Hackers chineses do grupo Salt Typhoon infiltraram smartphones de autoridades, políticos, jornalistas e tecnólogos nos EUA, acessando chamadas e mensagens em tempo real. Saiba mais sobre o ataque zero-click detectado pela iVerify. #Cibersegurança #SaltTyphoon #China #EUA
Um sofisticado ciberataque, atribuído ao grupo chinês Salt Typhoon, comprometeu smartphones de profissionais dos setores governamental, político, tecnológico e jornalístico nos EUA entre setembro de 2024 e 2025. Detectado pela empresa de cibersegurança iVerify, o ataque explorava falhas de software sem interação do usuário (“zero-click”), permitindo interceptação de chamadas e mensagens em tempo real. A campanha, que também violou redes de telecomunicações, expôs vulnerabilidades em dispositivos móveis e levantou preocupações sobre a segurança nacional. Autoridades dos EUA intensificaram alertas contra ciberespionagem chinesa, enquanto Pequim nega envolvimento.
Detalhes do Ataque
A iVerify identificou travamentos anormais em smartphones de indivíduos em setores estratégicos, como governo, política, tecnologia e jornalismo, a partir de fins de 2024 (Firstpost, 8 de junho de 2025). As vítimas, que incluíam Donald Trump, JD Vance e Susie Wiles (chefe de campanha de Trump), tinham histórico de serem alvos de hackers chineses (The Economic Times). O ataque, parte da campanha Salt Typhoon, usou técnicas avançadas:
Zero-Click: Explorou vulnerabilidades em sistemas operacionais ou apps sem necessidade de cliques, permitindo acesso remoto (The Hacker News).
Backdoor GhostSpider: Implantou malware modular para comunicação persistente com servidores de comando e controle (Picus Security).
Infraestrutura de Telecomunicações: Comprometeu pelo menos nove operadoras dos EUA (e.g., Verizon, AT&T, T-Mobile), interceptando comunicações (Reuters, SOCRadar).
O representante Raja Krishnamoorthi confirmou que os hackers acessaram chamadas e mensagens em tempo real, destacando a gravidade (Associated Press). Um caso relacionado envolveu a personificação de Susie Wiles, com contatos de seu telefone usados para enganar senadores e governadores (The Wall Street Journal).
Atribuição à China
Embora os atacantes não tenham deixado pistas diretas, a iVerify e o FBI atribuem o ataque à China devido ao perfil das vítimas e à sofisticação, consistente com Salt Typhoon (também conhecido como Earth Estries, Famous Sparrow) (CSIS, Justice.gov). O grupo, ligado ao Ministério de Segurança Pública da China, usou servidores virtuais privados e explorou credenciais roubadas (Picus Security). Em março de 2025, o Departamento de Justiça indiciou 12 hackers chineses, incluindo dois oficiais, e sancionou a Integrity Technology Group, associada ao grupo Flax Typhoon (Justice.gov).
A China nega as acusações, com o porta-voz Lin Jian alegando que os EUA usam cibersegurança como pretexto para sanções e operações próprias (The Guardian). Pequim acusou a CIA de recrutar informantes chineses (Reuters).
Vulnerabilidades em Dispositivos Móveis
Smartphones são alvos atraentes devido a:
Dados Sensíveis: Contêm contatos, mensagens e senhas de alto valor, especialmente em dispositivos de autoridades (CSIS).
Apps Vulneráveis: Muitos aplicativos carecem de atualizações regulares ou concedem permissões excessivas (The Economic Times).
IoT: Dispositivos conectados, como rastreadores fitness, são vetores de ataque (Cybersecurity News).
O programa “Cyber Trust Mark” da FCC, lançado em 2024, visa certificar dispositivos seguros, mas especialistas alertam que a adoção é lenta (Firstpost). Erros humanos agravam os riscos, como no uso indevido do Signal por Pete Hegseth e Mike Waltz, que comprometeram protocolos de segurança (Associated Press).
Impacto e Resposta
Segurança Nacional: O ataque expôs fragilidades em infraestruturas críticas, como telecomunicações, que a China Telecom ainda opera parcialmente nos EUA (The Guardian). O Congresso intimou a empresa em abril de 2025 (The Economic Times).
Ações dos EUA: O FBI e a CISA emitiram alertas sobre Salt Typhoon em 2024, enquanto sanções e indiciamentos visam deter hackers (Reuters, Justice.gov).
Regulamentação Global: Países como Alemanha e membros do Five Eyes (EUA, Reino Unido, Canadá, Austrália, Nova Zelândia) restringem empresas chinesas em redes 5G (CSIS).
Rocky Cole, da iVerify, descreveu o cenário como uma “crise de segurança móvel”, enquanto Snehal Antani, ex-Pentágono, enfatizou a necessidade de proteger dispositivos conectados (Firstpost). Michael Williams, da Syracuse University, destacou a importância de usar plataformas seguras (The Economic Times).
Recomendações
Usuários: Ative autenticação multifator (MFA), atualize apps e sistemas regularmente e evite permissões desnecessárias (The Hacker News).
Organizações: Implemente monitoramento contínuo, segmentação de rede e treinamentos contra erros humanos (CSIS).
Governo: Reforce regulamentações para empresas de telecomunicações e acelere a adoção de padrões de segurança (Reuters).
Perspectivas para 2025
A campanha Salt Typhoon reflete a escalada de ciberespionagem chinesa, com ataques diários a infraestruturas críticas aumentando 150% em 2024 (CSIS). Especialistas preveem maior uso de IA e técnicas zero-click em 2025, exigindo defesas mais robustas (SOCRadar). A colaboração internacional e a regulamentação de empresas chinesas serão cruciais para mitigar riscos.
#Cibersegurança #SaltTyphoon #China #EUA #ZeroClick #Telecomunicações #iVerify
Fontes: Firstpost, The Economic Times, Reuters, The Hacker News, CSIS, The Guardian, Justice.gov, SOCRadar, Picus Security.
0 Comentários