{"id":30438,"date":"2025-06-09T07:29:27","date_gmt":"2025-06-09T10:29:27","guid":{"rendered":"https:\/\/minutobahia24h.com.br\/?p=30438"},"modified":"2025-06-09T07:29:29","modified_gmt":"2025-06-09T10:29:29","slug":"hackers-chineses-e-erros-de-usuarios-acendem-alerta-de-crise-de-seguranca-cibernetica-nos-eua","status":"publish","type":"post","link":"https:\/\/minutobahia24h.com.br\/?p=30438","title":{"rendered":"Hackers chineses e erros de usu\u00e1rios acendem alerta de crise de seguran\u00e7a cibern\u00e9tica nos EUA"},"content":{"rendered":"\n<p>Investigadores de seguran\u00e7a cibern\u00e9tica dos Estados Unidos identificaram uma falha de software incomum que afetou um n\u00famero limitado de smartphones. Os aparelhos pertenciam a pessoas que atuam no governo americano, na pol\u00edtica, no setor de tecnologia e no jornalismo.<\/p>\n\n\n\n<p>As falhas, detectadas pela primeira vez no final do ano passado e ainda presentes em 2025, chamaram aten\u00e7\u00e3o por permitir a invas\u00e3o de celulares sem que os usu\u00e1rios precisassem clicar em links e foram o primeiro ind\u00edcio de um ataque cibern\u00e9tico sofisticado.<\/p>\n\n\n\n<p>\ud83d\udcf1 Hackers estrangeiros t\u00eam explorado cada vez mais smartphones e aplicativos como pontos vulner\u00e1veis na ciberseguran\u00e7a dos EUA.&nbsp;<a class=\"\" href=\"https:\/\/g1.globo.com\/mundo\/noticia\/2025\/03\/25\/relatorio-de-inteligencia-dos-eua-aponta-china-como-maior-ameaca-militar-veja-outros-pontos.ghtml\">Grupos ligados aos servi\u00e7os de intelig\u00eancia da China t\u00eam mirado os celulares de americanos e se infiltrado em redes de telecomunica\u00e7\u00e3o<\/a>, segundo especialistas do setor.<\/p>\n\n\n\n<p>At\u00e9 o momento, os respons\u00e1veis pelas invas\u00f5es n\u00e3o foram identificados.<\/p>\n\n\n\n<p>Investigadores da empresa de seguran\u00e7a cibern\u00e9tica iVerify notaram que todas as v\u00edtimas tinham algo em comum: atuavam em \u00e1reas de interesse do governo chin\u00eas e j\u00e1 haviam sido alvo de hackers chineses no passado.<\/p>\n\n\n\n<p>Para esses analistas, isso mostra o qu\u00e3o vulner\u00e1veis s\u00e3o os dispositivos m\u00f3veis e os aplicativos.<\/p>\n\n\n\n<p>&#8220;O mundo est\u00e1 vivendo uma crise de seguran\u00e7a m\u00f3vel agora&#8221;, disse Rocky Cole, ex-especialista em ciberseguran\u00e7a da Ag\u00eancia de Seguran\u00e7a Nacional (NSA) e do Google, atual diretor de opera\u00e7\u00f5es da iVerify.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"526\" src=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?resize=800%2C526&#038;ssl=1\" alt=\"\" class=\"wp-image-30439\" srcset=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?w=978&amp;ssl=1 978w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?resize=300%2C197&amp;ssl=1 300w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?resize=768%2C505&amp;ssl=1 768w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?resize=750%2C493&amp;ssl=1 750w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Usu\u00e1rio segura um iPhone em loja da Apple nos EUA \u2014 Foto: Kiichiro Sato\/AP<br><br><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Troca de acusa\u00e7\u00f5es<\/h2>\n\n\n\n<p>As autoridades americanas alertaram, em dezembro, para uma campanha de hackers chineses para acessar mensagens de texto e conversas telef\u00f4nicas de um n\u00famero indeterminado de cidad\u00e3os americanos.