Novo iPhone 12 Pro Max Na Cor Azul Pacífico

“Os contratantes e empresas vão hackear de forma mais ou menos especulativa, motivados pelo lucro para lançar uma ampla rede”, diz o oficial do DOJ. A China, segundo o oficial, “está promovendo um direcionamento imprudente e indiscriminado de computadores vulneráveis em todo o mundo, mesmo que não atribua ou obtenha os frutos desses hacks. Isso leva a um ambiente menos seguro e mais vulnerável.”

A empresa sediada em Xangai, i-Soon, contratada pelos Ministérios de Segurança do Estado (MSS) e de Segurança Pública (MPS) da China, que o DOJ diz ter empregado oito dos alegados hackers, cobrava seus clientes do governo chinês com base em quantas caixas de e-mail conseguia hackear, ganhando entre $10.000 e $75.000 por caixa, segundo os promotores. A empresa, que tem mais de 100 funcionários, faturou dezenas de milhões de dólares em receita em alguns anos, e seus executivos projetaram que teriam uma receita de cerca de $75 milhões até 2025, de acordo com a acusação. Os promotores também observam que a empresa trabalhou com 43 diferentes escritórios do MSS e MPS em 31 províncias da China, que operavam de forma independente e frequentemente compravam os mesmos produtos da i-Soon.

A i-Soon, cujas supostas operações de hacker por aluguel foram reveladas anteriormente em um vazamento de seus documentos internos e comunicações no ano passado, ofereceu a seus clientes um “arsenal de vulnerabilidades zero-day” de falhas não corrigidas, possíveis de hackear, de acordo com a acusação. Também supostamente vendeu ferramentas de quebra de senha e produtos de “teste de penetração” com nomes eufemísticos — que, segundo os promotores, eram, na verdade, destinados a serem usados em vítimas não suspeitas — que alegadamente incluíam kits de ferramentas de phishing direcionados, bem como ferramentas para incorporar malware em anexos de arquivos.

A empresa também teria realizado seu próprio direcionamento de vítimas, incluindo, segundo o DOJ, veículos de mídia específicos, dissidentes, líderes religiosos e pesquisadores críticos do governo chinês, bem como a Assembleia do Estado de Nova York, cujo representante recebeu um e-mail de membros de um grupo religioso não nomeado que é proibido na China.

Yin Kecheng e Zhou Shuai, associados ao grupo APT27, ou Tufão de Seda, são acusados de hackear uma grande variedade de contratantes de defesa, think tanks, um escritório de advocacia, uma empresa de comunicações gerenciadas e outras vítimas. Em dezembro, a empresa de software BeyondTrust alertou o Departamento do Tesouro dos EUA que o departamento havia sido invadido devido a uma intrusão na rede da BeyondTrust — operação que posteriormente foi atribuída ao Tufão de Seda. Em conjunto com as acusações do Departamento de Justiça de hoje, a Microsoft também lançou um guia sobre as técnicas operacionais do Tufão de Seda, destacando como ele busca explorar a cadeia de suprimentos de TI.

Nas comunicações de Yin com um colega incluídas na acusação contra ele, o colega sugere que, em vez de atacar diretamente grandes organizações vítimas, ataquem suas subsidiárias, observando que “são iguais e mais fáceis de atacar.” Yin concorda, afirmando que a estratégia é “correta.”

Todos os 12 cidadãos chineses acusados nas acusações continuam foragidos e, provavelmente, nunca verão o interior de um tribunal dos EUA. Contudo, o Departamento de Estado anunciou recompensas por informações que levem à prisão de cada um deles, variando de $2 milhões a $10 milhões.

“Aqueles que escolhem ajudar o CCP em suas atividades cibernéticas ilegais,” escreve Bryan Vorndran, diretor assistente da Divisão Cibernética do FBI, em uma declaração, usando o termo CCP para se referir ao Partido Comunista Chinês, “essas acusações devem demonstrar que usaremos todas as ferramentas disponíveis para identificá-los, acusá-los e expor suas atividades maliciosas para que o mundo inteiro veja.”