Sistema Operativo

El software chino rastrea a los uigures antes y de manera más amplia, aprenden los investigadores

Estas aplicaciones maliciosas imitan las llamadas redes privadas virtuales y se utilizan para establecer conexiones de red seguras y ver contenido prohibido dentro de China. También se dirigieron a las compras, los videojuegos, la transmisión de música, los medios para adultos y las aplicaciones de reserva de viajes utilizadas con frecuencia por los uigures, así como las aplicaciones de teclado uigures especializadas. Algunos ofrecen consejos de belleza y medicina tradicional uigur. Otros se hicieron pasar por aplicaciones de Twitter, Facebook, QQ (un servicio de mensajería instantánea chino) y el gigante de las búsquedas Baidu.

Una vez descargadas, las aplicaciones dieron a los piratas informáticos chinos una ventana en tiempo real a la actividad telefónica de sus objetivos. También les dieron a los observadores chinos la capacidad de matar su software espía cuando lo ordenaran, incluso cuando parecía estar consumiendo demasiada batería. En algunos casos, Lookout descubrió que todo lo que un pirata informático chino necesitaba para obtener datos del teléfono de un objetivo era enviar al usuario un mensaje de texto invisible. El malware captura los datos de la víctima y los envía de regreso al teléfono del atacante en una respuesta de texto, luego elimina cualquier rastro del intercambio.

En junio de 2019, Lookout descubrió malware chino oculto en una aplicación llamada «Syria News». El contenido, centrado en los uigures, sugiere que China está tratando de atraer a los uigures en Siria para que descarguen su malware.Los piratas informáticos en Beijing rastrean a los uigures en Siria, lo que permite a los investigadores de Lookout espiar la ansiedad china participación uigur en la guerra civil siria. Los investigadores de Lookout encontraron aplicaciones maliciosas similares dirigidas a los uigures en Kuwait, Turquía, Indonesia, Malasia, Afganistán y Pakistán.

Investigadores de otros institutos de investigación de seguridad, como Citizen Lab, descubrieron previamente partes de la campaña de piratería de China Mobile y la vincularon con piratas informáticos estatales chinos. Sin embargo, el nuevo informe de Lookout parece ser la primera vez que los investigadores han podido juntar estas campañas más antiguas con el malware móvil más nuevo y vincularlas al mismo grupo.

«Qué tan lejos está el estado de estas operaciones siempre es una pregunta abierta», dijo Christoph Hebesen, director de inteligencia de seguridad de Lookout. «Tal vez estos son piratas informáticos patrióticos, como el tipo que vemos en Rusia. Pero en un caso, apuntar a los uigures, los tibetanos, la diáspora o incluso Daesh no lo fue», agregó, usando Otro término islámico para país.

Una pista sobre la identidad del atacante surgió cuando los investigadores de Lookout encontraron lo que parecía ser una versión beta del malware chino en varios teléfonos inteligentes reunidos en y alrededor de la sede central de Ciencia y Tecnología de Defensa Tianhe del contratista de defensa chino en Xi’an.

En 2015, Tianhe, un gran proveedor de tecnología de defensa, envió empleados a una gran conferencia de defensa en Xinjiang para promocionar productos que pudieran monitorear multitudes. A medida que la fiebre del oro de la vigilancia se extendió por la región, Tianhe se duplicó y estableció una subsidiaria en Xinjiang en 2018. La compañía no respondió a un correo electrónico en busca de comentarios.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba