China vem orquestrando esquema de espionagem digital há pelo menos 10 anos
Por Felipe Demartini | 09 de Abril de 2020 às 08h20
Um relatório de segurança da BlackBerry Cylanc expôs as táticas do governo da China para praticar espionagem industrial e governamental, utilizando cinco grupos hackers locais que realizam ataques contra servidores há, pelo menos, 10 anos. As táticas de ameaça persistente têm como alvo preferencial servidores Linux, que garantem a operação da esmagadora maioria dos órgãos federais internacionais e companhias de todo o mundo, o que significa que uma exploração bem-sucedida também poderia ser valiosa.
O alerta foi feito nesta semana e, em resposta ao Canaltech, os especialistas responsáveis por ele afirmaram que corporações brasileiras também foram alvo das operações e foram notificadas pelos especialistas. Entretanto, a empresa de segurança não confirmou à reportagem os nomes ou totais de empresas atingidas, não falando nem sobre os segmentos a que elas pertencem.
O estudo descreve os trabalhos ligados ao governo chinês como uma verdadeira guerra virtual, com hackers visando, principalmente, infraestruturas baseadas em Linux, mas também equipamentos rodando Windows e Android. De acordo com Eric Cornelius, arquiteto-chefe de produto da BlackBerry, os hackers se aproveitaram do fato de especialistas corporativos de TI normalmente se preocuparem mais com os aparelhos dos funcionários, mais suscetíveis a problemas, acabando por deixar os servidores de lado. “[Esses sistemas] normalmente não são voltados para os usuários e a cobertura acaba sendo escassa. Os grupos se concentraram nessa lacuna e a aproveitaram por anos, roubando propriedade intelectual sem que ninguém percebesse”, afirma.
Além dos governos, principal alvo das operações, o estudo indica os setores de defesa, tecnologia, telecomunicações, manufatura, indústria farmacêutica e games como os mais atingidos. O relatório, entretanto, não faz distinção e aponta que praticamente todos os segmentos da indústria foram alvo, em maior ou menor grau. Da mesma forma, os países envolvidos não foram revelados, mas o estudo fala em dezenas deles, sugerindo também a coordenação entre os grupos a serviço da China, com o compartilhamento de técnicas de espionagem e de brechas de segurança encontradas nas empresas que foram afetadas.
- Brasil está entre maiores fontes de ataques usando Internet das Coisas
- Isolamento e home office levaram a aumento em ataques de ransomware no Brasil
- Hackers estão atacando a OMS em meio ao avanço do coronavírus
As operações também se concentravam em outras atividades, como o monitoramento de populações ou tentativas de obter estratégias militares confidenciais, além da prática de crimes cibernéticos que financiavam os trabalhos. É nestes aspectos que entra o foco não apenas em servidores Linux, mas também nos dispositivos com Windows e Android. O sucesso dos atacantes apenas aumentou com as medidas de isolamento para contenção do coronavírus, que levou muita gente a trabalhar de casa.
“As ferramentas usadas nestas campanhas persistentes já estão sendo empregadas para [que os hackers] se aproveitem do período de home office e do menor número de profissionais de segurança lidando com sistemas críticos”, explicou Cornelius. “A maioria dos trabalhadores deixou os escritórios em resposta à pandemia, mas as propriedades intelectuais e segredos continuam no data center.”
O alcance das operações é tamanho que mais de mil investigações estão em andamento por 56 escritórios do FBI espalhados pelos Estados Unidos. Além disso, em mais um aspecto da coordenação citada entre os hackers e o governo, campanhas de ataques vêm utilizando uma combinação de malwares para celulares e computadores como forma de garantir a espionagem de empresas e uma porta de entrada sempre aberta aos hackers.
De acordo com Cornelius, o melhor caminho para evitar intrusões desse tipo é aplicar uma política global de segurança para as companhias, que envolve desde atualizações em servidores e do próprio kernel do Linux até o uso de soluções de proteção em celulares e PCs. Por fim, o especialista sugere ainda uma análise do tráfego na rede, com os indicadores podendo apontar uma possível intrusão e redirecionamento de informações.
Fonte: BlackBerry Cylance