This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Hackers chineses invadir o New York Times, roubar a senha de cada funcionário

Filed Under: Featured, Malware, Privacy, Vulnerability

O New York Times informou que nos últimos quatro meses hackers chineses foram infiltrando suas redes, quebrado em contas de e-mail da equipe sênior, roubado as senhas da empresa para cada funcionário Times e aqueles usados ​​para obter acesso aos computadores pessoais de 53 funcionários .

New York Times história

De acordo com o relatório, o primeiro ataque veio em meados de Setembro de 2012, como o jornal preparado para publicar uma investigação sobre a família do primeiro-ministro chinês Wen Jiabao, que se diz ter acumulado milhares de milhões de dólares por meio de transações comerciais.

Malware foi plantada em computadores dos que abriram brechas para os hackers para obter acesso remoto a sistemas conectados - incluindo um controlador de domínio que continha nomes de usuários e senhas de hash para todos os New York Times "utilizadores funcionários.

Os hackers teriam arrombado as contas de e-mail de Xangai chefe do departamento de David Barboza - o repórter que havia escrito os relatos de parentes de Wen - e Jim Yardley, que já trabalhou como chefe do jornal escritório em Pequim.

No entanto, Jill Abramson, editor executivo do New York Times, foi citado como tendo dito que os especialistas haviam encontrado "nenhuma evidência de que e-mails ou arquivos sensíveis do relatório de nossos artigos sobre a família Wen foram acessados, baixados ou copiados".

É claro, não há evidências não significa que tais informações definitivamente não foi tomada. Afinal, os hackers podem ter sido capaz de cobrir seus passos se roubar informações sensíveis, tais.

Você pode entender porque as pessoas que poderiam ter fornecido informações para a investigação na família de Wen Jiabao gostaria de ter certeza de que sua identidade não havia sido revelada a quem estava por trás do hack. No entanto, o jornal está convencido de que a pesquisa David Barboza em interesses de negócios da família foi baseado em registros públicos.

Ao todo, 45 amostras de malware personalizado escritos dizem ter sido encontrado na rede.

China flag Os especialistas em segurança trazidas pelo jornal apontaram o dedo da culpa para a China. E, com toda a probabilidade, eles estão certos.

No entanto, é preciso lembrar que é extremamente difícil provar quem está por trás de um ataque internet como este. Isso porque ele é tão fácil de usar computadores comprometidos em todo o mundo a ataques rota através - dissimular a verdadeira origem.

É claro que, mesmo se a China é identificada como o ponto de partida de um ataque - não necessariamente provar que a operação é apoiada pelo governo chinês ou serviços de inteligência. Ele poderia facilmente ser um grupo patriótico de qualificados, independentes hackers chineses chateado com a forma como a mídia ocidental está retratando os governantes do seu país.

Mas não vamos ser muito ingênuo ... Com toda a probabilidade, a conclusão do New York Times está correta, e este ataque foi sancionada pelos poderes constituídos, em Pequim.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.