Campanha maciça de hacking da China contra os EUA

Da espionagem ao roubo de propriedade intelectual e sabotagem, aqui está um resumo de 20 dos maiores ataques cibernéticos chineses contra os Estados Unidos na última década.

Por Andrew Thornebrooke
09/01/2025 09:15 Atualizado: 09/01/2025 09:15
Matéria traduzida e adaptada do inglês, publicada pela matriz americana do Epoch Times.

A China aumentou drasticamente seus ataques cibernéticos contra os Estados Unidos desde que o líder do Partido Comunista Chinês, Xi Jinping, chegou ao poder em 2012.

De espionagem a roubo de propriedade intelectual e sabotagem, aqui está uma olhada em 20 dos maiores ataques cibernéticos chineses contra os Estados Unidos nos últimos 10 anos.

Os ataques cibernéticos da China contra os Estados Unidos atingiram quase todos os domínios da sociedade americana e incluem o roubo de propriedade intelectual relacionada a tecnologias militares e comerciais, espionagem contra os líderes mais graduados dos Estados Unidos, fraude de cartão de crédito contra americanos comuns e tentativa de sabotagem da infraestrutura essencial usada por milhões de americanos todos os dias.

Para agravar a situação, a resposta dos Estados Unidos a essa campanha abrangente foi em grande parte fracassada devido à infraestrutura cibernética descentralizada do país e à falta geral de especialistas qualificados em segurança cibernética no governo.

Os líderes de inteligência alertaram que os grupos de hackers apoiados pelo Estado chinês agora superam os profissionais de segurança cibernética do FBI na proporção de 50 para 1, e essa diferença está aumentando.

Para enfatizar essa realidade, o governo dos EUA admitiu que os grupos de hackers apoiados pelo Estado chinês mantiveram acesso persistente aos sistemas dos EUA e de seus aliados, incluindo redes de defesa e infraestrutura de telecomunicações, por anos a fio.

Os grandes ataques contra os sistemas mais críticos dos EUA são apenas uma parte de uma história muito mais ampla de como a China comunista se envolveu em centenas e possivelmente milhares de campanhas cibernéticas maliciosas contra todos os setores da sociedade americana.

Da espionagem ao roubo de propriedade intelectual e à sabotagem, aqui está uma análise de 20 dos maiores ataques cibernéticos chineses contra os Estados Unidos na última década.

Agosto de 2014: Hack de sistemas de saúde comunitários 

Um grupo de hackers apoiado pelo Estado na China, conhecido como APT18, lançou um ataque de malware avançado contra o Community Health Systems, com sede no Tennessee, um dos maiores serviços de saúde hospitalar do país.

O grupo conseguiu exfiltrar as informações pessoais confidenciais de mais de 4,5 milhões de pacientes, incluindo seus números de Seguro Social, números de telefone, endereços, nomes e datas de nascimento.

A administradora da FEMA, Deanne Criswell, fala à mídia no Centro Nacional de Furacões em Miami, em 31 de maio de 2023.

Novembro de 2014: Hacks da NOAA e do USPS

Hackers apoiados pelo Estado na China lançaram ataques de malware e DDOS contra várias entidades governamentais, incluindo o U.S. Postal Service (USPS), a National Oceanic and Atmospheric Administration (NOAA) e o Office of Personnel Management.

As informações pessoais de mais de 800.000 funcionários da USPS, bem como as dos clientes que ligaram para o atendimento ao cliente, foram exfiltradas. Os funcionários da NOAA informaram que conseguiram restaurar imediatamente o serviço em quatro sites afetados, mas não informaram o incidente por meses, o que foi uma violação da política dos EUA.

A entrada do Edifício Federal Theodore Roosevelt, que abriga a sede do Escritório de Gestão de Pessoal, em Washington, em 5 de junho de 2015. Investigadores americanos afirmaram que pelo menos quatro milhões de funcionários federais atuais e antigos podem ter tido suas informações pessoais roubadas por hackers chineses. Mark Wilson/Getty Images

Junho de 2015: Hack do Escritório de Gestão de Pessoal

A principal agência de contratação do governo federal foi hackeada por agentes cibernéticos apoiados pelo Estado na China. Mais de um milhão de informações pessoais de usuários, incluindo nomes, endereços e números do Seguro Social, foram roubadas.

