Prosta metoda spear-phishingu pozwoliła pracownikowi chińskiego koncernu zbrojeniowego na przejęcie krytycznych technologii wojskowych od najważniejszych instytucji w Stanach Zjednoczonych.
Amerykański Departament Sprawiedliwości ujawnił szczegóły operacji szpiegowskiej prowadzonej przez Song Wu, inżyniera związanego z Aviation Industry Corporation of China (AVIC). Przez blisko cztery lata Wu skutecznie manipulował pracownikami agencji rządowych i uniwersytetów, pozyskując dane, których nie udałoby się zdobyć tradycyjnymi metodami hakerskimi.
Inżynieria społeczna jako klucz do sukcesu
Zamiast szukać luk w kodzie, Wu wykorzystał najsłabsze ogniwo: ludzkie zaufanie. Tworzył fałszywe tożsamości, podszywając się pod amerykańskich naukowców i inżynierów. Kontaktował się z ich współpracownikami, prosząc o udostępnienie specjalistycznego oprogramowania pod pretekstem wspólnych projektów badawczych.

Kto padł ofiarą ataku?
- Agencje Rządowe: NASA, Air Force, Navy, Army oraz FAA.
- Instytucje Naukowe: Liczne uniwersytety prowadzące badania dla obronności.
- Przedmiot Kradzieży: Kod źródłowy i oprogramowanie do obliczeniowej dynamiki płynów (CFD) – kluczowe w projektowaniu pocisków i zaawansowanych systemów lotniczych.
Zlekceważone sygnały ostrzegawcze
Operacja trwała od stycznia 2017 do grudnia 2021 roku. Choć była prowadzona na szeroką skalę, Wu popełniał proste błędy. Wielokrotnie prosił te same osoby o te same pliki bez logicznego uzasadnienia. Dopiero po kilku latach te nietypowe zachowania wzbudziły podejrzenia, które doprowadziły FBI na trop inżyniera.
Konsekwencje i status śledztwa
Song Wu został oskarżony o 14 przypadków oszustw internetowych oraz 14 przypadków kradzieży tożsamości. Choć dowody są przytłaczające, szanse na proces są obecnie znikome – oskarżony przebywa w Chinach, co czyni go nieuchwytnym dla amerykańskiego wymiaru sprawiedliwości.
