Agências de inteligência dos EUA realizam ataques cibernéticos visando usuários móveis globais

VCG

Um relatório divulgado por uma aliança industrial chinesa expôs as atividades de vigilância e roubo de dados das agências de inteligência dos EUA visando terminais móveis inteligentes e comunicações globais. Sejam alvos de alto valor, como autoridades governamentais e especialistas técnicos ou pessoas comuns, todos podem se tornar potencialmente sujeitos de operações de coleta de inteligência por agências de inteligência dos EUA, de acordo com o relatório.

A China Cybersecurity Industry Alliance (CCIA) divulgou um relatório na terça-feira intitulado “Mobile Cyberattacks Conducted by US Intelligence Agencies”. Um especialista disse ao Global Times que o relatório agrega pesquisas analíticas de pesquisadores de segurança global, instituições acadêmicas e empresas internacionais de segurança cibernética, incluindo empresas chinesas de segurança cibernética, sobre operações de ataque cibernético dos EUA.

Quando solicitado a comentar um relatório divulgado pela China Cybersecurity Industry Alliance divulgando os ataques cibernéticos, grampos telefônicos e atividades de roubo de dados dos EUA visando terminais móveis inteligentes globais, cadeias de suprimentos móveis, operadoras e outros, o porta-voz do Ministério das Relações Exteriores da China, Guo Jiakun, disse que a China tomou conhecimento. De acordo com o relatório, o governo dos EUA abusou de sua vantagem monopolista no upstream da tecnologia da informação e da cadeia de produção e fornecimento para realizar atividades cibernéticas maliciosas em larga escala e prolongadas em escala global, visando celulares e até mesmo todo o ecossistema da indústria móvel, que pode ser considerado difundido e onipresente.

Vale a pena notar que o relatório revela que os EUA são o principal país do mundo conduzindo ataques cibernéticos por meio da cadeia de suprimentos e operadoras móveis, disse Guo. Ao longo dos anos, os EUA se acostumaram a fazer o truque de “um ladrão gritando ‘pare o ladrão'” na questão da segurança da cadeia de suprimentos, manipulando padrões duplos e incansavelmente exagerando a chamada questão da segurança da cadeia de suprimentos 5G.

Além disso, tem trabalhado em conjunto com suas próprias grandes empresas de internet ou fornecedores de equipamentos para pré-instalar backdoors em produtos de equipamentos de informação globais para atender às suas próprias atividades de ataque cibernético. Ele disse que acredita-se que este relatório ajudará a comunidade internacional a reconhecer a verdadeira face dos EUA.

“Estamos seriamente preocupados com as atividades cibernéticas maliciosas do lado dos EUA expostas no relatório, e pedimos ao lado dos EUA que pare imediatamente as ações relevantes, especialmente para parar de usar a cadeia de suprimentos global para implementar atividades cibernéticas maliciosas, e dar ao mundo uma explicação de forma responsável”, acrescentou Guo.

Em 11 capítulos, o relatório expõe completamente como as agências de inteligência dos EUA visam implacavelmente terminais móveis inteligentes e sistemas de comunicação globais para construir capacidades abrangentes de ataque e penetração.

Eles penetraram em todos os cantos dos produtos de rede, como cartões SIM, firmware e sistemas operacionais, interfaces de dados como cabos USB, Wi-Fi, Bluetooth, redes celulares e GPS, os data centers dos principais fornecedores de internet e TI e até mesmo todo o ecossistema da indústria móvel, revelou o relatório.

Essas agências de inteligência roubam extensivamente dados pessoais, credenciais de contas, informações de dispositivos, links de comunicação e dados de geolocalização. Essas atividades de espionagem e roubo em larga escala e de longo prazo em terminais móveis inteligentes globais colocaram seriamente em risco a segurança cibernética e a segurança nacional de países ao redor do mundo.

O relatório Facts and Figures de 2023 divulgado pela União Internacional de Telecomunicações em novembro de 2023 mostra que a taxa de propriedade de telefones celulares entre a população global com 10 anos ou mais é de 78%, e a cobertura de banda larga móvel com 3G e acima na população global total é de 95%.

Em comparação com os PCs tradicionais, os terminais móveis inteligentes, como telefones celulares, têm mais exposição à segurança da rede e superfícies atacáveis, e também são cobiçados pelas agências de inteligência dos EUA e alvos de ataques importantes.

O relatório conclui que as agências de inteligência dos EUA conduzem ataques cibernéticos contra usuários de telefones celulares explorando vulnerabilidades em cartões SIM, sistemas operacionais móveis e aplicativos, bem como implantando cavalos de Troia personalizados ou spyware comercial. Seus cenários de ataque têm como alvo terminais móveis, equipamentos de comunicação de rede móvel, operadoras de telecomunicações e outros sistemas relacionados.

Xiao Xinguang, presidente da CCIA, disse que os ataques dos EUA explorando vulnerabilidades de cartões SIM permitem que seus ataques contornem sistemas operacionais móveis e marcas de dispositivos. Os ataques cibernéticos dos EUA não apenas têm como alvo direto os próprios smartphones, mas também lançam ataques pré-posicionados contra a cadeia de suprimentos de smartphones. Por exemplo, ao se infiltrar em fabricantes de cartões SIM para roubar chaves de criptografia, o lado dos EUA pode descriptografar e reconstruir rapidamente os dados de comunicação.

