-Soon apoiou o desenvolvimento do notório Trojan de acesso remoto (RAT), ShadowPad”, acrescenta Chang. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.

Desde a publicação inicial dos arquivos, pesquisadores de segurança têm se dedicado a analisar o conteúdo e a documentação. Foram encontradas referências a software para executar campanhas de desinformação no X, detalhes dos esforços para acessar dados de comunicações em toda a Ásia e alvos nos governos do Reino Unido, Índia e em outros lugares, de acordo com relatos do New York Times e do The Washington Post. Os documentos também revelam como a i-Soon trabalhou para o Ministério da Segurança do Estado da China e o Exército de Libertação do Povo.

De acordo com pesquisadores da SentinelOne, os arquivos também incluem fotos de “dispositivos de espionagem de hardware personalizado”, como um power bank que poderia ajudar a roubar dados e os materiais de marketing da empresa. “Para conseguir trabalho em Xinjiang, onde a China submete milhões de uigures ao que o Conselho de Direitos Humanos da ONU chamou de genocídio, a empresa se gaba de trabalhos antiterroristas passados”, escrevem os pesquisadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia hackeado anteriormente como evidência de sua capacidade de realizar essas tarefas, incluindo o direcionamento de centros antiterroristas no Paquistão e Afeganistão.”

A Comissão Federal de Comércio multou a empresa de antivírus Avast em $16,5 por coletar e vender dados de navegação na web das pessoas por meio de suas extensões de navegador e software de segurança. Isso incluiu detalhes de pesquisas na web e sites visitados, que, de acordo com a FTC, revelaram “crenças religiosas, preocupações de saúde, inclinações políticas, localização, situação financeira, visitas a conteúdo dirigido a crianças e outras informações sensíveis”. A empresa vendeu os dados por meio de sua subsidiária Jumpshot, disse a FTC em uma ordem anunciando a multa.

A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos não pertencentes à Avast; excluir as informações transferidas para a Jumpshot e quaisquer algoritmos criados a partir dos dados; informar aos clientes sobre os dados vendidos; e introduzir um novo programa de privacidade para lidar com os problemas encontrados pela FTC. Um porta-voz da Avast disse que, embora “discordem das alegações e caracterização dos fatos pela FTC”, eles estão “satisfeitos em resolver esta questão”.

Dois nacionais chineses residentes em Maryland, Haotian Sun e Pengfei Xue, foram condenados por fraude postal e conspiração para cometer fraude postal em um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. A dupla, que pode enfrentar até 20 anos de prisão, esperava que a Apple lhes enviasse iPhones reais em troca. Os telefones falsificados tinham “números de série e/ou IMEI falsificados” para enganar as lojas da Apple ou prestadores de serviços autorizados a pensarem que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de US$ 3 milhões em perdas, segundo um comunicado de imprensa do Departamento de Justiça dos EUA.

Pesquisadores de segurança dos EUA e da China desenvolveram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que elas emitem ao deslizá-las pela tela do telefone. Os pesquisadores usaram microfones embutidos em dispositivos para capturar os “sons fracos de atrito” feitos por um dedo e depois usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e encoberto”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atacar até 27,9% de impressões digitais parciais e 9,3% de impressões digitais completas dentro de cinco tentativas.” A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar biometria das pessoas para acessar contas bancárias.