Os afetados incluíam funcionários e contratados federais atuais e antigos, bem como candidatos a empregos federais e indivíduos listados em formulários de verificação de antecedentes.

O ataque foi o terceiro e maior do gênero em poucas semanas e parece ter visado especificamente dados e aplicativos relacionados a autorizações de segurança dos EUA. Dessa forma, os dados roubados também incluíam os históricos financeiros e as informações familiares daqueles que estavam sendo submetidos a verificações de antecedentes federais na época.

Uma fábrica belga do grupo químico americano DuPont de Nemours em Mechelenon, em 13 de abril de 2004. Herwig Vergult/AFP via Getty Images

Janeiro de 2016: Hacking da Dupont Chemical 

O Pangang Group, um fabricante de aço estatal chinês, foi acusado pelo governo dos EUA de roubar segredos comerciais da DuPont, uma importante empresa química. O grupo havia obtido acesso a informações nos computadores da empresa americana.

Pangang trabalhou com hackers não identificados para adquirir segredos comerciais de um funcionário de longa data da DuPont, que roubou o método da empresa para fabricar dióxido de titânio, um pigmento branco usado em muitas aplicações, incluindo semicondutores e células de paineis solares.

O logotipo da Aviation Industry Corporation of China (AVIC) é visto durante o International Paris Air Show em Le Bourget, em 25 de junho de 2017. Eric Piermont/AFP via Getty Images

Abril de 2017: Campanha de caça submarina da FAA e da NASA 

Song Wu, funcionário da AVIC, empresa estatal chinesa do setor aeroespacial e de defesa, supostamente iniciou uma campanha de caça submarina de vários anos contra alvos da Administração Federal de Aviação (FAA, na sigla em inglês), da Administração Nacional de Aeronáutica e Espaço (NASA, na sigla em inglês), da Força Aérea, da Marinha e do Exército dos EUA.

Posteriormente, Wu foi acusado, em 2024, de criar contas de e-mail fazendo-se passar por pesquisadores e engenheiros sediados nos EUA para obter software restrito usado para engenharia aeroespacial e dinâmica de fluidos computacional.

O governo dos EUA alegou que o software obtido poderia ser usado para desenvolver mísseis táticos avançados e projetos aerodinâmicos para outras armas.

Uma placa representando os quatro membros do exército chinês acusados de invadir a Equifax Inc. e roubar dados de milhões de americanos é exibida logo após o procurador-geral William Barr realizar uma coletiva de imprensa no Departamento de Justiça em Washington, em 10 de fevereiro de 2020. Sarah Silbiger/Getty Images

Maio de 2017: Hack da Equifax

Hackers militares chineses violaram a agência de crédito Equifax no maior roubo conhecido de informações pessoais.

Mais de 145 milhões de dados pessoais confidenciais de americanos, incluindo números do Seguro Social e da carteira de motorista, foram roubados. Os hackers também obtiveram cerca de 200.000 números de cartões de crédito americanos.

Os hackers direcionaram o tráfego através de aproximadamente 34 servidores localizados em quase 20 países para ofuscar sua verdadeira localização.

Posteriormente, em 2020, os Estados Unidos indiciaram quatro membros das forças armadas da China pelo hack. Como na maioria desses casos, os hackers permanecem na China e nunca foram presos.

Janeiro de 2018: Pessoal da Marinha, Hacks de tecnologia

Hackers apoiados pelo Estado chinês supostamente comprometeram os computadores de uma empresa contratada pela Marinha dos EUA e roubaram uma grande quantidade de dados altamente confidenciais sobre guerra submarina, incluindo os planos dos EUA para um míssil supersônico antinavio conhecido como “Sea Dragon” para uso em submarinos, informou o Washington Post.

