A maioria dos ataques ao setor de telecomunicações em 2019 foi realizada por hackers ligados à China

A espionagem digital chinesa está se tornando mais agressiva, dizem pesquisadores

Os ataques começaram em 20 de janeiro, durante as celebrações do Ano Novo Chinês e as medidas de quarentena do COVID-19. Crédito da imagem: Newzoo.

De acordo com o Relatório Global de Ameaças CrowdStrike de 2020, os setores de telecomunicações e governo foram os mais direcionados pelos atores de ameaças. A maioria desses ataques contra organizações do setor de telecomunicações foi atribuída a grupos de hackers vinculados à China, como o Wicked Panda (também conhecido como APT41), o Emissary Panda (também conhecido como APT27, Bronze Union, Lucky Mouse e TG-3390) e o Lotus Panda (ou Thrip). Além disso, os hackers chineses visaram várias organizações no setor de saúde, governo e setores de defesa de países da Ásia.

A maioria dos ataques ao setor de telecomunicações em 2019 foi realizada por hackers ligados à China

Os especialistas também observaram alguns ataques que provavelmente foram conduzidos por grupos ligados à China, mas que não foi possível vincular a grupos específicos.

O relatório publicado pela CrowdStrike diz:

A análise em 2019 revelou um foco dos adversários chineses no setor de telecomunicações. O conteúdo relacionado às organizações de defesa, militares e governamentais continua sendo uma atração popular para campanhas de intrusão direcionadas.

As organizações de telecomunicações são um alvo privilegiado dos hackers ligados à China, que se concentram em campanhas de espionagem cibernética e têm como objetivo lançar ataques contra outras organizações.

No relatório, os especialistas mencionam uma variedade de malware rastreado como MESSAGETAP, empregado pela Wicked Panda em suas operações.

O spyware MESSAGETAP foi usado pela WICKED PANDA para monitorar o tráfego de mensagens curtas (SMS) das redes de telecomunicações. Dessa forma, o MESSAGETAP pode coletar e armazenar dados SMS com base em critérios de seleção, incluindo números de telefone, números de identidade internacional de assinante de celular (IMSI) e palavras-chave.

O relatório diz:

A capacidade de coletar dados com base em números de telefone e números IMSI específicos indica que o adversário predeterminou quais indivíduos segmentar para coleta, possivelmente identificando números de telefone em atividades anteriores de reconhecimento ou coleta.

O grupo APT41 vinculado à China está usando-o para espionar mensagens de texto enviadas ou recebidas por indivíduos.

Mais atividades hackers chinesas

Em outubro de 2019, pesquisadores da FireEye descobriram um novo backdoor rastreado como MessageTap. O grupo APT41 vinculado à China está usando-o para espionar mensagens de texto enviadas ou recebidas por indivíduos.

Os especialistas da FireEye encontraram o backdoor MessageTap instalado em um servidor SMSC (Short Message Service Center) baseado em Linux, pertencente a uma empresa de telecomunicações não identificada. Um SMSC é um elemento de rede na rede de telefonia móvel.

O relatório continua:

Os incidentes de 2019 incluem vários compromissos das empresas de telecomunicações na Ásia, mostrando um interesse contínuo nos vizinhos regionais. Embora esses incidentes também possam apoiar metas de espionagem tradicionais ou econômicas, relatórios de código aberto de setembro de 2019 alegaram que algumas invasões direcionadas contra telecomunicações foram usadas pela China para rastrear uigures na Ásia Central e do Sudeste. Esta atividade teria como alvo operadoras de telecomunicações na Turquia, Cazaquistão, Índia, Tailândia e Malásia.

Por fim, especialistas apontaram que as atividades dos atores dos estados-nação são difíceis de rastrear devido à sua sofisticação.

Fonte: Security Affairs

Sair da versão mobile