Mercado abrirá em 13 mins
  • BOVESPA

    112.282,28
    +2.032,55 (+1,84%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.338,34
    +510,21 (+1,00%)
     
  • PETROLEO CRU

    71,88
    -0,35 (-0,48%)
     
  • OURO

    1.771,00
    -7,80 (-0,44%)
     
  • BTC-USD

    43.809,57
    +1.698,64 (+4,03%)
     
  • CMC Crypto 200

    1.098,08
    +57,60 (+5,54%)
     
  • S&P500

    4.395,64
    +41,45 (+0,95%)
     
  • DOW JONES

    34.258,32
    +338,48 (+1,00%)
     
  • FTSE

    7.078,86
    -4,51 (-0,06%)
     
  • HANG SENG

    24.510,98
    +289,44 (+1,19%)
     
  • NIKKEI

    29.639,40
    -200,31 (-0,67%)
     
  • NASDAQ

    15.251,50
    +88,00 (+0,58%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1869
    -0,0219 (-0,35%)
     

Hackers ligados ao governo chinês espionavam 58 sites buscando por dissidentes

·2 minuto de leitura

Através de uma ferramenta secreta, um grupo de hackers ligado ao governo chinês conduziu operações de espionagem em 58 sites populares em busca de dissidentes. Segundo o pesquisador de segurança identificado como “Imp0rtp3”, o programa conhecido como Tetris foi inserida em sites populares entre a população local e nos códigos do The New York Times, publicação com alcance mundial.

Além de espionar as atividades dos visitantes, o Tetris também abusava de recursos nativos a navegadores para registrar teclas digitadas, obter a geolocalização de pessoas e até mesmo para ligar a webcam e tirar fotografias dos alvos. A ferramenta nem sempre agia de forma silenciosa, muitas vezes exigindo a confirmação do usuário para que certos recursos pudessem ser acessados.

Segundo “Imp0rtp3”, a ferramenta foi encontrada em dois blogs de notícias independentes — um deles focado em notícias de Taiwan e Hong-Kong, e outro focado em denunciar abusos cometidos pelo governo chinês. Ao visitar um dos sites, uma pessoa seria recepcionada pelo Jetriz, componente do Tetris que verifica informações básicas do navegador, como o idioma usado.

Imagem: Divulgação/Imp0rtp3
Imagem: Divulgação/Imp0rtp3

Caso o visitante tivesse o sistema configurado em determinadas línguas, a ferramenta injetaria o componente Swid, constituída por 15 plugins JavaScript que permaneceriam em sua máquina. Isso permitiria que atacantes conseguissem obter dados como nomes de usuário, números de telefone e nomes reais, sem comprometer senhas de acesso ou cookies de autenticação.

Ataque agia contra alvos específicos

Enquanto a coleta de informações geralmente ocorria de forma silenciosa, o pesquisador afirma que os hackers contavam com plugins adicionais que conseguiam fazer isso de maneira mais ativa. Embora não tenha identificado o nome dos responsáveis, “Imp0rtp3” está seguro de que eles possuem ligações diretas com o governo chinês.

Entre as evidências que embasam a acusação está o fato de que os ataques foram limitados a uma categoria bastante restrita de usuários que estão acostumados a ler artigos críticos às lideranças locais. Ele também aponta que parte das técnicas usadas pelos hackers são semelhantes a campanhas anteriores usadas pelo governo local contra visitantes de sites islâmicos e portais como o NGO e o Uyghur.

O tipo de vigilância permitida pelo Tetris é incomum no meio de segurança, já que a maioria ameaças opera de forma a roubar informações sigilosas ou causar danos financeiros às vítimas. No entanto, a operação ainda permitiria a coleta de informações que podem resultar em prisões no mundo real e na abertura de brechas para a infecção por outros malwares. Segundo o pesquisador, a ameaça pode ser evitada usando extensões de navegação como o NoScript ou através do uso do modo de navegação privado oferecido por muitos navegadores.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos