Ciência e tecnologia

Hackers e lapsos de usuários chineses transformam smartphones em uma ‘crise de segurança móvel’

Washington – Washington (AP) –

Os investigadores de segurança cibernética notaram um acidente de software altamente incomum – estava afetando um pequeno número de smartphones pertencentes a pessoas que trabalhavam em governo, política, tecnologia e jornalismo.

As falhas, que começaram no final do ano passado e foram transportadas para 2025, foram a dica para um ataque cibernético sofisticado que pode ter permitido que os hackers se infiltrassem um telefone sem um único clique do usuário.

Os atacantes não deixaram pistas sobre suas identidades, mas os investigadores da empresa de segurança cibernética Iverify notaram que todas as vítimas tinham algo em comum: eles trabalharam em campos de interesse ao governo da China e foram Alvo por hackers chineses no passado.

Os hackers estrangeiros identificaram cada vez mais smartphones, outros dispositivos móveis e os aplicativos que eles usam como um link fraco nos EUA. Grupos ligados ao serviço militar e de inteligência da China têm direcionou os smartphones de americanos proeminentes e enterrado profundamente em redes de telecomunicaçõesde acordo com especialistas em segurança e tecnologia nacionais.

Ele mostra como os dispositivos e aplicativos móveis são vulneráveis ​​e o risco de falhas de segurança expor informações confidenciais ou deixar os interesses americanos abertos ao ataque cibernético, dizem esses especialistas.

“O mundo está em uma crise de segurança móvel no momento”, disse Rocky Cole, ex -especialista em segurança cibernética da Agência de Segurança Nacional e Google e agora diretor de operações da Iverify. “Ninguém está assistindo os telefones.”

Autoridades dos EUA avisado em dezembro de uma ampla campanha de hackers chinesa projetada para obter acesso aos textos e conversas telefônicas de um número desconhecido de americanos.

“Eles foram capazes de ouvir ligações telefônicas em tempo real e capazes de ler mensagens de texto”, disse o deputado Raja Krishnamoorthi, de Illinois. Ele é membro do Comitê de Inteligência da Câmara e do Democrata Sênior do Comitê do Partido Comunista Chinês, criado para estudar a ameaça geopolítica da China.

Hackers chineses também procurou acesso a telefones Usado por Donald Trump e companheiro de chapa JD Vance durante a campanha de 2024.

O governo chinês tem negou alegações de ciberespionageme acusou os EUA de Montando suas próprias ciberesoperações. Diz que a América cita a segurança nacional como uma desculpa para emitir sanções contra organizações chinesas e manter as empresas de tecnologia chinesa do mercado global.

“Os EUA há muito tempo usam todos os tipos de métodos desprezíveis para roubar os segredos de outros países”, disse Lin Jian, porta -voz do Ministério das Relações Exteriores da China, em uma recente conferência de imprensa em resposta a perguntas sobre um CIA Push para recrutar informantes chineses.

As autoridades de inteligência dos EUA disseram que a China representa uma ameaça significativa e persistente aos interesses econômicos e políticos dos EUA e aproveitou as ferramentas de conflito digital: Propaganda online e desinformaçãointeligência artificial e vigilância cibernética e espionagem projetado para oferecer uma vantagem significativa em qualquer conflito militar.

As redes móveis são uma das principais preocupações. Os EUA e muitos de seus aliados mais próximos proibiram empresas de telecomunicações chinesas de suas redes. Outros países, incluindo a Alemanha, são eliminando o envolvimento chinês por causa de preocupações de segurança. Mas as empresas de tecnologia chinesas continuam sendo uma grande parte dos sistemas em muitas nações, dando às empresas controladas pelo Estado uma pegada global que eles poderiam explorar para ataques cibernéticos, dizem os especialistas.

As empresas de telecomunicações chinesas ainda mantêm alguns sistemas de roteamento e armazenamento em nuvem nos EUA – uma preocupação crescente para os legisladores.

“O povo americano merece saber se Pequim está silenciosamente usando empresas estatais para se infiltrar em nossa infraestrutura crítica”, o deputado dos EUA John Moolenaar, R-Mich. e Presidente do Comitê da China, que em abril emitiu intimações a empresas de telecomunicações chinesas que buscavam informações sobre suas operações nos EUA.

Os dispositivos móveis podem comprar ações, lançar drones e executar usinas de energia. Sua proliferação muitas vezes ultrapassou sua segurança.

Os telefones dos principais funcionários do governo são especialmente valiosos, contendo Informações sensíveis ao governosenhas e vislumbre de um insider sobre discussões de políticas e tomada de decisão.

A Casa Branca disse na semana passada que alguém personificando Susie WilesO chefe de gabinete de Trump, procurou governadores, senadores e líderes empresariais com textos e telefonemas.

Não está claro como a pessoa obteve as conexões de Wiles, mas aparentemente obteve acesso aos contatos em seu celular pessoal, informou o Wall Street Journal. As mensagens e chamadas não vinham do número de Wiles, informou o jornal.

Enquanto a maioria dos smartphones e tablets vem com segurança robusta, aplicativos e dispositivos conectados Muitas vezes, não possuem essas proteções ou as atualizações regulares de software necessárias para ficar à frente de novas ameaças. Isso faz com que todos os rastreadores de fitness, monitor de bebê ou eletrodomésticos inteligentes outro Potencial apoio Para hackers que desejam penetrar em redes, recuperar informações ou infectar sistemas com malware.

As autoridades federais lançaram um programa este ano, criando uma “marca de confiança cibernética” para dispositivos conectados que atendem aos padrões federais de segurança. Mas consumidores e funcionários não devem diminuir sua guarda, disse Snehal Antani, ex -diretor de tecnologia do Comando de Operações Especiais do Pentágono.

“Eles estão encontrando backdoors em bonecas Barbie”, disse Antani, agora CEO da Horizon3.ai, uma empresa de segurança cibernética, referindo -se a preocupações de pesquisadores que invadiram com sucesso o microfone de uma versão digitalmente conectada do brinquedo.

Não importa o quão seguro seja um dispositivo móvel se o usuário não seguir as precauções básicas de segurança, especialmente se o dispositivo contiver informações classificadas ou confidenciais, dizem os especialistas.

Mike Waltz, que partiu Como consultor de segurança nacional de Trump, inadvertidamente adicionou o editor-chefe do Atlântico a um bate-papo de sinal usado para discutir planos militares com outros funcionários importantes.

Secretário de Defesa Pete Hegseth tinha um conexão com a Internet que ignorou os protocolos de segurança do Pentágono montado em seu escritório para que ele pudesse Use o aplicativo de mensagens de sinal Em um computador pessoal, a AP informou.

Hegseth rejeitou as afirmações Que ele compartilhou informações classificadas sobre o Signal, um aplicativo de mensagens criptografado popular não aprovado para o uso da comunicação de informações classificadas.

A China e outras nações tentarão tirar proveito de tais lapsos, e as autoridades de segurança nacional devem tomar medidas para impedir que se recorrente, disse Michael Williams, especialista em segurança nacional da Universidade de Syracuse.

“Todos eles têm acesso a uma variedade de plataformas de comunicação seguras”, disse Williams. “Nós simplesmente não podemos compartilhar as coisas que não são ou não.”

Fonte

Artigos Relacionados

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Botão Voltar ao Topo