Os EUA também estabeleceram pontos de apoio para ataques visando equipamentos de rede de operadoras. Eles desenvolveram o “Sistema Quantum” para atacar dispositivos conectados à Internet, como telefones celulares e PCs, permitindo injeções de cavalos de Troia ao introduzir tráfego de dados temporário durante as atividades online dos principais alvos. De acordo com um relatório de análise do fornecedor de segurança cibernética Antiy, o lado dos EUA explorou vulnerabilidades no navegador Safari por meio deste “Sistema Quântico” para entregar Trojans a iPhones de indivíduos específicos.

O relatório conclui que, sejam eles dispositivos terminais ou linhas de backbone, sejam eles alvos de alto valor, como especialistas técnicos e funcionários do governo ou pessoas comuns, todos eles podem se tornar alvos das atividades de inteligência das agências de inteligência dos EUA.

O relatório expõe especificamente as práticas obscuras de agências de inteligência dos EUA roubando dados de usuários de iPhone. A plataforma iOS, um sistema operacional móvel desenvolvido pela Apple, alimenta dispositivos como iPhones, iPads e iPod touches. Ela inclui recursos exclusivos da Apple, como o iMessage, um serviço de mensagens instantâneas desenvolvido pela Apple que suporta o envio e recebimento de textos, imagens, vídeos, documentos e muito mais.

No entanto, esses serviços se tornaram ferramentas exploradas por agências de inteligência dos EUA. Ao aproveitar vulnerabilidades nesses serviços, as agências enviam códigos de exploração para usuários de iPhone por meio de serviços como o iMessage, implantando cavalos de Troia de ataque para obter roubo de dados de longo prazo de dispositivos móveis.

O relatório cita um relatório da empresa de segurança cibernética Kaspersky, mostrando que o ataque “zero-clique” realizado por agências de inteligência dos EUA se refere ao fato de que a implantação no dispositivo móvel alvo pode ser concluída sem nenhuma interação do usuário do telefone móvel durante todo o processo de ataque.

Os ataques “zero-clique” não exigem que o usuário execute nenhuma ação no telefone, incluindo clicar em um link ou abrir um arquivo. Desde que o usuário do celular receba o conteúdo relevante, o malware pode ser implantado automaticamente no celular.

Além disso, as agências de inteligência dos EUA fortaleceram ainda mais suas capacidades de vigilância e aquisição de inteligência na área de redes móveis por meio do uso e controle de spyware comercial. Por exemplo, por meio do uso do spyware israelense “Pegasus”, os EUA realizaram grampos em vários chefes de estado e figuras políticas, incluindo os da França e do Paquistão.

O relatório também revela o projeto IRRITANT HORN, que faz parte do vasto sistema de operações de inteligência cibernética dos EUA, e a tecnologia que dá suporte às suas atividades de roubo e grampo em terminais móveis inteligentes ao redor do mundo.

Em particular, a “Network Tradecraft Advancement Team (NTAT)” estabelecida pelas agências de inteligência dos países Five Eyes está procurando maneiras de entrar nos servidores de lojas de aplicativos móveis e também tem como alvo dados do usuário coletados por software APP chinês ou plataformas de internet para realizar acesso secundário.

Por exemplo, um navegador de celular amplamente usado na China carrega o número de telefone do usuário, o número do cartão SIM e as informações do dispositivo para o servidor. Isso facilita o roubo de informações de usuários chineses pelo programa IRRITANT HORN.

Em relação à importância deste relatório, Xiao disse que as agências de inteligência dos EUA são como um “abutre gigante” espionando o mundo. Ela tem um grande número de equipes de ataque cibernético estabelecidas, um enorme sistema de engenharia de suporte e um arsenal de equipamentos de ataque padronizado, e depende de procedimentos operacionais sistemáticos e manuais para realizar operações, e este “abutre” ainda está em processo de aprimoramento e evolução contínuos.

“Somente capturando suas atividades e amostras de ataque e analisando seus mecanismos operacionais, podemos aprimorar as capacidades de proteção relevantes de forma direcionada. Para os técnicos de segurança cibernética chineses, esta não é uma batalha solitária. Por muito tempo, pesquisadores globais, instituições acadêmicas e têm feito muito trabalho para descobrir a verdadeira face deste abutre gigante”, disse Xiao.

Este relatório e o relatório da Aliança “Revisão de Ataques Cibernéticos de Agências de Inteligência dos EUA – Com Base em Análises de Comunidades Globais de Segurança Cibernética” lançado em 2023 têm propósitos semelhantes, e há uma necessidade de que os internautas globais tenham uma compreensão abrangente das ameaças que as agências de inteligência dos EUA representam para o mundo.

Publicado originalmente pelo Global Times em 25/03/2025

Por Guo Yuandan e Zhang Wanshi

Redação:
Related Post