Depois de vários grandes ciberataques serem rastreados até o exército chinês em fevereiro de 2013, os hackers no Exército de Libertação Popular (ELP) da China não apenas continuaram seus ataques contra os Estados Unidos, mas inclusive estão atacando numa escala ainda maior e com mais frequência.
“Através de numerosas indústrias, temos observado cada vez mais o governo chinês realizando campanhas expansivas de intrusão para obter informações que apoiem suas empresas estatais”, afirma um novo relatório da empresa de segurança Mandiant.
“Isso se traduz em roubo de dados que vai muito além do núcleo de propriedade intelectual de uma empresa, e inclui informações sobre como essas empresas funcionam e como executivos e figuras-chave tomam decisões”, afirma o documento.
Depois de roubar informações sobre como funciona uma empresa, o regime chinês em seguida alimenta estas informações a suas empresas estatais, que podem usá-las para competir internacionalmente. Os dados podem ser usados tanto para aumentar as operações, ou dar-lhes conhecimento de informação privilegiada na negociação de acordos.
O relatório observa que, embora os ciberataques do Estado chinês regularmente façam manchetes em todo o mundo, há muitos ataques graves que recebem pouca atenção.
Hackers chineses roubaram dados, incluindo registros financeiros e investigações, de jornalistas e executivos de alto nível numa organização de mídia não nomeada pelo relatório. Os dados roubados eram relacionados com a cobertura de notícias sobre a China.
Executivos e gerentes de uma empresa de energia não identificada tiveram suas contas de e-mail comprometidas e dados roubados por hackers chineses. Os dados roubados incluíam informações sobre uma joint venture com uma unidade do governo chinês num projeto de energia limpa.
Os ataques acima são apenas a ponta do iceberg. Além das operações da China de roubar informações dos EUA sobre como reproduzir seus equipamentos militares, segundo Mandiant, os hackers militares chineses estão roubando das empresas americanas quase tudo o que podem encontrar. Isso inclui planos de negociação, informação de orçamento, organogramas, atas de reuniões e muito mais.
Mandiant foi a empresa que originalmente rastreou os ciberataques à Unidade 61398 do ELP em 2013. Ela afirma que depois de expor os ataques do ELP, os atacantes ficaram adormecidos por um curto tempo e em seguida retomaram os ciberataques.
Um grupo de hackers militares da China, o APT12, ficou adormecido por apenas cinco dias antes de reiniciar seus ataques e reiniciá-los em larga escala cerca de 150 dias depois.
Outro grupo de hackers militares chineses, o APT1, ficou adormecido por 41 dias, excluindo os sete dias do feriado chinês, antes de começar novamente suas operações. Ele retomou seus ataques em grande escala cerca de 160 dias após ser exposto.
A continuação dos ataques do ELP, apesar de flagrados, não é incomum para a China. O relatório afirma que, em 40% dos ataques, os hackers chineses reiniciaram suas atividades mesmo após serem identificados.
A Mandiant também observa que têm acompanhado de perto os ciberataques estatais chineses pelo menos desde 2006, que as vítimas só detectaram os ataques chineses de 33% dos casos e que os hackers chineses estiveram em média 243 dias no computador das vítimas.