<\/p>\n\n\n\n<p><a class=\"\" href=\"https:\/\/g1.globo.com\/mundo\/eleicoes-nos-eua\/2024\/noticia\/2024\/10\/25\/celulares-de-trump-e-de-jd-vance-podem-ter-sido-alvos-de-hackers-chineses-diz-jornal.ghtml\">Os hackers chineses tamb\u00e9m tentaram acessar os celulares usados por Donald Trump e seu vice na chapa de 2024, JD Vance.<\/a><\/p>\n\n\n\n<p>Pequim nega as acusa\u00e7\u00f5es de ciberespionagem e acusa os EUA de conduzirem suas pr\u00f3prias opera\u00e7\u00f5es cibern\u00e9ticas. Segundo o governo chin\u00eas, a justificativa de seguran\u00e7a nacional \u00e9 usada para aplicar san\u00e7\u00f5es a organiza\u00e7\u00f5es chinesas e excluir empresas de tecnologia do pa\u00eds do mercado global.<\/p>\n\n\n\n<p>&#8220;Os EUA t\u00eam usado h\u00e1 muito tempo todos os tipos de m\u00e9todos desprez\u00edveis para roubar segredos de outros pa\u00edses&#8221;, disse Lin Jian, porta-voz do Minist\u00e9rio das Rela\u00e7\u00f5es Exteriores da China.<\/p>\n\n\n\n<p>Ag\u00eancias de intelig\u00eancia dos EUA afirmam que a China representa uma amea\u00e7a significativa e persistente aos interesses econ\u00f4micos e pol\u00edticos americanos. Propaganda online, desinforma\u00e7\u00e3o e espionagem s\u00e3o algumas das ferramentas usadas para obter vantagem em caso de conflito militar.<\/p>\n\n\n\n<p>\ud83d\udcf6 As redes m\u00f3veis s\u00e3o uma das principais preocupa\u00e7\u00f5es. Os EUA e aliados proibiram empresas de telecomunica\u00e7\u00e3o chinesas em suas redes.<\/p>\n\n\n\n<p>Apesar disso, empresas chinesas ainda fazem parte da infraestrutura de telecomunica\u00e7\u00f5es em diversos pa\u00edses, o que, segundo especialistas, oferece \u00e0 China uma presen\u00e7a estrat\u00e9gica pass\u00edvel de explora\u00e7\u00e3o em ciberataques.<\/p>\n\n\n\n<p>\u201cO povo americano merece saber se Pequim est\u00e1 silenciosamente usando empresas estatais para infiltrar nossa infraestrutura cr\u00edtica\u201d, disse o deputado John Moolenaar, presidente do comit\u00ea sobre a China que em abril emitiu intima\u00e7\u00f5es a empresas de telecomunica\u00e7\u00f5es chinesas em busca de informa\u00e7\u00f5es sobre suas opera\u00e7\u00f5es nos EUA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tesouro de informa\u00e7\u00f5es<\/h2>\n\n\n\n<p>Hoje, dispositivos m\u00f3veis s\u00e3o capazes de comprar a\u00e7\u00f5es, lan\u00e7ar drones e controlar usinas de energia. Mas a populariza\u00e7\u00e3o dos aparelhos superou o ritmo dos avan\u00e7os em seguran\u00e7a digital.<\/p>\n\n\n\n<p>Celulares usados por autoridades de alto escal\u00e3o s\u00e3o especialmente valiosos, j\u00e1 que cont\u00eam informa\u00e7\u00f5es sens\u00edveis do governo, senhas e uma vis\u00e3o privilegiada de discuss\u00f5es e decis\u00f5es pol\u00edticas.<\/p>\n\n\n\n<p>\ud83d\udc64 Na semana passada, a Casa Branca informou que uma pessoa se passou por Susie Wiles, chefe de campanha de Trump, para entrar em contato com governadores, senadores e empres\u00e1rios por meio de liga\u00e7\u00f5es e mensagens de texto.<\/p>\n\n\n\n<p>Ainda n\u00e3o est\u00e1 claro como a pessoa obteve os contatos de Wiles, mas aparentemente acessou a agenda de seu celular pessoal, segundo o &#8220;Wall Street Journal&#8221;. As mensagens e liga\u00e7\u00f5es n\u00e3o partiram do n\u00famero de Wiles, segundo o jornal.