O material hackeado também incluía sinais e dados de sensores, informações sobre sistemas criptográficos de submarinos e documentos de guerra eletrônica da principal unidade de desenvolvimento de submarinos da Marinha.

Um cartaz representando hackers do governo chinês que supostamente atacaram dezenas de empresas em uma dúzia de países, em uma coletiva de imprensa sobre hacking chinês no Departamento de Justiça em Washington, em 20 de dezembro de 2018. Nicholas Kamm/AFP via Getty Images

Junho de 2019: Campanha de caça submarina utilitária do APT10 

O APT10, um grupo de hackers dirigido pelo Ministério de Segurança do Estado da China, iniciou uma campanha maciça de spearfishing e hacking direcionada a empresas aeroespaciais, de engenharia e de telecomunicações dos EUA

Usando senhas roubadas e malware, os hackers conseguiram roubar registros relacionados a 130.000 funcionários da Marinha.

A Huntington Ingalls Industries, a maior construtora de navios militares e submarinos nucleares dos EUA, reconheceu que foi alvo do ataque e que os sistemas de computador de uma de suas subsidiárias foram descobertos conectados a um servidor estrangeiro controlado pelo APT10.

O procurador interino dos EUA para o Distrito de Columbia, Michael R. Sherwin, fala à mídia sobre acusações e prisões relacionadas a uma campanha de invasão de computadores ligada ao governo chinês por um grupo chamado APT 41, no Departamento de Justiça em Washington, em 16 de setembro de 2020. Tasos Katopodis-Pool/Getty Images

Agosto de 2019: revelados os hacks do APT41 

O grupo de hackers APT41, sediado na China, penetrou e espionou provedores globais de tecnologia, comunicações e saúde para o Ministério de Segurança do Estado da China.

O grupo implantou rootkits, concedendo a si mesmo um controle difícil de detectar sobre os computadores, comprometendo milhões de cópias de um utilitário chamado CCleaner. O APT41 também sequestrou uma atualização de software enviada pela Asus para atingir 1 milhão de computadores, visando um pequeno subconjunto desses usuários.

Uma enfermeira prepara uma dose da vacina Moderna contra a COVID-19, doada pelos Estados Unidos, em um centro de vacinação em San Juan Sacatepequez, Guatemala, em 15 de julho de 2021. Johan Ordonez/AFP via Getty Images

Maio de 2020: Espionagem da vacina contra a COVID-19 da Moderna 

Hackers ligados ao regime chinês atacaram a empresa de biotecnologia Moderna enquanto ela realizava pesquisas para desenvolver uma vacina contra a COVID-19.

O esforço envolveu a realização de reconhecimento para roubar pesquisas proprietárias necessárias para desenvolver uma vacina contra a doença, que a Moderna recebeu quase meio bilhão de dólares do governo dos EUA para criar.

Uma acusação dos Estados Unidos alegou que os hackers baseados na China sondaram sites públicos em busca de vulnerabilidades e exploraram contas de funcionários importantes após obterem acesso a uma rede usada pela Moderna.

Paul Nakasone, diretor da Agência de Segurança Nacional, em uma audiência com o Subcomitê de Serviços Armados da Câmara sobre Cibernética, Tecnologias Inovadoras e Sistemas de Informação no Rayburn House Office Building, em Washington, em 14 de maio de 2021. Anna Moneymaker/Getty Images

Fevereiro de 2021: Revelado o acesso chinês às ferramentas de hacking da NSA

Pesquisadores israelenses descobriram que espiões chineses haviam roubado e implantado códigos desenvolvidos inicialmente pela Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) para apoiar suas operações de hacking.

As ferramentas de hacking da NSA foram vazadas on-line em 2017. Ainda assim, os investigadores cibernéticos encontraram evidências de que o grupo de hackers APT31, apoiado pelo comunismo chinês, havia implantado uma ferramenta idêntica já em 2014. Isso sugere que os hackers baseados na China tiveram acesso persistente às melhores ferramentas cibernéticas de segurança nacional do país durante anos.

