O rastreamento de criptomoedas tornou-se uma ferramenta fundamental para a polícia investigar tudo, desde fraude e ransomware até abuso infantil. Mas sua precisão poderá ser testada em breve.
Esta semana, informamos sobre novos processos judiciais da equipe jurídica que representa Roman Sterlingov, que está preso há 15 meses, acusado de lavar US$ 336 milhões em criptomoeda como o suposto proprietário e operador do misturador de criptomoedas da dark web Bitcoin Fog. Sterlingov não apenas afirma que é inocente, mas seu advogado de defesa afirma que a análise de blockchain que serviu como evidência de que Sterlingov configurou o Bitcoin Fog é falha. Equipe de caça a bugs Morse, que visa detectar falhas no software da empresa antes que causem problemas para os 1 bilhão de usuários da empresa. Mergulhamos no fracasso espetacular de um novo algoritmo de criptografia pós-quântica. Listamos todas as grandes atualizações de segurança das quais você precisa estar atualizado a partir de julho e detalhamos todos os dados que as câmeras Ring da Amazon coletam sobre você.
Finalmente, um novo relatório de A empresa de segurança cibernética Mandiant descobriu que um ataque ao governo da Albânia tem as características do hacking iraniano patrocinado pelo Estado – um momento notável de escalada na história da guerra cibernética, já que a Albânia é membro da OTAN. E nos deparamos com um erro do Slack que expôs senhas com hash por cinco anos.
Mas isso não é tudo. A cada semana, destacamos as notícias que não cobrimos em profundidade. Clique nos títulos abaixo para ler as matérias completas. E fique seguro lá fora.
Isto não é um teste. O software usado para transmitir alertas de emergência emitidos pelo governo dos EUA na televisão e no rádio contém falhas que podem permitir que um invasor transmita mensagens falsas, de acordo com a Agência Federal de Gerenciamento de Emergências e o pesquisador de segurança que encontrou as vulnerabilidades. A empresa que fabrica o software, Digital Alert Systems, emitiu patches e a FEMA alertou as redes de TV e rádio que usam o software para atualizar seus dispositivos imediatamente. É claro que os patches podem não ser adotados universalmente, deixando o sistema em risco. Não há evidências de que um invasor tenha explorado as falhas até agora. Mas considerando o caos que os falsos alertas de emergência podem causar, só temos que torcer para que continue assim.
Um grande roubo de criptomoeda em uma semana seria ruim, e isso semana viu dois. Primeiro, graças a uma falha na ponte Nomad – um tipo de aplicativo que permite aos usuários mover tokens digitais através de blockchains que são os principais alvos de hackers – “centenas” de pessoas conseguiram roubar US$ 190 milhões em criptomoedas. A Nomad agora diz que qualquer um que devolver 90% dos fundos roubados será considerado um “chapéu branco” e poderá manter os 10% restantes como recompensa. Cerca de US$ 22 milhões dos fundos roubados foram recuperados até agora.
O segundo hack de criptografia da semana veio apenas um dia depois, na noite de terça-feira, com hackers drenando cerca de 8.000 “hot ” carteiras (aplicativos de armazenamento de criptomoedas conectados à Internet) conectadas ao ecossistema Solana, permitindo que eles roubem cerca de US$ 5 milhões em criptomoedas. Solana disse em um tweet que a exploração se deveu a um bug em “software usado por várias carteiras de software populares entre os usuários da rede”, não a rede Solana ou sua criptografia.
Uma coisa é saber o que o spyware do NSO Group pode fazer, mas outra bem diferente é ver por si mesmo. Repórteres do Haaretz de Israel colocaram as mãos em capturas de tela nunca antes vistas de Syaphan, um protótipo do agora infame spyware Pegasus da NSO, que reteve muito da aparência e funcionalidade de seu precursor. As capturas de tela mostram que os operadores têm a capacidade de acessar logs e mensagens de chamadas e habilitar remotamente câmeras e microfones para transformar um dispositivo infectado em uma ferramenta de espionagem em tempo real.
Uso do Pegasus pelo governo e outros spywares resultou em um número crescente de escândalos, principalmente na Europa. Ontem, Panagiotis Kontoleon, chefe do serviço de inteligência da Grécia, e Grigoris Dimitriadis, secretário-geral do gabinete do primeiro-ministro, renunciaram. Suas saídas seguem uma queixa apresentada por Nikos Androulakis, chefe do partido socialista PASOK, que alegou que seu telefone havia sido alvo de um spyware Predator criado pela Cytrox, que tem sede na vizinha Macedônia do Norte. O gabinete do primeiro-ministro grego afirma, no entanto, que as demissões e as alegações de spyware não estão relacionadas. “Em nenhum caso tem a ver com o Predator (spyware), ao qual nem ele nem o governo estão de forma alguma ligados, como foi categoricamente declarado”, afirmou em comunicado.
Lembra-se de alguns meses atrás quando todo mundo estava bravo com o DuckDuckGo? Bem, essa coisa que você estava com raiva agora foi (principalmente) corrigida, de acordo com a empresa. Em maio, o pesquisador de segurança Zach Edwards descobriu que os navegadores de privacidade do DuckDuckGo – não seu mecanismo de busca, pelo qual a empresa é mais conhecida – permitiam alguns scripts de rastreamento de terceiros da Microsoft. O DuckDuckGo, que tem uma parceria com a Microsoft, diz que expandiu sua proteção de carregamento de rastreador de terceiros para incluir mais 21 domínios, bloqueando assim quase todas as instâncias de scripts de rastreamento da Microsoft em sites acessados por meio de seu navegador de privacidade DuckDuckGo móvel ou ao usar seu Privacy Essentials extensão, que pode ser usada com todos os principais navegadores. No entanto, o DuckDuckGo ainda permitirá que os anunciantes rastreiem cliques apenas do DuckDuckGo por meio de scripts do domínio bat.bing.com (mas os bloqueiem em todos os outros contextos). É perfeito? Não – até o DuckDuckGo admite isso. Mas ainda é uma melhoria de privacidade em relação aos principais navegadores e mecanismos de pesquisa.