.
Empregados da A Agência de Imigração e Alfândega dos EUA (ICE) abusou dos bancos de dados de aplicação da lei para bisbilhotar seus parceiros românticos, vizinhos e parceiros de negócios, revelou com exclusividade a Strong The One esta semana. Novos dados obtidos por meio de solicitações de registro mostram que centenas de funcionários e contratados do ICE enfrentaram investigações desde 2016 por tentar acessar dados médicos, biométricos e de localização sem permissão. As revelações levantam mais questões sobre as proteções que o ICE coloca nas informações confidenciais das pessoas.
Pesquisadores de segurança da ESET descobriram que antigos roteadores corporativos estão cheios de segredos da empresa. Depois de comprar e analisar roteadores antigos, a empresa descobriu que muitos continham detalhes de login para VPNs da empresa, senhas de administrador raiz com hash e detalhes de quem eram os proprietários anteriores. As informações facilitariam a representação da empresa proprietária do roteador originalmente. Manter a segurança da conta: a corrida para substituir todas as suas senhas por senhas está entrando em uma nova fase complicada. A adoção da nova tecnologia enfrenta desafios para decolar.
A violação da cadeia de suprimentos do 3CX, um provedor de VoIP que foi comprometido por hackers norte-coreanos, está entrando em foco, e o ataque parece ser mais complexo do que se pensava inicialmente. A Mandiant, empresa de segurança do Google, disse que o 3CX foi inicialmente comprometido por um ataque à cadeia de suprimentos antes que seu software fosse usado para espalhar ainda mais malware.
Também nesta semana, descobriu-se que a notória gangue de ransomware LockBit está desenvolvendo malware que visa criptografar Macs. Até o momento, a maioria dos ransomwares se concentrou em máquinas com Windows ou Linux, não em dispositivos fabricados pela Apple. Se o LockBit for bem-sucedido, poderá abrir uma nova fronteira de ransomware – no entanto, no momento, o ransomware não parece funcionar.
Com o surgimento de modelos generativos de IA, como ChatGPT e Midjourney, também analisamos como você pode se proteger contra golpes baseados em IA. E um hacker que comprometeu a conta do Twitter do comentarista de direita Matt Walsh disse que o fez porque estava “entediado”.
Mas isso não é tudo. A cada semana, reunimos as histórias que não relatamos em profundidade. Clique nas manchetes para ler as notícias completas. E fique seguro lá fora.
Ladrões de carros estão usando uma série de pequenas ferramentas de hacking – às vezes escondidas em telefones Nokia 3310 ou alto-falantes Bluetooth – para arrombar e roubar veículos. Esta semana, um relatório da Motherboard detalhou como os criminosos estão usando ataques de injeção de rede de área de controlador (CAN) para roubar carros sem ter acesso às suas chaves. Pesquisadores de segurança dizem que os criminosos primeiro precisam desconectar os faróis de um carro e depois conectar a ferramenta de hacking com dois cabos. Uma vez conectado, ele pode enviar mensagens falsas para o carro que parecem ser originárias das chaves sem fio do carro e permitir que ele seja desbloqueado e iniciado.
A Motherboard relata que os dispositivos de hackers estão sendo vendidos online e nos canais do Telegram por algo entre US$ 2.700 e US$ 19.600, um preço potencialmente baixo ao tentar roubar carros de luxo. Os pesquisadores de segurança do Canis Labs detalharam o problema pela primeira vez depois que um carro foi roubado usando a técnica. Anúncios afirmam que as ferramentas podem funcionar em veículos fabricados pela Toyota, BMW e Lexus. Os pesquisadores de segurança dizem que criptografar o tráfego enviado em mensagens CAN ajudaria a interromper os ataques.
Nos últimos anos, o spyware Pegasus do NSO Group foi usado para atingir líderes políticos, ativistas e jornalistas em todo o mundo, com especialistas descrevendo a tecnologia como sendo tão poderosa quanto as capacidades dos hackers de elite. Em resposta ao sofisticado spyware, a Apple lançou o Lockdown Mode no ano passado, que adiciona proteções extras de segurança aos iPhones e limita o sucesso do spyware. Agora, uma nova pesquisa do Citizen Lab da Universidade de Toronto descobriu que as medidas de segurança da Apple estão funcionando. Os casos analisados pelo Citizen Lab mostraram que os iPhones executando o modo de bloqueio bloquearam as tentativas de hacking vinculadas ao software da NSO e enviaram notificações aos proprietários dos telefones. A pesquisa encontrou três novas explorações de “clique zero” que podem afetar o iOS 15 e o iOS 16, que foram direcionados a membros da sociedade civil do México. O modo de bloqueio detectou um desses ataques em tempo real.
Desde que a OpenAI lançou o GPT-4 em março, as pessoas clamam para colocar as mãos no sistema de geração de texto. Isso, talvez sem surpresa, inclui cibercriminosos. Analistas da empresa de segurança Check Point descobriram um mercado florescente para a venda de detalhes de login para GPT-4. A empresa diz que, desde o início de março, observou um “aumento na discussão e comércio de contas ChatGPT roubadas”. Isso inclui criminosos que trocam contas premium do ChatGPT e usam força bruta para entrar nas contas, adivinhando logins e senhas de e-mail. Os esforços poderiam, em teoria, ajudar pessoas na Rússia, Irã e China a acessar o sistema da OpenAI, que atualmente está bloqueado nesses países.
A Rússia tem tentado controlar o acesso à Internet e à mídia da Ucrânia desde que Vladimir Putin lançou sua invasão em grande escala em fevereiro de 2022. Documentos confidenciais dos EUA vazados no Discord agora mostram que as forças russas estão experimentando um sistema de guerra eletrônica, chamado Tobol, para interromper a Internet conexões do sistema de satélite Starlink de Elon Musk. De acordo com The Washington Post, o sistema russo Tobol parece ser mais avançado do que se pensava, embora não esteja claro se ele realmente interrompeu as conexões de internet. Os analistas inicialmente acreditaram que o Tobol foi projetado para fins defensivos, mas desde então concluíram que também poderia ser usado para fins ofensivos, interrompendo os sinais à medida que são enviados do solo para os satélites que orbitam a Terra.
Nos últimos quatro anos, os políticos do Reino Unido têm elaborado leis destinadas a regular a internet – primeiro sob o disfarce de uma lei de danos online, que desde então se transformou na Lei de Segurança Online. Tem sido um processo particularmente confuso – muitas vezes tentando lidar com uma variedade estonteante de atividades online – mas seu impacto na criptografia de ponta a ponta está alarmando as empresas de tecnologia. Esta semana, WhatsApp, Signal e as empresas por trás de cinco outros aplicativos de bate-papo criptografados assinaram uma carta aberta dizendo que os planos do Reino Unido poderiam efetivamente banir a criptografia, que mantém bilhões de conversas privadas e seguras. (Somente o remetente e o destinatário podem visualizar as mensagens criptografadas de ponta a ponta; as empresas proprietárias dos mensageiros não têm acesso). “O projeto de lei representa uma ameaça sem precedentes à privacidade, segurança e proteção de todos os cidadãos do Reino Unido e das pessoas com quem eles se comunicam em todo o mundo, ao mesmo tempo em que encoraja governos hostis que podem tentar redigir leis de imitação”, dizem as empresas na carta. .
.