promo
Tech

Hackers chineses se infiltraram em teles, dizem pesquisadores

Pelo menos cinco empresas globais de telecomunicações teriam tido registros telefônicos e dados de localização roubados

Tempo de leitura: 2 minutos

Bloomberg — Grupos de hackers apoiados pelo estado chinês se infiltraram em pelo menos cinco empresas globais de telecomunicações e roubaram registros telefônicos e dados de localização, de acordo com pesquisadores de segurança cibernética.

Os grupos de hackers realizaram uma campanha no Sudeste Asiático de 2017 a 2021, em alguns casos explorando vulnerabilidades de segurança nos servidores Microsoft Exchange para obter acesso aos sistemas internos das empresas de telecomunicações, segundo novo relatório publicado na terça-feira pela empresa de segurança americana Cybereason.

Lior Div, diretor-presidente da Cybereason, disse que os hackers tiveram acesso ao “santo graal da espionagem” ao conseguir controle total das redes de telecomunicações invadidas. A Cybereason identificou os grupos Soft Cell, Naikon e Group-3390.

“Essas operações de espionagem apoiadas pelo estado não apenas impactam negativamente clientes e parceiros de negócios das teles, mas também têm potencial de ameaçar a segurança nacional dos países da região e daqueles que têm interesse na estabilidade da região”, disse Div.

O Ministério de Relações Exteriores da China não respondeu a pedidos de comentário. Um porta-voz do governo havia negado anteriormente alegações de que hackers chineses haviam se infiltrado nos servidores Microsoft Exchange.

“Os Estados Unidos se uniram a aliados e lançaram uma acusação injustificada contra a China em cibersegurança”, disse o porta-voz do Ministério de Relações Exteriores, Zhao Lijian, durante coletiva de imprensa em 20 de julho em Pequim. “É puramente difamação e supressão por motivos políticos. A China nunca aceitará isso.”

Um porta-voz da Microsoft disse que a empresa ainda não havia visto o relatório e, portanto, não quis comentar.

Div não quis nomear empresas ou países específicos onde os hackers teriam se infiltrado, embora o relatório afirme que o alvo são provedores de telecomunicações em alguns países do Sudeste Asiático em disputas antigas com a China. O estudo também apontou pesquisa anterior da empresa de segurança cibernética Check Point Software Technologies, segundo a qual um dos grupos de hackers já havia colocado no radar ministérios de relações exteriores, de ciência e tecnologia, bem como estatais em países como Indonésia, Vietnã e Filipinas.

A intenção dos hackers era obter informações sobre empresas, políticos, funcionários do governo, agências de segurança, ativistas políticos e facções dissidentes de interesse do governo chinês, de acordo com os pesquisadores da Cybereason. No entanto, os hackers também poderiam paralisar ou causar problemas nas redes se optassem por mudar sua prioridade da espionagem para interferência, concluiu a empresa de segurança.

A Cybereason revelou que os hackers são “altamente sofisticados e adaptáveis”, se esquivando continuamente das medidas de segurança. Um dos grupos escondeu seu software malicioso nas pastas da lixeira dos computadores. Outro grupo se disfarçou em um software antivírus e também usou um reprodutor multimídia sul-coreano chamado “PotPlayer” para infectar computadores com um “keylogger” que registrava o que estavam digitando.

Em alguns casos, os hackers acessaram as redes de telecomunicações por meio de falhas de segurança nos servidores Microsoft Exchange. Hackers ligados ao grupo Soft Cell exploraram algumas das vulnerabilidades pelo menos três meses antes de a Microsoft divulgá-las em março de 2021, segundo a Cybereason.

As descobertas da empresa de segurança seguem declarações dos governos dos EUA e do Reino Unido que, em 19 de julho, culparam agentes ligados ao governo chinês por uma série de infiltrações nos servidores Exchange. “O governo chinês deve acabar com essa sabotagem cibernética sistemática e pode esperar ser responsabilizado caso isso não aconteça”, disse o ministro de Relações Exteriores do Reino Unido, Dominic Raab, em comunicado.

Leia mais em bloomberg.com