Dokumen tersebut kini telah dihapus dari GitHub, di mana mereka pertama kali diposting, identitas dan motivasi orang, atau orang-orang, yang menyebarkannya masih menjadi misteri. Namun, Chang mengatakan bahwa dokumen-dokumen tersebut tampaknya nyata, sebuah fakta yang dikonfirmasi oleh dua karyawan yang bekerja untuk i-Soon, menurut Associated Press, yang melaporkan bahwa perusahaan dan polisi di China sedang menyelidiki kebocoran tersebut.
“Ada sekitar delapan kategori file yang bocor. Kami dapat melihat bagaimana i-Soon berhubungan dengan otoritas keamanan nasional China, detail produk-produk i-Soon dan masalah keuangan,” kata Chang. “Yang lebih penting, kami menemukan dokumen yang mendetail tentang bagaimana i-Soon mendukung pengembangan Trojan akses jarak jauh yang terkenal (RAT), ShadowPad,” tambah Chang. Malware ShadowPad telah digunakan oleh kelompok peretas China setidaknya sejak tahun 2017.
Sejak file-file tersebut pertama kali dipublikasikan, para peneliti keamanan telah memeriksa isi dan menganalisis dokumentasinya. Termasuk di dalamnya adalah referensi ke perangkat lunak untuk menjalankan kampanye disinformasi di X, detail upaya untuk mengakses data komunikasi di Asia, dan target-target di dalam pemerintahan di Britania Raya, India, dan tempat lain, menurut laporan dari New York Times dan The Washington Post. Dokumen-dokumen tersebut juga mengungkap bagaimana i-Soon bekerja untuk Kementerian Keamanan Negara China dan Tentara Pembebasan Rakyat.
Menurut peneliti di SentinelOne, file-file tersebut juga mencakup gambar “perangkat penyadap keras kustom,” seperti power bank yang dapat membantu mencuri data dan materi pemasaran perusahaan. “Dalam upaya untuk mendapatkan pekerjaan di Xinjiang—di mana China memperlakukan jutaan Uighur sesuai dengan apa yang Dewan Hak Asasi Manusia PBB sebut sebagai genosida—perusahaan itu membanggakan pekerjaan terorisme masa lalu,” tulis para peneliti. “Perusahaan tersebut mencantumkan target-target terkait terorisme lainnya yang perusahaan ini telah retas sebelumnya sebagai bukti kemampuan mereka untuk melakukan tugas-tugas ini, termasuk menargetkan pusat-pusat kontraterorisme di Pakistan dan Afghanistan.”
Komisi Perdagangan Federal telah menjatuhkan denda sebesar $16,5 kepada perusahaan antivirus Avast karena mengumpulkan dan menjual data penelusuran web orang melalui ekstensi browser dan perangkat lunak keamanannya. Ini termasuk detail pencarian web dan situs yang dikunjungi orang, yang, menurut FTC, mengungkap kepercayaan agama, keprihatinan kesehatan, kecenderungan politik, lokasi, status keuangan, kunjungan ke konten yang diarahkan pada anak-anak, dan informasi sensitif lainnya milik orang. Perusahaan menjual data tersebut melalui anak perusahaannya Jumpshot, kata FTC dalam sebuah perintah yang mengumumkan denda tersebut.
Pembatasan juga menempatkan lima kewajiban pada Avast: tidak menjual atau melisensikan data penjelajahan untuk tujuan periklanan; mendapatkan persetujuan jika menjual data dari produk non-Avast; menghapus informasi yang ditransfer ke Jumpshot dan segala algoritma yang dibuat dari data tersebut; memberi tahu pelanggan tentang data yang dijual; dan memperkenalkan program privasi baru untuk mengatasi masalah yang ditemukan oleh FTC. Seorang juru bicara Avast mengatakan bahwa meskipun mereka “tidak setuju dengan tuduhan dan karakterisasi fakta FTC,” mereka “senang dapat menyelesaikan masalah ini.”
Dua warga negara China yang tinggal di Maryland—Haotian Sun dan Pengfei Xue—telah dinyatakan bersalah atas penipuan melalui pos dan konspirasi untuk melakukan penipuan melalui pos dalam skema yang melibatkan pengiriman 5.000 iPhone palsu ke Apple. Pasangan tersebut, yang masing-masing dapat dihadapkan hingga 20 tahun penjara, menurut The Register, berharap Apple akan mengirimkan kepada mereka telepon asli sebagai imbalan. Ponsel palsu tersebut memiliki “nomor seri palsu dan/atau nomor IMEI” untuk menipu toko Apple atau penyedia layanan yang sah menjadi mengira bahwa mereka asli. Penipuan tersebut terjadi antara Mei 2017 dan September 2019 dan akan mengakibatkan kerugian lebih dari $3 juta bagi Apple, kata rilis pers Departemen Kehakiman AS.
Peneliti keamanan dari AS dan China telah menciptakan serangan sampingan baru yang dapat merekonstruksi sidik jari orang dari suara yang mereka hasilkan saat menyapukan jari mereka di layar ponsel. Para peneliti menggunakan mikrofon bawaan di perangkat untuk menangkap “suara gesekan samar” yang dihasilkan oleh jari dan kemudian menggunakan suara ini untuk membuat sidik jari. “Skenario serangan PrintListener adalah ekstensif dan tersembunyi,” tulis para peneliti dalam sebuah makalah yang mendetailkan karyanya. “Serangan ini dapat menyerang hingga 27,9 persen sidik jari parsial dan 9,3 persen sidik jari lengkap dalam lima percobaan.” Penelitian ini menimbulkan kekhawatiran tentang peretas dunia nyata yang mencoba mencuri biometrik orang untuk mengakses rekening bank.