Ataque direcionado comprometeu redes de telecomunicações, coletando dados sensíveis de figuras-chave do governo, sistemas de gerenciamento, roteadores de fabricantes e inteligência artificial.
O ataque cibernético, liderado por hackers chineses, sob o nome de Salt Typhoon, afetou milhares de estadunidenses, suas interações e autoridades de segurança nacional, políticos e figuras públicas, aponta o jornal The Wall Street Journal. O ataque durou mais de oito meses e permitiu o acesso a registros de chamadas, mensagens de texto e até gravações de áudio.
O grupo de hackers comprometeu as infraestruturas de telecomunicações, incluindo operadoras como AT&T e Verizon, e sistemas de gestão de empresas como a Lumen Technologies. Além disso, eles exploraram vulnerabilidades em roteadores de fabricantes como a Cisco, permitindo o roubo silencioso e prolongado de dados sensíveis. A campanha de espionagem é considerada uma das mais sérias enfrentadas pelos EUA, gerando preocupações sobre o uso de informações para identificar espiões disfarçados, monitorar decisões políticas e até mapear a sociedade estadunidense. As autoridades de segurança dos EUA temem que a China utilize inteligência artificial (IA) para analisar os dados roubados, criando perfis detalhados de cidadãos e autoridades.
Atividades de hackers: Desafios à segurança cibernética
A preocupação crescente sobre a atividade de hackers chineses não se limita apenas a ataques cibernéticos e pirataria. Há evidências de que esses agentes emitem espionagem cibernética, monitorando investigações em andamento sobre espiões e outras operações sensíveis. O grupo Salt Typhoon é um exemplo disto, tendo comprometido sistemas de redes de serviços de telecomunicações no Sudeste Asiático. É essencial reconhecer que a sofisticação dessas campanhas de espionagem cibernética do governo chinês representa um grande desafio para as autoridades de segurança cibernética. Um ataque de hackers chineses pode ter afetado dados de milhares de estadunidenses, destacando a importância de medidas de segurança adequadas.
Fonte: @Olhar Digital
Comentários sobre este artigo