16

Compartidos

Tener conciencia sobre los dispositivos que nos rodean nos ayuda a realizar una compra mas informada al respecto. Imagen ilustrativa: (The Epoch Times).

Tener conciencia sobre los dispositivos que nos rodean nos ayuda a realizar una compra mas informada al respecto. Imagen ilustrativa: (The Epoch Times).

Cómo se aprovechan las importaciones chinas en los ciberataques

INFORMES ESPECIALESPor Andrew Thornebrooke
10 de abril de 2025, 8:36 p. m.
| Actualizado el10 de abril de 2025, 8:36 p. m.

Durante más de una década, expertos en ciberseguridad de los sectores público y privado llevan alertando sobre los crecientes riesgos que plantean los productos tecnológicos fabricados en China.

Desde malware preinstalado en dispositivos de consumo hasta operaciones de sabotaje en infraestructuras críticas, la prolongada dependencia de Estados Unidos de los dispositivos fabricados en China es explotada repetidamente como parte de un esfuerzo respaldado por el Estado por parte del régimen comunista chino para socavar los intereses estratégicos y la seguridad nacional de Estados Unidos.

Aunque no todos los dispositivos fabricados en China suponen un riesgo de este tipo, el creciente catálogo de ciberataques que explotan el hardware chino subraya la necesidad de estar alerta a la hora de comprar o utilizar dichos productos y sugiere que el gobierno de EE. UU. podría tener que hacer más para frenar su dependencia de China en cuanto a una amplia gama de dispositivos.

A continuación, se muestran alguno de los usos documentados más atroces de dispositivos chinos en ciberataques de la última década.

Malware chino preinstalado en teléfonos financiados por el gobierno de EE. UU.

Probablemente, enviar la información personal más sensible de los estadounidenses directamente a China no era lo que la Comisión Federal de Comunicaciones tenía en mente cuando decidió subvencionar celulares asequibles para millones de estadounidenses de bajos ingresos.

Sin embargo, eso es exactamente lo que sucedió.

A partir de 2015, una amplia gama de teléfonos económicos Android, fabricados por la empresa estadounidense BLU en China, fueron preinstalados sistemáticamente con malware por presuntos actores respaldados por el Estado chino.

La empresa de ciberseguridad Kryptowire descubrió que esos teléfonos fueron preinstalados con software malicioso por Shanghai Adups Technology Company, una opaca empresa de servicios informáticos establecida en China en 2012, con la que BLU había contratado para proporcionar actualizaciones de servicio para sus dispositivos.

El malware de Adups operaba en el nivel más básico de los teléfonos, incluidas las aplicaciones de actualización inalámbrica y de configuración, lo que significa que el malware no podía eliminarse sin inutilizar los teléfonos.

Durante años, Adups recopiló datos granulares de ubicación, listas de contactos, registros de llamadas y mensajes de texto, e incluso el contenido completo de los mensajes de texto de los teléfonos de los estadounidenses. Alguno de los teléfonos incluso permitían que actores remotos que se creía que tenían su sede en China tomaran capturas de pantalla o se hicieran con el control de los dispositivos.

Para empeorar las cosas, todos esos datos se cifraban y se enviaban a un servidor en China, donde la ley del Partido Comunista Chino (PCCh) establece que la información es un recurso nacional, transfiriendo así los datos más personales de los estadounidenses directamente al régimen.

La actividad maligna pudo eludir la detección durante algún tiempo porque el malware estaba integrado en el software del teléfono y, por lo tanto, la mayoría de las herramientas de detección de malware lo incluían automáticamente en la lista blanca, ya que estaban programadas para suponer que el software y el firmware rudimentarios de un producto no serían maliciosos.

Un ingeniero abre la puerta de una unidad de servidor durante una visita organizada al Laboratorio de Ciberseguridad de Huawei en Dongguan, provincia de Guangdong, China, el 25 de abril de 2019. Debido a que la ley del Partido Comunista Chino establece que la información es un recurso nacional, los datos más personales de los estadounidenses transferidos a un servidor en China envían efectivamente los datos directamente al régimen. (Kevin Frayer/Getty Images)Un ingeniero abre la puerta de una unidad de servidor durante una visita organizada al Laboratorio de Ciberseguridad de Huawei en Dongguan, provincia de Guangdong, China, el 25 de abril de 2019. Debido a que la ley del Partido Comunista Chino establece que la información es un recurso nacional, los datos más personales de los estadounidenses transferidos a un servidor en China envían efectivamente los datos directamente al régimen. (Kevin Frayer/Getty Images)

Aún no está claro cuántos estadounidenses se vieron envueltos en la operación. En 2016, Adups afirmó en su sitio web tener presencia mundial con más de 700 millones de usuarios activos y que también producía firmware integrado en teléfonos celulares, semiconductores, dispositivos portátiles, automóviles y televisores.