Pessoas passam por uma loja da Microsoft na cidade de Nova Iorque em 26 de julho de 2023. Samira Bouaou/Epoch Times

Março de 2021: Silk Typhoon 

Um grupo de espionagem cibernética associado ao Ministério de Segurança do Estado da China roubou e-mails e senhas de mais de 30.000 organizações ao explorar falhas nos servidores Microsoft Exchange.

O grupo, apelidado de Silk Typhoon pela Microsoft, trabalhou em conjunto com o APT40, apoiado pela China, aproveitando uma falha no software da Microsoft para obter acesso total a e-mails hospedados em mais de 250.000 servidores nos Estados Unidos.

Entre as organizações mais afetadas pelo hack estavam empresas farmacêuticas americanas, empreiteiras de defesa e think tanks.

Os participantes passam por uma tela do Alibaba.com em uma feira de tecnologia de consumo no Centro de Convenções de Las Vegas, em Las Vegas, em 8 de janeiro de 2019. David Becker/Getty Images

Dezembro de 2021: Log4j Hacks 

O APT41 voltou à ação, aproveitando uma vulnerabilidade anteriormente desconhecida no software de registro de código aberto Log4j, comumente usado. O grupo usou a vulnerabilidade para invadir pelo menos seis redes não especificadas de agências governamentais dos EUA em um período de nove meses.

A vulnerabilidade permitia que o APT41 acompanhasse as conversas e os cliques dos usuários e seguisse os cliques nos links dos usuários para sites externos, permitindo que os hackers controlassem um servidor direcionado.

Os hackers então usaram as redes sequestradas para minerar criptomoedas, criar botnets, enviar spam e estabelecer backdoors para futuros ataques de malware.

Notavelmente, a empresa Alibaba, sediada na China, descobriu a falha de segurança e a relatou em particular à Apache Software, que criou o software afetado. Posteriormente, o Partido Comunista Chinês puniu a Alibaba com a revogação de um acordo de compartilhamento de informações, pois a lei chinesa exige que as falhas de segurança sejam informadas ao regime.

O senador Angus King (I-Maine) coloca uma placa ao lado de um grupo bipartidário de membros democratas e republicanos do Congresso ao anunciar uma proposta para um projeto de lei de alívio da COVID-19 no Capitólio em 1º de dezembro de 2020. Tasos Katopodis/Getty Images

Dezembro de 2022: Roubo do Fundo de Auxílio à COVID-19 

O APT41 roubou milhões de dólares em benefícios de auxílio à COVID-19 dos EUA, que tinham como objetivo ajudar os americanos que foram afetados negativamente pelas paralisações econômicas do governo durante a pandemia de 2020.

A quantia fazia parte de uma estimativa impressionante de US$280 bilhões em benefícios roubados da COVID-19, que foram interceptados ilicitamente por hackers estrangeiros e fraudadores domésticos que usaram os números do Seguro Social e informações pessoais de americanos falecidos e encarcerados para solicitar benefícios ilegalmente.

Até o momento, o Departamento de Justiça só conseguiu recuperar cerca de US$1,5 bilhão dos fundos roubados.

Maio de 2023: Antique Typhoon

O Antique Typhoon, um grupo de hackers apoiado pelo estado chinês, forjou tokens de autenticação digital para acessar as contas de webmail de 25 organizações, incluindo várias agências governamentais dos EUA.

Os hackers conseguiram obter os e-mails de funcionários do governo, incluindo a Secretária de Comércio Gina Raimondo, e membros do Congresso, incluindo o Deputado Don Bacon (R-Neb.). Os hackers usaram o acesso persistente às contas de e-mail apenas para exfiltrar dados, sugerindo que seu objetivo era principalmente a espionagem.

