Gizemli Bir Sızıntı Çin Hacking Sırlarını Açığa Çıkardı


Belgeler ilk yayınlandıkları yer olan GitHub’tan kaldırılmış olsa da, bunları sızdıran kişi veya kişilerin kimliği ve motivasyonları bir sır olarak kalıyor. Ancak Chang, belgelerin gerçek gibi göründüğünü söylüyor ve Associated Press’e göre bu, i-Soon için çalışan iki çalışan tarafından da doğrulanıyor; şirket ve Çin’deki polisin sızıntıyı araştırdığını bildirdi.

“Sızdırılan dosyaların yaklaşık sekiz kategorisi var. Chang, i-Soon’un Çin’in ulusal güvenlik yetkilileriyle nasıl iletişim kurduğunu, i-Soon ürünlerinin ayrıntılarını ve mali sorunları görebiliyoruz” diyor. Chang, “Daha da önemlisi, i-Soon’un kötü şöhretli uzaktan erişim Truva Atı (RAT) ShadowPad’in geliştirilmesini nasıl desteklediğini ayrıntılarıyla anlatan belgeleri tespit ettik” diye ekliyor. ShadowPad kötü amaçlı yazılımı en az 2017’den beri Çinli bilgisayar korsanlığı grupları tarafından kullanılıyor.

Dosyalar ilk yayınlandığından beri güvenlik araştırmacıları içeriklerini inceliyor ve belgeleri analiz ediyor. Raporlara göre, X üzerinde dezenformasyon kampanyaları yürütecek yazılımlara referanslar, Asya çapındaki iletişim verilerine erişme çabalarının ayrıntıları ve Birleşik Krallık, Hindistan ve diğer yerlerdeki hükümetler içindeki hedefler yer alıyordu. New York Times ve Washington post. Belgeler ayrıca i-Soon’un Çin Devlet Güvenlik Bakanlığı ve Halk Kurtuluş Ordusu için nasıl çalıştığını da ortaya koyuyor.

SentinelOne’daki araştırmacılara göre dosyalar aynı zamanda verilerin ve şirketin pazarlama materyallerinin çalınmasına yardımcı olabilecek güç bankası gibi “özel donanım gözetleme cihazlarının” resimlerini de içeriyor. Araştırmacılar, “Çin’in milyonlarca Ugyhur’u BM İnsan Hakları Konseyi’nin soykırım olarak adlandırdığı şeye maruz bıraktığı Sincan’da iş bulmak amacıyla şirket, geçmişteki terörle mücadele çalışmalarıyla övündü” diye yazıyor. “Şirket, Pakistan ve Afganistan’daki terörle mücadele merkezlerini hedeflemek de dahil olmak üzere, bu görevleri yerine getirme yeteneklerinin kanıtı olarak şirketin daha önce hacklediği terörizmle ilgili diğer hedefleri listeledi.”

Federal Ticaret Komisyonu, tarayıcı uzantıları ve güvenlik yazılımı aracılığıyla insanların web tarama verilerini toplayıp sattığı için antivirüs şirketi Avast’a 16,5 dolar para cezası verdi. Bu, FTC’ye göre insanların “dini inançlarını, sağlıkla ilgili endişelerini, siyasi eğilimlerini, konumunu, mali durumunu, çocuklara yönelik içeriğe ziyaretlerini ve diğer hassas bilgileri” ortaya çıkaran web aramalarının ve insanların ziyaret ettiği sitelerin ayrıntılarını içeriyordu. FTC, cezayı açıklayan bir emirle, şirketin verileri bağlı kuruluşu Jumpshot aracılığıyla sattığını söyledi.

Yasak ayrıca Avast’a beş yükümlülük getiriyor: tarama verilerini reklam amacıyla satmamak veya lisanslamamak; Avast dışı ürünlerden veri satıyorsa izin almak; Jumpshot’a aktardığı bilgileri ve verilerden oluşturulan algoritmaları silmek; müşterilere sattığı veriler hakkında bilgi verin; ve FTC’nin tespit ettiği sorunları çözmek için yeni bir gizlilik programı sunacağız. Bir Avast sözcüsü, “FTC’nin iddialarına ve gerçeklere ilişkin tanımlamalara katılmamalarına rağmen” “bu konuyu çözmekten memnuniyet duyduklarını” söyledi.

Maryland’de yaşayan iki Çin vatandaşı (Haotian Sun ve Pengfei Xue), posta dolandırıcılığından ve Apple’a 5.000 sahte iPhone göndermeyi içeren bir plan için posta dolandırıcılığı yapma komplosundan suçlu bulundu. The Register’a göre her biri 20 yıla kadar hapisle karşı karşıya kalabilecek olan ikili, karşılığında Apple’ın kendilerine gerçek telefonlar göndermesini umuyordu. Sahte telefonlarda, Apple mağazalarını veya yetkili servis sağlayıcılarını gerçek olduklarını düşünmeleri için kandırmak amacıyla “sahte seri numaraları ve/veya IMEI numaraları” bulunuyordu. ABD Adalet Bakanlığı basın açıklamasında, dolandırıcılığın Mayıs 2017 ile Eylül 2019 arasında gerçekleştiği ve Apple’ın 3 milyon dolardan fazla zarara mal olacağı belirtiliyor.

ABD’li ve Çin’li güvenlik araştırmacıları, insanların parmak izlerini, telefonunuzun ekranında kaydırırken çıkardıkları seslerden yeniden oluşturabilen yeni bir yan kanal saldırısı oluşturdu. Araştırmacılar, bir parmağın çıkardığı “hafif sürtünme seslerini” yakalamak için cihazlardaki yerleşik mikrofonları kullandılar ve daha sonra bu sesleri parmak izi oluşturmak için kullandılar. Araştırmacılar, çalışmalarını detaylandıran bir makalede “PrintListener’ın saldırı senaryosu kapsamlı ve gizli” diye yazıyor. “Beş denemede kısmi parmak izlerinin yüzde 27,9’una ve tam parmak izlerinin yüzde 9,3’üne saldırabilir.” Araştırma, banka hesaplarına erişmek için insanların biyometrik bilgilerini çalmaya çalışan gerçek dünyadaki bilgisayar korsanları hakkındaki endişeleri artırıyor.



Source link