Embora os documentos tenham sido removidos do GitHub, onde foram postados pela primeira vez, a identidade e as motivações da pessoa, ou pessoas, que os vazaram permanecem um mistério. No entanto, Chang afirma que os documentos parecem ser reais, facto confirmado por dois funcionários da i-Soon, segundo o Imprensa associadaque informou que a empresa e a polícia da China estão investigando o vazamento.
“Existem cerca de oito categorias de arquivos vazados. Podemos ver como a i-Soon se envolveu com as autoridades de segurança nacional da China, os detalhes dos produtos e os problemas financeiros da i-Soon”, diz Chang. “Mais importante ainda, identificamos documentos detalhando como o i-Soon apoiou o desenvolvimento do notório Trojan de acesso remoto (RAT), ShadowPad”, acrescenta Chang. O malware ShadowPad tem sido usado por grupos de hackers chineses desde pelo menos 2017.
Desde que os arquivos foram publicados pela primeira vez, os pesquisadores de segurança têm debruçado sobre seu conteúdo e analisando a documentação. Incluíam-se referências a software para executar campanhas de desinformação no X, detalhes dos esforços para aceder a dados de comunicações em toda a Ásia e alvos dentro dos governos do Reino Unido, da Índia e de outros lugares, de acordo com relatórios do New York Times e a O Washington Post. Os documentos também revelam como i-Soon trabalhou para o Ministério da Segurança do Estado da China e para o Exército de Libertação Popular.
Segundo pesquisadores da SentinelaOne, os arquivos também incluem imagens de “dispositivos de espionagem de hardware personalizados”, como um banco de energia que poderia ajudar a roubar dados e materiais de marketing da empresa. “Numa tentativa de conseguir trabalho em Xinjiang – onde a China submete milhões de ugyhurs ao que o Conselho de Direitos Humanos da ONU chamou de genocídio – a empresa vangloriou-se do trabalho anterior de contraterrorismo”, escrevem os investigadores. “A empresa listou outros alvos relacionados ao terrorismo que a empresa havia hackeado anteriormente como prova de sua capacidade de realizar essas tarefas, incluindo atingir centros de contraterrorismo no Paquistão e no Afeganistão.”
O Comissão Federal de Comércio multou a empresa de antivírus Avast em US$ 16,5 por coletar e vender dados de navegação na web de pessoas por meio de extensões de navegador e software de segurança. Isto incluiu o detalhes de pesquisas na web e os sites que as pessoas visitaram, que, de acordo com a FTC, revelou as “crenças religiosas, preocupações de saúde, tendências políticas, localização, situação financeira, visitas a conteúdo dirigido a crianças e outras informações confidenciais” das pessoas. A empresa vendeu os dados por meio de sua subsidiária Jumpshot, informou a FTC em despacho anunciando a multa.
A proibição também impõe cinco obrigações à Avast: não vender ou licenciar dados de navegação para fins publicitários; obter consentimento se estiver vendendo dados de produtos que não sejam da Avast; excluir informações transferidas para o Jumpshot e quaisquer algoritmos criados a partir dos dados; informe os clientes sobre os dados que vendeu; e introduzir um novo programa de privacidade para resolver os problemas encontrados pela FTC. Um porta-voz da Avast disse que embora “discordem das alegações e da caracterização dos fatos da FTC”, estão “satisfeitos em resolver este assunto”.
Dois cidadãos chineses que vivem em Maryland – Haotian Sun e Pengfei Xue – foram condenados por fraude postal e por conspiração para cometer fraude postal por um esquema que envolvia o envio de 5.000 iPhones falsificados para a Apple. A dupla, que pode pegar até 20 anos de prisão cada, de acordo com o O registro, esperava que a Apple lhes enviasse telefones reais em troca. Os telefones falsos tinham “números de série e/ou números IMEI falsificados” para enganar as lojas da Apple ou prestadores de serviços autorizados, fazendo-os pensar que eram genuínos. O golpe ocorreu entre maio de 2017 e setembro de 2019 e teria custado à Apple mais de US$ 3 milhões em perdas, informou um comunicado à imprensa do Departamento de Justiça dos EUA. diz.
Pesquisadores de segurança dos EUA e da China criaram um novo ataque de canal lateral que pode reconstruir as impressões digitais das pessoas a partir dos sons que eles criam quando você os desliza pela tela do telefone. Os pesquisadores usaram microfones embutidos em dispositivos para capturar os “fracos sons de fricção” feitos por um dedo e, em seguida, usaram esses sons para criar impressões digitais. “O cenário de ataque do PrintListener é extenso e secreto”, escrevem os pesquisadores em um artigo detalhando seu trabalho. “Ele pode atacar até 27,9% das impressões digitais parciais e 9,3% das impressões digitais completas em cinco tentativas.” A pesquisa levanta preocupações sobre hackers do mundo real que estão tentando roubar a biometria das pessoas para acessar contas bancárias.