Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Espiões chineses ‘bicos’ em ransomware: 2 milhões de dólares em jogo

Redação TechParaTodos
Atualizado em: 14 de fevereiro de 2025 02:19
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou espiões governamentais “bicos” como cibercriminosos? Parece ficção, mas um novo relatório de segurança revela uma situação surpreendente: um grupo de espionagem apoiado pelo governo chinês, possivelmente, estava usando suas habilidades para ganhar um dinheiro extra com ransomware.

Contents
Espionagem e Extorsão: Uma Mistura PerigosaPlugX: A Conexão ChinesaEvidências AdicionaisUm Ato Isolado ou uma Nova Tendência?

Essa descoberta intrigante levanta questões importantes sobre a linha tênue entre espionagem estatal e cibercrime financeiramente motivado. Prepare-se para mergulhar nesse mistério digital!

Espionagem e Extorsão: Uma Mistura Perigosa

De acordo com pesquisadores de segurança, um grupo de hackers, ligado ao governo chinês e conhecido como Fireant (também chamado de Mustang Panda ou Earth Preta), invadiu uma empresa de software na Ásia do Sul. Eles usaram uma falha de segurança conhecida para roubar credenciais administrativas.

Com acesso à rede interna, os invasores encontraram informações sensíveis na nuvem e criptografaram os computadores da empresa com o ransomware RA World. A quantia do resgate pedido? Impressionantes 2 milhões de dólares, reduzidos para 1 milhão se pagos em três dias.

PlugX: A Conexão Chinesa

A chave para conectar essa atividade criminosa à espionagem estatal é o uso de uma versão personalizada do malware PlugX. Este backdoor já foi usado em operações de espionagem chinesas anteriores, contra governos e operadoras de telecomunicações.

A utilização do mesmo PlugX em ataques de espionagem e no ataque de ransomware indica uma forte ligação entre os dois eventos. Os pesquisadores concluíram que o grupo de espionagem estaria “fazendo bicos” com o ransomware.

Evidências Adicionais

  • O malware encontrado continha timestamps idênticos a variantes usadas em ataques anteriores, atribuídos ao Mustang Panda.
  • O método de ataque utilizado era similar a outros incidentes ligados ao grupo.
  • Apesar do ataque de ransomware, o grupo rapidamente retornou às atividades de espionagem após o incidente.

As semelhanças entre as ferramentas e táticas empregadas são muito fortes para serem ignoradas. A hipótese mais provável é de que um ou mais indivíduos dentro do grupo de espionagem estariam usando seus recursos e conhecimento para obter ganhos financeiros adicionais.

Um Ato Isolado ou uma Nova Tendência?

Ainda é incerto se este é um caso isolado ou se representa uma nova tendência entre grupos de espionagem estatais. Especialistas destacam que, enquanto ataques financeiramente motivados são comuns para alguns grupos, como os da Coreia do Norte, não há precedentes similares para grupos chineses.

Existem hipóteses de que o ransomware poderia servir como uma distração, enquanto outras atividades maliciosas são realizadas. No entanto, neste caso específico, os atacantes não fizeram muito esforço para esconder suas ações, o que descarta essa teoria.

A conclusão dos pesquisadores é que o mais provável é que um indivíduo ou um pequeno grupo dentro da estrutura de espionagem estivesse buscando um rendimento extra, utilizando os recursos à sua disposição.

Este caso reforça a crescente convergência entre cibercrime e espionagem estatal, mostrando como as linhas entre esses dois mundos estão cada vez mais tênues.

Deixe seu comentário abaixo compartilhando suas opiniões sobre este caso e sobre a crescente relação entre espionagem e cibercrime!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

SafetyCore Android: controvérsia e remoção

4 Min de Leitura
Segurança

Vazamento PowerSchool: dados de milhões de alunos roubados

4 Min de Leitura
Segurança

AirTag te rastreando? Descubra como e se proteja

5 Min de Leitura
Segurança

Gmail com criptografia ponta a ponta: Google simplifica

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?