Bí ẩn về lỗ hổng tiết lộ bí mật về hacking của Trung Quốc

Một Vụ Lọt Mạnh Mẽ Tiết Lộ Bí Mật Về Hacking Trung Quốc

Mặc dù tài liệu đã bị gỡ bỏ khỏi GitHub, nơi chúng được đăng lần đầu, nhưng danh tính và động cơ của người hoặc những người đã rò rỉ chúng vẫn là một điều bí ẩn. Tuy nhiên, Chang nói rằng các tài liệu dường như là thật, một sự thật được xác nhận bởi hai nhân viên làm việc cho i-Soon, theo tin của Associated Press, thông báo rằng công ty và cảnh sát ở Trung Quốc đang điều tra vụ rò rỉ.

“Có khoảng tám danh mục của các file bị rò rỉ. Chúng tôi có thể thấy cách i-Soon liên kết với cơ quan an ninh quốc gia của Trung Quốc, chi tiết về các sản phẩm của i-Soon và vấn đề tài chính của họ,” Chang nói. “Quan trọng hơn, chúng tôi phát hiện tài liệu mô tả cách i-Soon hỗ trợ phát triển của chiến lược truy cập từ xa Trojan (RAT) nổi tiếng, ShadowPad,” Chang thêm. Phần mềm độc hại ShadowPad đã được các nhóm hacker Trung Quốc sử dụng từ ít nhất năm 2017.

Kể từ khi các tệp được xuất bản lần đầu, các nhà nghiên cứu an ninh đã dồn dập xem nội dung của họ và phân tích tài liệu. Bao gồm đề cập đến phần mềm để chạy các chiến dịch tăng thông tin sai lệch trên X, chi tiết về các nỗ lực để truy cập dữ liệu liên lạc trên khắp châu Á, và mục tiêu trong chính phủ ở Vương Quốc Anh, Ấn Độ và nơi khác, theo bài báo của New York TimesThe Washington Post. Các tài liệu cũng tiết lộ cách i-Soon làm việc cho Bộ An ninh Ngoại giao và Quân đội Nhân dân Trung Quốc.

Theo các nhà nghiên cứu tại SentinelOne, các tệp cũng bao gồm hình ảnh về “thiết bị nghe lén phần cứng tùy chỉnh,” như một pin dự phòng có thể giúp đánh cắp dữ liệu và các tài liệu tiếp thị của công ty. “Với mong muốn kiếm việc ở Tân Cương–nơi Trung Quốc đang chiếm đồng hương Uygur hàng triệu người vào những gì Hội đồng Nhân quyền Liên Hợp Quốc gọi là tội diệt vong–công ty khoe về công việc chống khủng bố trong quá khứ,” các nhà nghiên cứu viết. “Công ty liệt kê các mục tiêu khủng bố khác mà công ty đã hack trước đó như bằng chứng về khả năng của họ thực hiện những nhiệm vụ này, bao gồm tấn công các trung tâm chống khủng bố ở Pakistan và Afghanistan.”

Cơ quan Thương mại Liên bang đã phạt công ty chống virus Avast 16,5 đô la vì thu thập và bán dữ liệu duyệt web của người dùng thông qua các tiện ích duyệt web và phần mềm bảo mật của họ. Điều này bao gồm các chi tiết về tìm kiếm web và các trang người dùng đã truy cập, mà theo FTC, tiết lộ tin tưởng tôn giáo, quan tâm sức khỏe, quan điểm chính trị, địa điểm, tình trạng tài chính, truy cập vào nội dung hướng tới trẻ em và thông tin nhạy cảm khác của người dùng. Công ty đã bán dữ liệu thông qua công ty con Jumpshot, FTC cho biết trong một văn bản thông báo về phạt.

Lệnh cấm cũng đặt năm nghĩa vụ lên Avast: không bán hoặc cấp phép dữ liệu duyệt web cho mục đích quảng cáo; thu được sự đồng ý nếu bán dữ liệu từ các sản phẩm không phải của Avast; xóa thông tin chúng chuyển cho Jumpshot và mọi thuật toán tạo ra từ dữ liệu; thông báo cho khách hàng về dữ liệu đã bán; và giới thiệu một chương trình bảo mật mới để giải quyết các vấn đề mà FTC phát hiện. Một người phát ngôn của Avast nói rằng họ “không đồng ý với các cáo buộc của FTC và phổ cập vấn đề này.”

Hai công dân Trung Quốc sống tại Maryland—Haotian Sun và Pengfei Xue—đã bị kết án về tội gian lận bưu chính và một âm mưu để tiến hành lừa đảo bưu kiện bằng cách gửi 5.000 chiếc iPhone giả mạo cho Apple. Cặp đôi, mỗi người có thể bị đối mặt với tù lên tới 20 năm, theo tin của The Register, hy vọng Apple sẽ gửi cho họ các chiếc điện thoại thật thay thế. Những chiếc điện thoại giả mạo có “số serial và/hoặc số IMEl giả mạo” để lừa các cửa hàng Apple hoặc các nhà cung cấp dịch vụ ủy quyền vào việc tưỡng rằng chúng là thật. Vụ lừa đảo diễn ra từ tháng 5 năm 2017 đến tháng 9 năm 2019 và sẽ gây thiệt hại cho Apple hơn 3 triệu đô la, một thông cáo báo chí của Bộ Tư pháp Hoa Kỳ nói.

