Austrália é alvo de hackers chineses: Novo relatório de inteligência revelado – Against Invaders – Notícias de CyberSecurity para humanos.

Austrália é alvo de hackers chineses: Novo relatório de inteligência revelado - Against Invaders - Notícias de CyberSecurity para humanos.

Redazione RHC:15 outubro 2025 16:43

A Diretoria de Sinais Australiana (ASD) emitiu um novo alerta sobre a crescente atividade de grupos de hackers patrocinados pelo Partido Comunista Chinês, acusados de realizar operações de espionagem digital e roubo de dados contra instituições australianas.

O Relatório de Ameaças Cibernéticas 2024-2025 , divulgado na terça-feira, destaca que ao longo do último ano o ASD conseguiu 1.200 incidentes de segurança cibernética , marcando um 11% aumento em relação ao ano anterior.

APT40: O espião cibernético de Pequim

O documento atribui grande parte do intrusões no APT40 grupo ligados à China Ministério da Segurança do Estado (MSS) . Acredita-se que o grupo esteja envolvido em campanhas de infiltração destinadas a coletar informações estratégicas de redes do governo australiano, infraestrutura crítica e agências de defesa.

De acordo com o relatório, o APT40 realizou “operações maliciosas” contra redes nacionais e regionais de interesse estratégico para a China, explorando infectados roteadores domésticos e de pequenos escritórios (SOHO) para criar botnets . O tráfego malicioso seria então disfarçado entre o tráfego legítimo dos proprietários do dispositivo, dificultando a defesa.

As investigações da ASD também revelam que, uma vez que obtêm acesso inicial, o grupo tende a abandonar o malware tradicional, preferindo usar credenciais roubadas para se passar por usuários legítimos e manter o acesso a redes comprometidas. Essa abordagem permite que os hackers operem sem serem detectados por longos períodos.

O alerta do governo australiano

Vice-primeiro-ministro e ministro da Defesa Ricardo Marles salientou que o relatório sobre o PEA “retrata um cenário de ameaças cada vez mais complexo”, Observando que “A espionagem cibernética e o crime digital agora representam uma ameaça real aos serviços essenciais do país.”

Marles reiterou a urgência de uma estreita cooperação entre o governo e a indústria privada para fortalecer a resiliência digital do país: “Somente unindo forças podemos proteger as artérias cibernéticas da economia australiana”.

Em uma declaração conjunta, o Ministro da Segurança Cibernética Tony Burke e o Departamento Federal de Assuntos Internos acrescentou que os cidadãos continuam sendo um elemento-chave da defesa digital do país.
“Mesmo ações simples, como atualizar regularmente o software, usar senhas fortes e habilitar a autenticação multifator, podem reduzir drasticamente o risco de ataques”, disse Burke, observando que a maioria dos incidentes é evitável .

Um ataque a cada seis minutos

O Relatório de ameaças cibernéticas revela que em 2024-2025 o Australian Cyber Security Centre (ACSC) recebeu 84.700 denúncias de crimes cibernéticos , equivalente a um a cada seis minutos .
Fraude de identidade crime digital mais comum, com uma 8% aumento anual.

Ao longo do ano, o Linha direta de segurança cibernética Manipulado 42.500 chamadas um 16% em relação ao ano anterior, em média 116 solicitações por dia .

Perdas recordes para empresas e cidadãos

As perdas econômicas devido a ataques cibernéticos aumentaram significativamente.
Vítimas individuais perdas médias de AUD$33.000 (aumento de 8%), enquanto Empresas vi um 50% aumentar, atingindo AUD$80.850 por incidente.

O ASD também relatou que aproximadamente 11% de incidentes tratados envolvidos Ataques de ransomware enquanto DoS/DDoS ataques excedidos 200 um 280% em relação a 2023-2024.

O caso da Qantas: 5,7 milhões de clientes expostos

O lançamento do relatório ocorre poucos dias depois que hackers desconhecidos vazaram dados na dark web para 5,7 milhões de clientes da Qantas .
As informações comprometidas incluíam nomes, endereços, número de telefoneRS, e-mails, datas de nascimento e detalhes de passageiro frequente , bem como endereços residenciais e preferências alimentares.

A companhia aérea australiana anunciou a ativação de um Linha direta de suporte 24 horas e a prestação de aconselhamento sobre Protegendo a identidade dos clientes afetados.

Redação
A equipe editorial da Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias antecipadas sobre segurança cibernética e computação em geral.

Lista degli articoli

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.