Últimas

Hackers chineses interceptaram mensagens de texto, diz empresa de cibersegurança


Hackers chineses com histórico de espionagem patrocinada pelo Estado interceptaram as mensagens de texto de milhares de estrangeiros em uma campanha direcionada que plantou software de espionagem nos servidores de um provedor de telecomunicações, informou uma empresa de segurança cibernética.

A FireEye disse em um relatório que os hackers pertencem ao grupo designado Ameaça Persistente Avançada 41 (APT41), que, segundo ele, está envolvido em espionagem e cibercrime na maior parte da década passada.

Ele afirmou que alguns dos alvos são de "alto valor" e todos foram escolhidos por seus números de telefone e identificadores exclusivos de telefone celular, conhecidos como números IMSI.

A empresa de cibersegurança não identificaria ou caracterizaria as vítimas ou o provedor de telecomunicações afetado ou indicaria sua localização.

Se você é um desses destinos, não tem ideia de que o tráfego de mensagens está sendo retirado do seu dispositivo porque ele não foi infectado

Ele disse apenas que as telecomunicações estão em um país que normalmente é um concorrente estratégico da China.

O spyware foi programado para capturar mensagens contendo referências a líderes políticos, organizações militares e de inteligência e movimentos políticos em desacordo com o governo chinês, disse o FireEye.

O diretor de práticas avançadas da FireEye, Steven Stone, disse que nenhum dos alvos conhecidos era um funcionário do governo dos EUA.

O malware descoberto, que a FireEye apelidou de MESSAGETAP, conseguiu coletar dados sobre seus destinos sem o conhecimento deles, mas não conseguiu ler as mensagens enviadas com aplicativos criptografados de ponta a ponta, como WhatsApp e iMessage.

"Se você é um desses alvos, não tem idéia de que o tráfego de mensagens está sendo retirado do seu dispositivo porque ele não foi infectado", disse Stone.

A FireEye disse que os hackers também roubaram registros detalhados de chamadas de indivíduos específicos, obtendo os números de telefone com os quais interagiram, duração e tempo das chamadas.

O FireEye não identificou o fabricante do equipamento invadido ou especificou como os hackers penetraram nas redes de provedores de telecomunicações.

Ele disse que o APT41 começou a usar o MESSAGETAP durante o verão, quando os protestos pró-democracia começaram em Hong Kong.

A empresa disse que, desde a sua descoberta, encontrou "várias" telecomunicações visadas pelo malware.

A FireEye disse que observou o APT41 visando quatro telecomunicações este ano, bem como os principais serviços de viagem e prestadores de serviços de saúde em países que não identificou.

<img src = "https://www.breakingnews.ie/remote/image.assets.pressassociation.io/v2/image/production/dfd977e4fe805b9febaf473586edee35Y29udGVudHNlYXJjaCwxNTcyNjE5NTI3409&pt
A sede da Huawei no Reino Unido (Steve Parsons / PA)
"/>
A sede da Huawei no Reino Unido (Steve Parsons / PA)

Os detalhes da operação de espionagem ocorrem quando os EUA tentam convencer os governos aliados a evitar fornecedores de equipamentos de telecomunicações chineses liderados pela Huawei ao construir redes sem fio de última geração conhecidas como 5G, alegando que representam um risco à segurança nacional.

O governo dos EUA já proibiu agências e empreiteiras de usar equipamentos fornecidos pela Huawei e ZTE, outra empresa chinesa.

Agora, ela procura barrar seu uso em projetos de telecomunicações que recebem financiamento federal.

A Huawei nega veementemente que tenha permitido que os governantes comunistas da China usem seus equipamentos para espionagem, e Washington não apresentou provas disso.

Autoridades dos EUA dizem que uma lei chinesa de 2017 exige que organizações e cidadãos ajudem o estado a coletar informações.



Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *