Una filtración misteriosa expuso los secretos de piratería informática chinos


Si bien los documentos ya han sido eliminados de GitHub, donde se publicaron por primera vez, la identidad y las motivaciones de la persona o personas que los filtraron siguen siendo un misterio. Sin embargo, Chang dice que los documentos parecen ser reales, hecho confirmado por dos empleados que trabajan para i-Soon, según Associated Press, que informó que la empresa y la policía en China están investigando la filtración.

“Hay alrededor de ocho categorías de archivos filtrados. Podemos ver cómo i-Soon interactuó con las autoridades de seguridad nacional de China, los detalles de los productos de i-Soon y los problemas financieros”, dice Chang. «Más importante aún, detectamos documentos que detallan cómo i-Soon apoyó el desarrollo del famoso troyano de acceso remoto (RAT), ShadowPad», añade Chang. El malware ShadowPad ha sido utilizado por grupos de hackers chinos desde al menos 2017.

Desde que se publicaron los archivos por primera vez, los investigadores de seguridad han estado examinando minuciosamente su contenido y analizando la documentación. Se incluyeron referencias a software para ejecutar campañas de desinformación sobre X, detalles de los esfuerzos para acceder a datos de comunicaciones en toda Asia y objetivos dentro de los gobiernos del Reino Unido, India y otros lugares, según informes de la New York Times y el El Correo de Washington. Los documentos también revelan cómo i-Soon trabajó para el Ministerio de Seguridad del Estado y el Ejército Popular de Liberación de China.

Según los investigadores de SentinelOne, los archivos también incluyen imágenes de «dispositivos de espionaje de hardware personalizados», como un banco de energía que podría ayudar a robar datos y materiales de marketing de la empresa. “En un intento por conseguir trabajo en Xinjiang, donde China somete a millones de ugyhurs a lo que el Consejo de Derechos Humanos de la ONU ha llamado genocidio, la empresa se jactó de su trabajo antiterrorista anterior”, escriben los investigadores. «La empresa enumeró otros objetivos relacionados con el terrorismo que la empresa había pirateado anteriormente como prueba de su capacidad para realizar estas tareas, incluidos los ataques contra centros antiterroristas en Pakistán y Afganistán».

La Comisión Federal de Comercio ha multado a la empresa antivirus Avast con 16,5 dólares por recopilar y vender datos de navegación web de las personas a través de sus extensiones de navegador y software de seguridad. Esto incluía los detalles de las búsquedas web y los sitios visitados por las personas, que, según la FTC, revelaban las «creencias religiosas, preocupaciones de salud, inclinaciones políticas, ubicación, situación financiera, visitas a contenido dirigido a niños y otra información confidencial» de las personas. La empresa vendió los datos a través de su filial Jumpshot, dijo la FTC en una orden en la que anunciaba la multa.

La prohibición también impone cinco obligaciones a Avast: no vender ni otorgar licencias de datos de navegación con fines publicitarios; obtener el consentimiento si vende datos de productos que no son de Avast; eliminar la información que transfirió a Jumpshot y cualquier algoritmo creado a partir de los datos; informar a los clientes sobre los datos que vendió; e introducir un nuevo programa de privacidad para abordar los problemas encontrados por la FTC. Un portavoz de Avast dijo que si bien «no están de acuerdo con las acusaciones y la caracterización de los hechos por parte de la FTC», están «complacidos de resolver este asunto».

Dos ciudadanos chinos que viven en Maryland, Haotian Sun y Pengfei Xue, han sido condenados por fraude postal y conspiración para cometer fraude postal por un plan que implicaba el envío de 5.000 iPhones falsificados a Apple. La pareja, que podría enfrentar hasta 20 años de prisión cada uno, según The Register, esperaba que Apple les enviara teléfonos reales a cambio. Los teléfonos falsos tenían “números de serie y/o números IMEI falsos” para engañar a las tiendas Apple o a los proveedores de servicios autorizados haciéndoles creer que eran genuinos. La estafa tuvo lugar entre mayo de 2017 y septiembre de 2019 y le habría costado a Apple más de 3 millones de dólares en pérdidas, según un comunicado de prensa del Departamento de Justicia de Estados Unidos.

Investigadores de seguridad de EE. UU. y China han creado un nuevo ataque de canal lateral que puede reconstruir las huellas dactilares de las personas a partir de los sonidos que crean al deslizarlas por la pantalla de su teléfono. Los investigadores utilizaron micrófonos integrados en dispositivos para capturar los «débiles sonidos de fricción» producidos por un dedo y luego usaron estos sonidos para crear huellas dactilares. «El escenario de ataque de PrintListener es extenso y encubierto», escriben los investigadores en un artículo que detalla su trabajo. «Puede atacar hasta el 27,9 por ciento de las huellas dactilares parciales y el 9,3 por ciento de las huellas dactilares completas en cinco intentos». La investigación plantea preocupaciones sobre los piratas informáticos del mundo real que intentan robar los datos biométricos de las personas para acceder a cuentas bancarias.



Source link-46