Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

China vem orquestrando esquema de espionagem digital há pelo menos 10 anos

Por| 09 de Abril de 2020 às 08h20

Link copiado!

China vem orquestrando esquema de espionagem digital há pelo menos 10 anos
China vem orquestrando esquema de espionagem digital há pelo menos 10 anos

Um relatório de segurança da BlackBerry Cylanc expôs as táticas do governo da China para praticar espionagem industrial e governamental, utilizando cinco grupos hackers locais que realizam ataques contra servidores há, pelo menos, 10 anos. As táticas de ameaça persistente têm como alvo preferencial servidores Linux, que garantem a operação da esmagadora maioria dos órgãos federais internacionais e companhias de todo o mundo, o que significa que uma exploração bem-sucedida também poderia ser valiosa.

O alerta foi feito nesta semana e, em resposta ao Canaltech, os especialistas responsáveis por ele afirmaram que corporações brasileiras também foram alvo das operações e foram notificadas pelos especialistas. Entretanto, a empresa de segurança não confirmou à reportagem os nomes ou totais de empresas atingidas, não falando nem sobre os segmentos a que elas pertencem.

O estudo descreve os trabalhos ligados ao governo chinês como uma verdadeira guerra virtual, com hackers visando, principalmente, infraestruturas baseadas em Linux, mas também equipamentos rodando Windows e Android. De acordo com Eric Cornelius, arquiteto-chefe de produto da BlackBerry, os hackers se aproveitaram do fato de especialistas corporativos de TI normalmente se preocuparem mais com os aparelhos dos funcionários, mais suscetíveis a problemas, acabando por deixar os servidores de lado. “[Esses sistemas] normalmente não são voltados para os usuários e a cobertura acaba sendo escassa. Os grupos se concentraram nessa lacuna e a aproveitaram por anos, roubando propriedade intelectual sem que ninguém percebesse”, afirma.

Além dos governos, principal alvo das operações, o estudo indica os setores de defesa, tecnologia, telecomunicações, manufatura, indústria farmacêutica e games como os mais atingidos. O relatório, entretanto, não faz distinção e aponta que praticamente todos os segmentos da indústria foram alvo, em maior ou menor grau. Da mesma forma, os países envolvidos não foram revelados, mas o estudo fala em dezenas deles, sugerindo também a coordenação entre os grupos a serviço da China, com o compartilhamento de técnicas de espionagem e de brechas de segurança encontradas nas empresas que foram afetadas.

Continua após a publicidade

As operações também se concentravam em outras atividades, como o monitoramento de populações ou tentativas de obter estratégias militares confidenciais, além da prática de crimes cibernéticos que financiavam os trabalhos. É nestes aspectos que entra o foco não apenas em servidores Linux, mas também nos dispositivos com Windows e Android. O sucesso dos atacantes apenas aumentou com as medidas de isolamento para contenção do coronavírus, que levou muita gente a trabalhar de casa.

“As ferramentas usadas nestas campanhas persistentes já estão sendo empregadas para [que os hackers] se aproveitem do período de home office e do menor número de profissionais de segurança lidando com sistemas críticos”, explicou Cornelius. “A maioria dos trabalhadores deixou os escritórios em resposta à pandemia, mas as propriedades intelectuais e segredos continuam no data center.”

O alcance das operações é tamanho que mais de mil investigações estão em andamento por 56 escritórios do FBI espalhados pelos Estados Unidos. Além disso, em mais um aspecto da coordenação citada entre os hackers e o governo, campanhas de ataques vêm utilizando uma combinação de malwares para celulares e computadores como forma de garantir a espionagem de empresas e uma porta de entrada sempre aberta aos hackers.

Continua após a publicidade

De acordo com Cornelius, o melhor caminho para evitar intrusões desse tipo é aplicar uma política global de segurança para as companhias, que envolve desde atualizações em servidores e do próprio kernel do Linux até o uso de soluções de proteção em celulares e PCs. Por fim, o especialista sugere ainda uma análise do tráfego na rede, com os indicadores podendo apontar uma possível intrusão e redirecionamento de informações.

Fonte: BlackBerry Cylance