Các nhà nghiên cứu an ninh từ Mỹ và Trung Quốc đã tạo ra một cuộc tấn công mới phía chiều sẹo có thể tái tạo vân tay của người dùng từ âm thanh họ tạo ra khi họ vuốt chúng trên màn hình điện thoại của họ. Các nhà nghiên cứu đã sử dụng các máy ghi âm tích hợp trong thiết bị để bắt các “âm thanh ma sát mờ nhạt” do ngón tay tạo ra và sau đó sử dụng các âm thanh này để tạo ra vân tay. “Kịch bản tấn công của PrintListener phổ biến và âm thâm,” các nhà nghiên cứu viết trong một văn bản mô tả công việc của họ. “Nó có thể tấn công đến 27.9% của vân tay không đủ và 9.3% của vân tay đầy đủ trong vòng năm lần. ” Nghiên cứu này đặt ra nguy cơ về các hacker trong thế giới thực đang cố gắng đánh cắp thông tin nhận dạng sinh học của mọi người để truy cập tài khoản ngân hàng.

#CyberSecurity #Hacking #China #FTC #Antivirus #SecurityBreach #BiometricsHack #Technology #PrivacyBreach #AppleScam #FingerprintSecurity #CyberCrime

Nguồn: https://www.wired.com/story/isoon-china-hack-for-hire-leak/

While the documents have now been removed from GitHub, where they were first posted, the identity and motivations of the person, or people, who leaked them remains a mystery. However, Chang says the documents appear to be real, a fact confirmed by two employees working for i-Soon, according to the Associated Press, which reported that the company and police in China are investigating the leak.

“There are around eight categories of the leaked files. We can see how i-Soon engaged with China’s national security authorities, the details of i-Soon’s products and financial problems,” Chang says. “More importantly, we spotted documents detailing how i-Soon supported the development of the notorious remote access Trojan (RAT), ShadowPad,” Chang adds. The ShadowPad malware has been used by Chinese hacking groups since at least 2017.

Since the files were first published, security researchers have been poring over their contents and analyzing the documentation. Included were references to software to run disinformation campaigns on X, details of efforts to access communications data across Asia, and targets within governments in the United Kingdom, India, and elsewhere, according to reports by the New York Times and the The Washington Post. The documents also reveal how i-Soon worked for China’s Ministry of State Security and the People’s Liberation Army.

According to researchers at SentinelOne, the files also include pictures of “custom hardware snooping devices,” such as a power bank that could help steal data and the company’s marketing materials. “In a bid to get work in Xinjiang–where China subjects millions of Ugyhurs to what the UN Human Rights Council has called genocide–the company bragged about past counterterrorism work,” the researchers write. “The company listed other terrorism-related targets the company had hacked previously as evidence of their ability to perform these tasks, including targeting counterterrorism centers in Pakistan and Afghanistan.”

The Federal Trade Commission has fined antivirus firm Avast $16.5 for collecting and selling people’s web browsing data through its browser extensions and security software. This included the details of web searches and the sites people visited, which, according to the FTC, revealed people’s “religious beliefs, health concerns, political leanings, location, financial status, visits to child-directed content and other sensitive information.” The company sold the data through its subsidiary Jumpshot, the FTC said in an order announcing the fine.

The ban also places five obligations on Avast: not to sell or license browsing data for advertising purposes; to obtain consent if it is selling data from non-Avast products; delete information it transferred to Jumpshot and any algorithms created from the data; tell customers about the data it sold; and introduce a new privacy program to address the problems the FTC found. An Avast spokesperson said that while they “disagree with the FTC’s allegations and characterization of the facts,” they are “pleased to resolve this matter.”

Two Chinese nationals living in Maryland—Haotian Sun and Pengfei Xue—have been convicted of mail fraud and a conspiracy to commit mail fraud for a scheme that involved sending 5,000 counterfeit iPhones to Apple. The pair, who could each face up to 20 years in prison, according to the The Register, hoped Apple would send them real phones in return. The fake phones had “spoofed serial numbers and/or IMEI numbers” to trick Apple stores or authorized service providers into thinking they were genuine. The scam took place between May 2017 and September 2019 and would have cost Apple more than $3 million in losses, a US Department of Justice press release says.

Security researchers from the US and China have created a new side-channel attack that can reconstruct people’s fingerprints from the sounds they create as you swipe them across your phone screen. The researchers used built-in microphones in devices to capture the “faint friction sounds” made by a finger and then used these sounds to create fingerprints. “The attack scenario of PrintListener is extensive and covert,” the researchers write in a paper detailing their work. “It can attack up to 27.9 percent of partial fingerprints and 9.3 percent of complete fingerprints within five attempts.” The research raises concerns about real-world hackers who are attempting to steal people’s biometrics to access bank accounts.


[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *