有官方的影子!中國駭客入侵 擷取電訊商敏感通訊紀錄
資安公司「火眼」(FireEye)10月31日發布的威脅報告,指與中國政府有關係的駭客團體「APT41」今年多次利用在電訊服務商伺服器植入資料擷取程式,暗中擷取用戶簡訊內容、通訊紀錄。網路安全風險示意圖。(路透檔案照)
〔編譯管淑平/綜合報導〕資安公司「火眼」(FireEye)10月31日發布的威脅報告指出,與中國政府有關係的駭客團體「APT41」今年多次利用在電訊服務商伺服器植入資料擷取程式,暗中擷取用戶簡訊內容、通訊紀錄,其中遭鎖定的使用者包括外國政府、軍方高層。
「火眼」這份報告指出,APT41今年夏天起至少4次利用此手法入侵電訊系統,藉由植入資料擷取程式MESSAGETAP,在電信用戶不知情下,擷取其提及政治、軍事或情報機構領袖、或者與中國政府不同調的政治運動等關鍵字的簡訊(SMS)內容,「數千個電話號碼被鎖定,包括數名中國可能有興趣的外國高層人員」。
火眼高階活動總監史東(Steven Stone)說,被鎖定者「不會知道你的訊息往來正被外人擷取,因為你的手機並未被感染(惡意軟體)」。這些駭客還能竊取目標用戶的詳細通話紀錄,包括通話對象號碼、通話時間、持續多久等,不過,無法讀取使用WhatsApp、iMessage等點對點加密通訊軟體的訊息。
報告說,已知APT41鎖定過4家電信服務商、1家大型旅行服務業者和醫療服務機構。報告未指明遭入侵系統商及其所在地,只說是在「通常是中國的戰略競爭者的國家」,但是目前所知沒有美國政府官員。
APT意指「進階持續威脅」(Advanced Persistent Threat),報告說該團體最早自2012年起「進行受政府支持的網路竊密任務以及旨在牟利的入侵行動」。