<\/p>\n\n\n\n<p>Mesmo com a seguran\u00e7a avan\u00e7ada de smartphones e tablets, outros dispositivos conectados, como eletrodom\u00e9sticos, c\u00e2meras e pulseiras fitness, muitas vezes n\u00e3o recebem atualiza\u00e7\u00f5es ou n\u00e3o seguem os mesmos padr\u00f5es de prote\u00e7\u00e3o. Isso os torna alvos f\u00e1ceis para hackers, que podem invadir redes, roubar dados ou instalar malwares.<\/p>\n\n\n\n<p>Para tentar enfrentar o problema, o governo dos EUA lan\u00e7ou neste ano um programa para criar um &#8220;selo de confian\u00e7a cibern\u00e9tica&#8221; para aparelhos que atendam a requisitos de seguran\u00e7a.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Precau\u00e7\u00f5es<\/h2>\n\n\n\n<p>\ud83d\udedc De nada adianta um dispositivo m\u00f3vel seguro se o usu\u00e1rio n\u00e3o adotar precau\u00e7\u00f5es b\u00e1sicas, ainda mais quando o aparelho cont\u00e9m dados confidenciais, alertam especialistas em seguran\u00e7a.<\/p>\n\n\n\n<p>Mike Waltz, que atuou como conselheiro de seguran\u00e7a nacional de Trump,&nbsp;<a class=\"\" href=\"https:\/\/g1.globo.com\/mundo\/noticia\/2025\/03\/26\/apos-eua-negarem-ter-compartilhado-informacoes-confidenciais-em-chat-privado-revista-divulga-trecho-de-conversa-que-avisava-sobre-ataque.ghtml\">adicionou por engano o editor-chefe da revista &#8220;The Atlantic&#8221; a um grupo no Signal<\/a>&nbsp;usado para discutir planos militares com outros altos funcion\u00e1rios.<\/p>\n\n\n\n<p>Outro caso citado \u00e9 o do secret\u00e1rio de Defesa Pete Hegseth, que mantinha uma conex\u00e3o de internet que burlava os protocolos de seguran\u00e7a do Pent\u00e1gono para poder usar o Signal em um computador pessoal, segundo a AP. Hegseth negou ter compartilhado dados sigilosos no aplicativo.<\/p>\n\n\n\n<p>China e outros pa\u00edses continuar\u00e3o tentando explorar falhas desse tipo, e autoridades de seguran\u00e7a nacional devem tomar medidas para impedir que esses erros se repitam, disse Michael Williams, especialista em seguran\u00e7a da Universidade de Syracuse.<\/p>\n\n\n\n<p>\u201cTodos eles t\u00eam acesso a uma variedade de plataformas de comunica\u00e7\u00e3o seguras\u201d, afirmou Williams. \u201cSimplesmente n\u00e3o podemos sair compartilhando coisas de qualquer jeito.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de seguran\u00e7a cibern\u00e9tica dos Estados Unidos identificaram uma falha de software incomum que afetou um n\u00famero limitado de smartphones. Os aparelhos pertenciam a pessoas que atuam no governo americano, na pol\u00edtica, no setor de tecnologia e no jornalismo. As falhas, detectadas pela primeira vez no final do ano passado e ainda presentes em 2025, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":30439,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[],"class_list":["post-30438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2025\/06\/Sem-titulo-112.jpg?fit=978%2C643&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/30438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30438"}],"version-history":[{"count":1,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/30438\/revisions"}],"predecessor-version":[{"id":30440,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/30438\/revisions\/30440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/media\/30439"}],"wp:attachment":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}