Por Daniel Y. Teng
O Facebook revelou na quinta-feira que impediu que hackers chineses usassem sua plataforma para atacar ativistas uigur que viviam no exterior.
A gigante da tecnologia disse que dois sindicatos de hackers na China, Earth Empusa e Evil Eye, foram responsáveis pelos ataques e exploraram vários meios para distribuir malware em seus dispositivos e realizar vigilância.
O Facebook disse que jornalistas, ativistas e dissidentes uigures que viviam nos Estados Unidos, Austrália, Canadá, Síria, Turquia e Cazaquistão foram os alvos.
“Esta atividade teve as características de uma operação com bons recursos e persistente enquanto ofuscava quem estava por trás”, Mike Dvilyanski, o cabeça de Facebook da cibernética escreveu investigações de espionagem, e Nathaniel Gleicher, chefe de política de segurança, em um comunicado .
“Em nossa plataforma, esta campanha de espionagem cibernética se manifestou principalmente no envio de links para sites maliciosos, em vez de compartilhamento direto do malware em si”, acrescentaram.
“Compartilhamos nossas descobertas e indicadores de ameaça com colegas do setor para que eles também possam detectar e interromper essa atividade.”
Um exemplo de atividades maliciosas incluiu a personificação de sites de notícias visitados por ativistas uigur ou infectando sites populares e, em seguida, comprometendo os dispositivos dos usuários. Esses ataques são conhecidos como “ataques de buraco de irrigação”.
Outra instância viu os hackers criarem contas falsas no Facebook e se passarem por uigures, jornalistas, estudantes e defensores dos direitos humanos. Eles então se tornariam amigos do alvo e os levariam a clicar em um link malicioso.
Lojas de aplicativos falsas também foram desenvolvidas e permitem que os usuários baixem aplicativos, incluindo um aplicativo de teclado, oração e aplicativo de dicionário. Os aplicativos foram “trojanizados” e continham malware.
O malware usado para infectar dispositivos foi desenvolvido por duas empresas chinesas Beijing Best United Technology Co. (Best Lh) e Dalian 9Rush Technology Co. (9Rush).
Matt Warren, professor de segurança cibernética do Royal Melbourne Institute of Technology, disse que as atividades se encaixam na “abordagem operacional global” de Pequim, que era monitorar as atividades de grupos dissidentes no exterior.
“O Partido Comunista Chinês (PCC) quer rastrear as atividades de grupos anti-chineses, colher suas informações e desenvolver uma visão da rede pessoal e profissional de um indivíduo”, disse ele ao Epoch Times.
“A rede de hackers do PCC é global”, acrescentou.
“É uma mistura de grupos diretamente apoiados pelo governo, por exemplo, PLA Unit 61398. Ou grupos de hackers associados ao governo, incluindo Comment Crew, que se concentra em espionagem corporativa, e Deep Panda , que ataca o governo dos EUA em nome de patrioticamente defender os interesses da China ”.
O PCC tem uma estratégia de guerra cibernética multifacetada , sustentada por sua doutrina de “guerra irrestrita”. A doutrina determina que o PCC enfrente seus rivais geopolíticos (a saber, os Estados Unidos e aliados democráticos) por uma variedade de meios fora da guerra tradicional.
Em junho, o primeiro-ministro australiano Scott Morrison e a ministra da Defesa Linda Reynolds alertaram que o governo e as instituições privadas estavam sob ataque constante de um ” ator cibernético sofisticado com base no estado “.
Enquanto o primeiro-ministro se recusou a revelar qual país foi o culpado, os especialistas acreditam que o suspeito mais provável foi o PCC .
“Quando você olha para a culminação da capacidade e da intenção, a lista se reduz ao provável suspeito sendo o estado chinês”, disse Michael Shoebridge, do Australian Strategic Policy Institute, ao Epoch Times.
Entre para nosso grupo do Telegram.
Veja também: