Os Estados Unidos estão impondo sanções contra atores estatais chineses por uma tentativa de hacking abrangente que impactou milhares globalmente, incluindo autoridades de alto escalão, candidatos políticos e entidades de “alguns dos setores de infraestrutura crítica mais vitais da América”, anunciaram autoridades em 25 de março.
As autoridades acusaram o APT31—um grupo de hackers identificado como um braço do Ministério da Segurança do Estado da China—de travar uma operação de hacking quase 14 anos que resultou na confirmação e potencial comprometimento de contas de e-mail pessoais e de trabalho, contas de armazenamento online e registros de chamadas telefônicas pertencentes a milhões de americanos, de acordo com uma denúncia criminal divulgada em 25 de março.
A lista de alvos do grupo inclui funcionários sêniores da Casa Branca; senadores dos EUA de mais de 10 estados; autoridades dos departamentos de Justiça, Comércio, Tesouro e Estado; empreiteiros de defesa; e principais provedores de telecomunicações, mostram os documentos.
O Departamento de Justiça acusou sete cidadãos chineses do grupo pelas atividades cibernéticas maliciosas. Os hackers, todos do sexo masculino, com idades entre 34 e 38 anos, são Ni Gaobin, Weng Ming, Cheng Feng, Peng Yaowen, Sun Xiaohui, Xiong Wang e Zhao Guangzong.
Algumas das informações que os hackers apreenderam poderiam causar danos às instituições democráticas, planos econômicos e segredos comerciais, contribuindo para os bilhões de dólares perdidos na transferência chinesa patrocinada pelo estado de tecnologia dos EUA, de acordo com a denúncia.
“Mais de 10.000 e-mails maliciosos, impactando milhares de vítimas, em múltiplos continentes”, disse a vice-procuradora-geral dos EUA, Lisa Monaco, em comunicado. “Esta prolífica operação global de hacking—apoiada pelo governo da RPC—alvejou jornalistas, autoridades políticas e empresas para reprimir críticos do regime chinês, comprometer instituições governamentais e roubar segredos comerciais.” RPC é a sigla para República Popular da China.
O Departamento do Tesouro disse em 25 de março que sancionou a empresa afiliada dos hackers, Wuhan Xiaoruizhi Science and Technology Company, junto com os mencionados Sr. Ni e Sr. Zhao.
O Departamento de Estado também ofereceu recompensas de até US$ 10 milhões por informações sobre os sete indivíduos e sua empresa de fachada.
As ações dos EUA, anunciadas em conjunto com sanções correspondentes do Reino Unido, ocorreram após o vazamento de um conjunto de documentos internos chineses que forneceram informações sobre uma empresa chinesa de cibersegurança que Pequim contratou para infiltrar e minar os rivais do regime.
Em fevereiro, a Agência de Segurança Cibernética e Infraestrutura alertou que Pequim estava pre-posicionando malware em sistemas dos EUA em preparação para um conflito. O FBI revelou anteriormente uma operação multiagências para desmantelar o “Tufão Volt“, um grande grupo de hackers chinês patrocinado pelo estado que visava setores da infraestrutura crítica dos EUA.
“O Reino Unido não aceita que a relação da China com o Reino Unido esteja definida em um curso predeterminado, mas isso depende das escolhas que a China fizer”, disse o vice-primeiro-ministro do país, Oliver Dowden, em 25 de março, acrescentando que o Ministério das Relações Exteriores convocará o embaixador chinês para “prestar contas pelo comportamento da China nesses incidentes.”
E-mails maliciosos
Os promotores disseram que os conspiradores enviaram milhares de e-mails maliciosos para autoridades específicas nos Estados Unidos e em outros lugares, bem como para seus familiares e contatos, incluindo cônjuges de um alto funcionário do Departamento de Justiça, vários altos funcionários da Casa Branca e vários senadores.
As mensagens de e-mail pretendiam ser de jornalistas proeminentes dos EUA, contendo trechos de artigos de notícias no corpo do e-mail, mas incluíam um hiperlink incorporado que permitiria aos hackers acessar as localizações, endereços IP e outros detalhes dos destinatários. Isso permitiu que os conspiradores conduzissem um direcionamento mais direto e sofisticado de seus roteadores domésticos e outros dispositivos eletrônicos, afirmou a apresentação do tribunal.
Os conspiradores supostamente enviaram mais de 10.000 e-mails maliciosos para autoridades de alto escalão dos EUA e seus assessores, incluindo aqueles envolvidos em política internacional e questões comerciais externas. A partir de maio de 2020, o grupo começou a mirar funcionários sêniores envolvidos em uma campanha presidencial, de acordo com a denúncia. Eles também enviaram e-mails para outros associados de campanha política, incluindo um ex-alto funcionário de segurança nacional dos EUA, por volta de novembro de 2020.
Autoridades em todo o mundo que eram críticas ao regime chinês também se tornaram alvos. Em 2021, o APT31 mirou 400 membros da Aliança Interparlamentar sobre a China (IPAC), um grupo internacional de legisladores destinado a combater as ameaças do Partido Comunista Chinês (PCCh). O APT31 também enviou e-mails maliciosos para membros da IPAC na União Europeia e para 43 contas parlamentares do Reino Unido, a maioria dos quais fazia parte da IPAC ou era crítica ao PCCh.
Os hackers invadiram – ou tentaram invadir – dezenas de entidades em setores de importância econômica nacional, usando malware sofisticado para controlar os computadores protegidos das vítimas e roubar informações não públicas.
Eles conseguiram comprometer os dispositivos de um provedor de rede da Califórnia, que espalhou ainda mais malware para seus clientes, incluindo uma empresa de engenharia nuclear. Eles também penetraram nos dispositivos de um fornecedor de simuladores de voo militar para o exército dos EUA, várias empresas que prestam serviços de defesa, um dos principais fornecedores de rede 5G dos EUA, um importante operador de redes sem fio global com sede em Illinois e um laboratório de aprendizado de máquina na Virgínia.
Em resposta às tensões econômicas entre EUA e China em 2018 por causa de tarifas, os hackers invadiram a rede de uma das maiores produtoras de aço dos EUA para vigiar a vítima.
Os réus e o grupo APT31 também auxiliaram na repressão transnacional do PCCh em seus esforços para comprometer as redes de ativistas pró-democracia e seus apoiadores, incluindo legisladores e jornalistas de Hong Kong.
O membro do Parlamento Iain Duncan Smith, ex-líder do Partido Conservador do Reino Unido, disse que os hackers o haviam impersonado e enviado e-mails para políticos ao redor do mundo sugerindo que ele havia mudado suas opiniões sobre a China.
“Fomos alvo de assédio, impersonação e tentativa de hacking da China por algum tempo”, disse ele em uma coletiva de imprensa em 25 de março.
Mas o “desconforto extremamente indesejável pálido em comparação com os dissidentes chineses que arriscam suas vidas para se opor ao Partido Comunista Chinês”, disse o Sr. Smith. “Já passou da hora de eles receberem um apoio muito maior de seus governos anfitriões.”