En 2017, la Comisión Federal de Comercio llegó a un acuerdo con BLU, al descubrir que la empresa engañó a sus clientes a sabiendas sobre la cantidad de datos que Adups podía recopilar.

Sin embargo, Adups volvió a aparecer en 2020, cuando la empresa de ciberseguridad Malwarebytes descubrió que la empresa preinstó malware en teléfonos celulares económicos ofrecidos por el programa Assurance Wireless de Virgin Mobile, otro esfuerzo subvencionado por el gobierno para hacer que los teléfonos celulares estén disponibles para los estadounidenses de bajos ingresos.

Enrutadores misteriosos ocultos en puertos estadounidenses

Una investigación del Congreso reveló que en 2024, los routers de fabricación china utilizados en los puertos estadounidenses podrían facilitar el ciberespionaje y el sabotaje.

El informe reveló que las grúas gigantes de barco a tierra, que se utilizan para descargar carga en los puertos más grandes de Estados Unidos, fueron equipadas con módems de fabricación china sin función conocida.

Los investigadores advirtieron que la tecnología integrada en los dispositivos podría permitir el acceso no autorizado a operaciones portuarias sensibles de EE. UU. y que también se descubrió que algunos de los módems tenían conexiones activas con los componentes operativos de las grúas, lo que sugiere que podrían ser controlados a distancia por un dispositivo cuya existencia no se conocía previamente.

Todas las grúas en cuestión fueron fabricadas en China por Shanghai Zhenhua Heavy Industries, una filial de la empresa estatal China Communications Construction Co.

Los legisladores estadounidenses señalaron en su momento que la planta de fabricación de Zhenhua estaba situada junto a la planta de construcción naval más avanzada de China, donde el régimen construye sus portaaviones y alberga avanzadas capacidades de inteligencia.

Las grúas utilizadas para el transporte de contenedores se elevan desde la terminal de contenedores de Red Hook, en Brooklyn, Nueva York, el 30 de septiembre de 2024. Una investigación del Congreso en 2024 descubrió que las grúas gigantes de barco a tierra de los puertos más grandes de Estados Unidos fueron equipadas con módems de fabricación china sin función conocida. (Spencer Platt/Getty Images)Las grúas utilizadas para el transporte de contenedores se elevan desde la terminal de contenedores de Red Hook, en Brooklyn, Nueva York, el 30 de septiembre de 2024. Una investigación del Congreso en 2024 descubrió que las grúas gigantes de barco a tierra de los puertos más grandes de Estados Unidos fueron equipadas con módems de fabricación china sin función conocida. (Spencer Platt/Getty Images)

En una carta con fecha del 29 de febrero de 2024, dirigida al presidente y director de Zhenhua, los legisladores exigieron conocer el propósito de los módems celulares descubiertos en los componentes de las grúas y en la sala de servidores de un puerto marítimo estadounidense que alberga equipos de cortafuegos y redes.

El contralmirante de la Guardia Costera de EE. UU. John Vann, que dirigía el Comando Cibernético de la Guardia Costera en ese momento, afirmó que había más de 200 grúas fabricadas en China operando en puertos estadounidenses y otras instalaciones reguladas, y que menos de la mitad de ellas fueron inspeccionadas a fondo en busca de dispositivos chinos.

Explotación de routers y cámaras chinas

También se descubrió que ciberdelincuentes chinos patrocinados por el Estado explotaban vulnerabilidades en dispositivos de red como routers domésticos, dispositivos de almacenamiento y cámaras de seguridad.

Estos dispositivos, a menudo fabricados en China, son utilizados como puntos de acceso adicionales para llevar a cabo intrusiones en la red de otras entidades, aprovechando de manera efectiva las vulnerabilidades inherentes a ciertos dispositivos fabricados en China para hacerse un hueco en las redes estadounidenses, según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras.

En uno de estos incidentes importantes en 2016, Dahua Technology, un fabricante chino líder de equipos de vigilancia, se vio vinculado a un ataque distribuido de denegación de servicio (DDoS) y, de nuevo en 2021, los investigadores de seguridad encontraron un fallo en el software de Dahua que permitía a los hackers eludir los protocolos de autenticación y tomar el control de los dispositivos.

