Um chinês foi indiciado nos EUA sob a acusação de realizar uma campanha de hackers “plurianual” para obter acesso não autorizado a software de computador e código-fonte criado pela Administração Nacional de Aeronáutica e Espaço (NASA), universidades de pesquisa e setor privado . empresas.
Song Wu, 39 anos, foi acusado de 14 acusações de fraude e 14 acusações de roubo de identidade agravado. Se for condenado, ele enfrentará uma pena máxima de 20 anos de prisão por cada acusação de fraude eletrônica e dois anos consecutivos de prisão por roubo de informações confidenciais.
Ele trabalha como engenheiro na Aviation Industry Corporation of China (AVIC), um conglomerado estatal chinês aeroespacial e de defesa fundado em 2008 e sediado em Pequim.
Segundo informações constantes do site da AVIC, “tem menos de 100 subsidiárias, cerca de 24 empresas cotadas e mais de 400 mil funcionários”. Em novembro de 2020 e junho de 2021, a empresa e suas subsidiárias foram alvo de sanções dos EUA, impedindo os americanos de investir na empresa.
Song supostamente conduziu uma campanha de phishing que envolveu a criação de contas de e-mail para se passar por pesquisadores e engenheiros dos EUA, que foram então usadas para obter software restrito ou especializado relacionado à engenharia aeroespacial e dinâmica de fluidos computacionais.
O software também pode ser usado para aplicações industriais e militares, incluindo o desenvolvimento de mísseis táticos avançados e projetos aerodinâmicos e testes de armas.
Esses e-mails, alegou o Departamento de Justiça dos EUA (DoJ), foram enviados a funcionários da NASA, da Força Aérea, da Marinha e do Exército dos EUA e da Administração Federal de Aviação, bem como a pessoas empregadas nas principais universidades de pesquisa na Geórgia, Michigan, Massachusetts, Pensilvânia, Indiana e Ohio.
Os esforços de engenharia social, que começaram por volta de Janeiro de 2017 e continuaram até Dezembro de 2021, também visaram empresas privadas que operam no sector aeroespacial.
Mensagens fraudulentas supostamente enviadas por um colega, colega, amigo ou outra pessoa da comunidade de pesquisa ou engenharia, solicitando ao alvo que envie ou disponibilize código-fonte ou software ao qual ele teve acesso. O DoJ não revelou o nome do software nem o paradeiro do réu.
“Mais uma vez, o FBI e os nossos parceiros demonstraram que os cibercriminosos de todo o mundo que procuram roubar informações sensíveis e valiosas das nossas empresas podem ser expostos e serão responsabilizados”, disse Keri Farley, agente especial responsável pelo FBI. Atlanta.
“Como este caso demonstra, o FBI está empenhado em prosseguir a detenção e acusação de qualquer pessoa que se envolva em práticas ilegais e enganosas para roubar informações confidenciais”.
Em conjunto com o caso, o DoJ também apresentou uma acusação separada contra o cidadão chinês Jia Wei, membro do Exército de Libertação Popular (ELP), por invadir uma empresa de telecomunicações norte-americana não identificada em março de 2017 para roubar informações proprietárias relacionadas com civis e o militares. dispositivos de comunicação, desenvolvimento de produtos e sistemas de teste.
“Durante seu acesso não autorizado, Wei e seus associados tentaram instalar software malicioso projetado para fornecer acesso persistente não autorizado à rede da empresa norte-americana”, disse o DoJ. “O acesso não autorizado a Wei continuou até o final de maio de 2017.”
O desenvolvimento ocorre semanas depois que a Agência Nacional do Crime do Reino Unido (NCA) anunciou que três homens, Callum Picari, 22; Vijayasidhurshan Vijayanathan, 21; e Aza Siddeeque, 19, se confessou culpado de administrar um site que permitia aos cibercriminosos contornar verificações bancárias antifraude e controlar contas bancárias.
O serviço, chamado OTP.agency, permitiu que assinantes mensais se tornassem titulares de contas bancárias de engenheiros sociais para revelar senhas reais de uso único ou suas informações pessoais.
Diz-se que o serviço secreto teve como alvo mais de 12.500 membros do público entre setembro de 2019 e março de 2021, quando foi retirado do ar depois que os três foram presos. Ainda não se sabe quanto rendimento ilegal o trabalho gerou ao longo da vida.
“O pacote básico de £ 30 por semana permitiu que a autenticação multifatorial fosse passada para plataformas como HSBC, Monzo e Lloyds para que os criminosos pudessem realizar fraudes online”, disse a NCA. “O plano elite custa £ 380 por semana e fornece acesso a sites de verificação Visa e MasterCard.”