Por Frank Fang, Epoch Times
Outro grupo de hackers apoiados pela China foi identificado por uma empresa de cibersegurança sediada na Califórnia.
A empresa FireEye mencionou o grupo de hackers APT40 em um artigo publicado em 4 de março. Depois de analisar as técnicas de hacking do grupo, os locais de onde lançaram os ataques e seus objetivos, a empresa concluiu com moderada confiança que o grupo APT40 é uma “operação chinesa de ciberespionagem patrocinada pelo Estado”. No entanto, a FireEye não vinculou o grupo hacker a uma entidade militar ou de segurança específica dentro da estrutura do regime chinês.
O APT40 lançou vários ataques através de endereços IP localizados na China, incluindo um localizado na província de Hainan, no sul do país.
O grupo está operando desde pelo menos 2013, tendo como alvo “universidades dedicadas à pesquisa naval”, a fim de obter informações para apoiar o desenvolvimento das capacidades navais da China, segundo a FireEye, embora não tenha oferecido detalhes adicionais sobre quais universidades ou onde estão localizadas.
No entanto, um recente artigo do Wall Street Journal citando uma pesquisa realizada pela iDefense, uma unidade de inteligência de cibersegurança da Accenture Security, identificou a Universidade do Havaí, a Universidade de Washington e o Instituto de Tecnologia de Massachusetts entre pelo menos 27 universidades nos Estados Unidos, Canadá e sudeste da Ásia para onde Pequim apontou em uma série de ataques de computador. A IDefense atribuiu os ataques ao Temp.periscope, que é outro nome que os pesquisadores usam para descrever os mesmos hackers do APT40.
A FireEye concluiu que “a ênfase do APT40 nas questões marítimas e na tecnologia naval é, em última análise, baseada na ambição da China de estabelecer uma marinha de águas profundas”, ou uma força marítima capaz de realizar operações em alto mar.
O APT40 também tem como alvo os setores de engenharia, transporte e defesa estrangeiros, especialmente aqueles ligados às tecnologias navais. O Epoch Times pediu mais esclarecimentos sobre o assunto, mas a FireEye não forneceu detalhes adicionais sobre onde esses setores estavam localizados.
Duas das técnicas utilizadas pelo grupo de hackers incluem web shells e spear-phishing. Web shell é um script ou programa que pode ser carregado em um servidor da web para obter controle remoto sobre ele. Os e-mails de phishing geralmente envolvem e-mails com anexos que contêm malware (programa malicioso), bem como links maliciosos para o Google Drive, de acordo com o relatório da FireEye.
Além do foco em tecnologias navais, o APT40 também tem como alvo “organizações com operações no Sudeste Asiático ou envolvidas em disputas no Mar da China Meridional”. A FireEye não forneceu mais informações sobre a natureza dessas organizações.
Disputas territoriais no Mar da China Meridional envolvem ilhas e recifes que são reivindicados por vários países, incluindo Brunei, China, Indonésia, Malásia, Filipinas, Taiwan e Vietnã.
A região é considerada fundamental para a iniciativa chinesa “Um Cinturão, Uma Rota” (OBOR, na sigla em inglês). Anunciada pela primeira vez por Pequim em 2013, a iniciativa busca construir redes comerciais terrestres e marítimas com o epicentro em Pequim, mediante o financiamento de projetos de infraestrutura no sudeste da Ásia, África, Europa e América Latina.
De acordo com a FireEye, o APT40 tem como alvo os países “estrategicamente importantes” relacionados ao projeto OBOR, incluindo Estados Unidos, Reino Unido, Camboja, Filipinas, Malásia, Noruega e Arábia Saudita. O governo dos Estados Unidos foi muito crítico com a iniciativa, enquanto o regime chinês cortejou o Reino Unido como um parceiro na iniciativa OBOR, embora este tenha rejeitado a oferta.
“À medida que se desenvolvem os projetos individuais do OBOR, é provável que vejamos a continuidade da atividade do APT40 que se estende contra os oponentes regionais do projeto”, conclui o relatório da FireEye.
Em dezembro de 2018, dois hackers chineses foram acusados em um tribunal federal em Nova Iorque por conduzir extensas campanhas de hacking com o objetivo de roubar propriedade intelectual de militares, agências governamentais e empresas privadas nos Estados Unidos e em uma dezena de países. Os dois hackers eram membros do grupo hacker APT10, sediado na China, e atuaram em parceria com o escritório municipal de Tianjin, do Ministério de Segurança do Estado, principal agência de inteligência da China.
Dois meses antes, em outubro de 2018, o Departamento de Segurança Interna dos Estados Unidos (DHS) emitiu um alerta contra o APT10 devido a um aumento dos ataques contra empresas norte-americanas em vários setores, incluindo de tecnologia da informação, energia, planos de saúde, comunicações e indústria.
Várias semanas após o alerta do DHS, dois agentes de inteligência chineses que trabalhavam para o escritório da província de Jiangsu do Ministério da Segurança do Estado foram acusados por advogados dos Estados Unidos de roubar segredos comerciais. Eles supostamente organizaram um elaborado plano ciberataque para roubar dados de um fabricante aeroespacial francês e de uma empresa aeroespacial sediada nos Estados Unidos, relacionada à fabricação de motores de aviões comerciais.