En ese incidente, se explotaron más de un millón de dispositivos y se utilizaron para crear dos redes de bots, que luego se utilizaron para atacar el sitio web de un periodista de ciberseguridad en una campaña de DDoS y extorsión.

Desde entonces, los ciberdelincuentes patrocinados por el Estado chino siguen atacando ampliamente estas y otras vulnerabilidades similares en cámaras de seguridad y webcams fabricadas en China.

En febrero de este año, el Departamento de Seguridad Nacional distribuyó un boletín en el que advertía que innumerables cámaras de este tipo seguían utilizándose en infraestructuras de Estados Unidos, como la red eléctrica y los puertos.

En ese boletín se advertía que los dispositivos fabricados en China eran especialmente susceptibles de ser utilizados en ciberataques y que decenas de miles de ellos ya se utilizaron con ese fin.

Las cámaras de vigilancia se exhiben en una exposición internacional sobre seguridad pública en Shanghái el 27 de abril de 2011. (Philippe Lopez/AFP a través de Getty Images)Las cámaras de vigilancia se exhiben en una exposición internacional sobre seguridad pública en Shanghái el 27 de abril de 2011. (Philippe Lopez/AFP a través de Getty Images)

En 2024, el boletín advirtió que las cámaras de seguridad fabricadas en China y utilizadas en Estados Unidos por una empresa estadounidense de petróleo y gas comenzaron a comunicarse con un servidor en China que se cree que está vinculado al PCCh.

"Las cámaras y dispositivos fabricados en China y conectados a Internet podrían servir como vectores adicionales para que los ciberdelincuentes obtengan y mantengan un acceso sigiloso y persistente a infraestructuras críticas de EE. UU.", se lee en el boletín.

Asimismo, muchos de estos dispositivos continúan llegando a Estados Unidos a pesar de sus riesgos conocidos debido a un proceso conocido como “etiquetado en blanco”, según el documento.

El etiquetado en blanco se produce cuando los productos en cuestión se importan después de ser empacados y vendidos por una empresa diferente, como cuando una cámara de seguridad comprometida está preinstalada en un dispositivo fabricado por una empresa diferente.

Como tal, según el boletín, se cree que el número de cámaras fabricadas en China instaladas en redes estadounidenses creció un 40 por ciento entre 2023 y 2024, a pesar de la prohibición de productos relacionados por parte de la Comisión Federal de Comunicaciones.

Los dispositivos chinos, un caballo de Troya para el sabotaje

La explotación reiterada de la tecnología de fabricación china por parte de actores malintencionados, a menudo con el respaldo del PCCh, pone de manifiesto la creciente ciberamenaza que representa el régimen.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras advirtió el año pasado de que las autoridades comunistas de China estaban llevando a cabo una amplia campaña para posicionar previamente software malicioso en los sistemas estadounidenses como preparación para un gran conflicto armado.

Empleados trabajando en una línea de producción de disyuntores en la fábrica de una empresa de electrónica en Fuyang, provincia de Anhui, China, el 16 de enero de 2024. (STR/AFP vía Getty Images).Empleados trabajando en una línea de producción de disyuntores en la fábrica de una empresa de electrónica en Fuyang, provincia de Anhui, China, el 16 de enero de 2024. (STR/AFP vía Getty Images).

"Los ciberdelincuentes patrocinados por el Estado [chino] están tratando de posicionarse en las redes informáticas para lanzar ciberataques perturbadores o destructivos contra infraestructuras críticas de EE. UU. en caso de una crisis o conflicto importante con Estados Unidos", se lee en un aviso publicado por la agencia.

Ese malware está diseñado "para lanzar ciberataques destructivos que pondrían en peligro la seguridad física de los estadounidenses e impedirían la preparación militar".

Esos esfuerzos por explotar las vulnerabilidades de dispositivos como routers y cámaras de seguridad, así como por debilitar a Estados Unidos en preparación para un posible escenario de guerra, tuvieron un éxito masivo hasta ahora, en gran parte debido a la prevalencia de productos tecnológicos fabricados en China, en Estados Unidos.

La creciente dependencia de componentes fabricados en China en sistemas públicos y privados es una gran amenaza para la seguridad nacional de Estados Unidos que probablemente solo se superará aumentando el desarrollo nacional de tecnologías críticas e infraestructuras relacionadas.


Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo clic aquí


Comentarios (0)

TE RECOMENDAMOS
Aparece en portada
Inicio
Epoch tv
Salud
Shen Yun