Seorang warga negara Tiongkok telah didakwa di AS atas tuduhan melakukan kampanye spear-phishing selama “multi-tahun” untuk memperoleh akses tidak sah ke perangkat lunak komputer dan kode sumber yang dibuat oleh Badan Penerbangan dan Antariksa Nasional (NASA), universitas riset, dan perusahaan swasta.
Song Wu, 39, telah didakwa dengan 14 tuduhan penipuan lewat kawat dan 14 tuduhan pencurian identitas yang diperburuk. Jika terbukti bersalah, ia menghadapi hukuman maksimal penjara 20 tahun untuk setiap tuduhan penipuan lewat kawat dan hukuman penjara dua tahun berturut-turut untuk pencurian identitas yang diperburuk.
Ia bekerja sebagai insinyur di Aviation Industry Corporation of China (AVIC), konglomerat kedirgantaraan dan pertahanan milik negara China yang didirikan pada tahun 2008 dan berkantor pusat di Beijing.
Menurut informasi yang tercantum di situs web AVIC, perusahaan tersebut memiliki “lebih dari 100 anak perusahaan, hampir 24 perusahaan yang terdaftar, dan lebih dari 400.000 karyawan.” Pada bulan November 2020 dan Juni 2021, perusahaan tersebut dan beberapa anak perusahaannya menjadi subjek sanksi AS, yang melarang warga Amerika berinvestasi di perusahaan tersebut.
Song dikatakan telah melakukan kampanye spear-phishing yang melibatkan pembuatan akun email untuk meniru peneliti dan insinyur yang berbasis di AS, yang kemudian digunakan untuk memperoleh perangkat lunak khusus terbatas atau hak milik untuk teknik kedirgantaraan dan dinamika fluida komputasional.
Perangkat lunak ini juga dapat digunakan untuk aplikasi industri dan militer, termasuk pengembangan rudal taktis canggih dan desain aerodinamis serta penilaian senjata.
Email-email ini, menurut Departemen Kehakiman AS (DoJ), dikirimkan kepada karyawan di NASA, Angkatan Udara, Angkatan Laut, dan Angkatan Darat AS, dan Administrasi Penerbangan Federal, serta individu-individu yang bekerja di universitas-universitas riset besar di Georgia, Michigan, Massachusetts, Pennsylvania, Indiana, dan Ohio.
Upaya rekayasa sosial, yang dimulai sekitar Januari 2017 dan berlanjut hingga Desember 2021, juga menargetkan perusahaan sektor swasta yang bergerak di bidang kedirgantaraan.
Pesan palsu tersebut diduga dikirim oleh kolega, rekan, teman, atau orang lain dalam komunitas penelitian atau teknik, yang meminta calon target untuk mengirim atau menyediakan kode sumber atau perangkat lunak yang dapat mereka akses. Departemen Kehakiman tidak mengungkapkan nama perangkat lunak atau keberadaan terdakwa saat ini.
“Sekali lagi, FBI dan mitra kami telah menunjukkan bahwa penjahat dunia maya di seluruh dunia yang berusaha mencuri informasi paling sensitif dan berharga milik perusahaan kami dapat dan akan terungkap dan dimintai pertanggungjawaban,” kata Keri Farley, Agen Khusus yang Bertanggung Jawab atas FBI Atlanta.
“Seperti yang ditunjukkan dalam dakwaan ini, FBI berkomitmen untuk melakukan penangkapan dan penuntutan terhadap siapa pun yang terlibat dalam praktik ilegal dan penipuan untuk mencuri informasi yang dilindungi.”
Bersamaan dengan dakwaan tersebut, DoJ juga membuka dakwaan terpisah terhadap warga negara Tiongkok, Jia Wei, anggota Tentara Pembebasan Rakyat (PLA), karena menyusup ke perusahaan komunikasi yang tidak disebutkan namanya di AS pada bulan Maret 2017 untuk mencuri informasi hak milik yang berkaitan dengan perangkat komunikasi sipil dan militer, pengembangan produk, dan rencana pengujian.
“Selama akses tidak sah tersebut, Wei dan rekan-rekan konspiratornya mencoba memasang perangkat lunak berbahaya yang dirancang untuk menyediakan akses tidak sah yang terus-menerus ke jaringan perusahaan AS,” kata DoJ. “Akses tidak sah Wei berlanjut hingga sekitar akhir Mei 2017.”
Perkembangan ini terjadi beberapa minggu setelah Badan Kejahatan Nasional Inggris (NCA) mengumumkan bahwa tiga pria, Callum Picari, 22; Vijayasidhurshan Vijayanathan, 21; dan Aza Siddeeque, 19, mengaku bersalah menjalankan situs web yang memungkinkan penjahat dunia maya untuk melewati pemeriksaan anti-penipuan bank dan mengambil alih rekening bank.
Layanan tersebut, yang diberi nama OTP.agency, memungkinkan pelanggan bulanan untuk merekayasa sosial pemegang rekening bank agar mengungkapkan kode sandi satu kali yang asli, atau mengungkapkan informasi pribadi mereka.
Layanan bawah tanah itu disebut-sebut telah menyasar lebih dari 12.500 anggota masyarakat antara September 2019 dan Maret 2021, ketika layanan itu dihentikan setelah ketiganya ditangkap. Saat ini belum diketahui berapa banyak pendapatan ilegal yang dihasilkan operasi itu selama masa operasinya.
“Paket dasar seharga £30 seminggu memungkinkan autentikasi multifaktor dilewati pada platform seperti HSBC, Monzo, dan Lloyds sehingga penjahat dapat menyelesaikan transaksi online yang curang,” kata NCA. “Paket elite seharga £380 seminggu dan memberikan akses ke situs verifikasi Visa dan Mastercard.”