O vice-presidente de Taiwan, Lai Ching-te, faz um discurso no CommonWealth Semiconductor Forum em Taipei, Taiwan, em 16 de março de 2023. Annabelle Chih/Getty Images

Agosto de 2023: HiatusRAT 

Os hackers apoiados pela China começaram a visar os sistemas de aquisição militar dos EUA e de Taiwan, bem como os fabricantes de semicondutores e produtos químicos.

Os hackers utilizaram uma ferramenta de acesso remoto para violar o sistema usado para coordenar as remessas de armas dos Estados Unidos para Taiwan. Relatórios internacionais de fonte aberta sugerem que o objetivo dos hackers era obter informações sobre futuros contratos de defesa entre as duas potências.

Setembro de 2023: Ataque da BlackTech 

O grupo de hackers BlackTech, apoiado pela China, começou a atacar as principais sedes de empresas nos Estados Unidos. O grupo parecia concentrar seus ataques na obtenção de acesso a empresas americanas e japonesas que trabalham no setor de defesa.

Agências de inteligência americanas e aliadas anunciaram que, tendo penetrado nas subsidiárias internacionais de grandes empresas, a BlackTech estava agora usando seu acesso para garantir a si mesma a entrada em grandes redes corporativas nos Estados Unidos a fim de exfiltrar dados.

Janeiro de 2024: Volt Typhoon 

As agências de inteligência dos EUA anunciaram que o Volt Typhoon, um grupo de hackers apoiado pelo Estado chinês, estava pré-posicionando malware em infraestruturas essenciais nos Estados Unidos, incluindo infraestruturas de água, gás, energia, ferroviárias, aéreas e portuárias.

Diferentemente da maioria dos outros esforços de hacking chineses que se concentram em espionagem ou roubo de propriedade intelectual, o Volt Typhoon buscou posicionar malware na infraestrutura dos EUA para sabotá-la no caso de um conflito entre as duas nações. Essa sabotagem resultaria em baixas em massa entre os cidadãos americanos.

As agências de inteligência dos EUA disseram que removeram o malware Volt Typhoon de milhares de sistemas, mas que ele continua incorporado em algumas infraestruturas privadas e está presente desde pelo menos 2021.

Uma placa é colocada em frente a uma loja de varejo da AT&T em San Rafael, Califórnia, em 17 de maio de 2021.

Novembro de 2024: Salt Typhoon

As agências de inteligência dos EUA reconheceram que o Salt Typhoon, um grupo de hackers apoiado pelo Estado chinês, comprometeu a infraestrutura usada por oito grandes empresas de telecomunicações, incluindo AT&T, CenturyLink e Verizon.

O Salt Typhoon parecia ter obtido acesso à infraestrutura de back-end usada para acomodar os esforços de escuta telefônica do próprio governo dos EUA e, portanto, obteve acesso a praticamente todas as chamadas e mensagens de texto feitas usando as redes afetadas.

Apesar do amplo acesso, os hackers baseados na China parecem ter usado o acesso persistente para atingir indivíduos de alto perfil, incluindo o presidente eleito Donald Trump e o vice-presidente eleito JD Vance.

Os líderes do Congresso descreveram a invasão, que provavelmente começou em 2022, como uma das violações mais significativas da história. Não está claro como o Salt Typhoon será expulso da infraestrutura. O grupo manteve o acesso às telecomunicações dos EUA até o final de dezembro.

A secretária do Tesouro, Janet Yellen, faz um discurso na Escola de Estudos Internacionais Avançados da Universidade Johns Hopkins, em Washington, em 20 de abril de 2023. Anna Moneymaker/Getty Images

Janeiro de 2025: Hack do Departamento do Tesouro dos EUA 

O Departamento do Tesouro revelou que hackers apoiados pelo Estado chinês violaram as redes do departamento, obtendo acesso aos servidores de um escritório responsável pela administração de sanções internacionais.

Os hackers também obtiveram acesso às redes do departamento comprometendo o provedor de serviços de segurança cibernética terceirizado BeyondTrust, roubaram um número ainda desconhecido de documentos não classificados e visaram as contas da secretária do Tesouro, Janet Yellen.