Ciência e Tecnologia

Otan investiga depois que criminosos afirmam estar vendendo seus planos de mísseis roubados

Em resumo Funcionários da OTAN estão investigando depois que criminosos colocaram alguns dados à venda em fóruns obscuros que eles alegam ser informações “classificadas” roubadas de MBDA, fabricante de mísseis.

A MBDA negou que qualquer material sensível tenha sido comprometido e disse que se recusou a pagar um resgate à gangue, alegando que os dados para venda foram obtidos de um “hardware externo drive” em vez de seus sistemas.

De acordo com a BBC, que viu amostras dos arquivos e teria falado com os criminosos, 80 GB de dados – que não foi possível verificar – está sendo oferecido por 15 Bitcoins, ou aproximadamente US$ 297.000, e os extorsionários afirmam ter feito pelo menos uma venda.

Os dados supostamente incluem projetos para o Míssil Modular Antiaéreo Comum Land Ceptor, que a BBC disse ter sido usado no conflito ucraniano. Os criminosos descreveram o pacote total de dados como “documentação de projeto, desenhos, apresentações, materiais de vídeo e foto, acordos de contrato e correspondência com outras empresas”, e também alegaram que continha informações pessoais sobre funcionários de empresas de defesa.

A divisão italiana da MBDA, por sua vez, diz que registrou um boletim de ocorrência na polícia de uma tentativa de chantagem à empresa e diz não apenas que não houve penetração real na rede, mas que os dados foram não classificado nem sensível.

A BBC, no entanto, afirmou que a amostra que viu incluía documentos rotulados como “NATO SECRET”, “NATO CONFIDENTIAL” e “NATO RESTRICTED”.

Um ex-funcionário da OTAN disse que, embora a OTAN tenda a superclassificar documentos, uma classificação de nível secreto não é aplicada de ânimo leve. Se os rótulos forem de fato corretos e recentes, eles disseram: “Esse é realmente o tipo de informação que a OTAN não quer que seja divulgada ao público”.

Os fornecedores criminosos não verificaram se os dados para venda online vieram de várias fontes ou apenas da MBDA, mas entende-se que a investigação da OTAN está centrada em um dos fornecedores da MBDA, o que pode significar qualquer culpa pode ser de terceiros.

O aplicativo Android do TikTok é vulnerável a um clique de controle

Os pesquisadores de segurança da Microsoft gostariam que os usuários do TikTok soubessem que, se clicarem acidentalmente em um link malicioso que não consiga assumir sua conta, por favor, dirija gratidão à direção de Redmond.

Acontece que um link especialmente criado enviado para as versões Android do aplicativo TikTok, tanto a versão chinesa quanto o sabor internacional, pode dar a um invasor controle total sobre a conta da vítima assim que eles clicou nele.

Pesquisadores de segurança da Microsoft disseram que encontraram o bug pela primeira vez na versão Android do TikTok em fevereiro, que a empresa de mídia social corrigiu rapidamente devido ao seu h gravidade alta. De acordo com a Microsoft, não há evidências de que o exploit tenha sido usado em estado selvagem.

No centro da falha está um método usado para contornar o processo de verificação de link direto do TikTok, forçando o código a carregue um URL arbitrário no WebView, o componente Android que permite que URLs sejam abertos dentro de aplicativos.

A partir daí, o URL malicioso pode acessar as pontes JavaScript que permitem que o WebView converse com o TikTok, dando ao invasor a capacidade de acessar e modificar o perfil de uma vítima, divulgar vídeos privados, enviar mensagens e fazer upload de postagens.

Explorar pontes JavaScript não é novidade – tem sido um método usado para comprometer aplicativos Android desde pelo menos 2012, quando foi demonstrado na Black Hat. Nesse caso, os pesquisadores demonstraram como eles poderiam executar malware em um aplicativo Android após ele ter sido verificado pelo Google Play em busca de código malicioso.

O Google fez alterações nas políticas da Play Store em julho de 2021 que restringiu ainda mais o uso indevido de linguagens interpretativas como JavaScript, Python e Lua por aplicativos Android, mas não está claro o quanto essas políticas teriam sido capazes de impedir o abuso como a Microsoft descobriu no TikTok.

“De uma perspectiva de programação, o uso de interfaces JavaScript apresenta riscos significativos… recomendamos que a comunidade de desenvolvedores esteja ciente dos riscos e tome precauções extras para proteger o WebView”, disse a Microsoft.

Adolescente decifra o quebra-cabeça de criptografia do governo em uma hora

Um quebra-cabeça criptográfico comemorativo cunhado em uma moeda australiana foi desvendado e levou ao vencedor – um garoto de 14 anos sem nome da Tasmânia – pouco mais de uma hora para realizar um trabalho que deveria levar muito mais tempo.

O Australian Signals Directorate (ASD), que lida com inteligência estrangeira juntamente com guerra cibernética e deveres de segurança de maneira semelhante à NSA dos EUA ou ao GCHQ do Reino Unido, teve um 50- moeda de centavo cunhada em uma tiragem limitada de 50.000 para marcar o 75º aniversário da agência.

Agências governamentais preocupadas com a segurança geralmente empregam quebra-cabeças de criptografia, tornando outro uma comemoração adequada. A diretora-geral da ASD, Rachel Noble, disse que a moeda incluía quatro camadas diferentes de criptografia que eram progressivamente difíceis, com pistas também localizadas na moeda.

“Há um desafio por aí para ver quem consegue quebrar todas as camadas corretamente e, acredite, ontem a moeda foi lançada às 8h45; colocamos nossa e acredite ou não, um menino de 14 anos na Tasmânia foi a primeira pessoa em pouco mais de uma hora a acertar todas as quatro camadas”, disse Noble, segundo a Australian Broadcasting Corporation.

“Então, esperamos encontrá-lo em breve… para recrutá-lo”, disse Noble.

Noble não compartilhou qual é a mensagem oculta na moeda, apenas dizendo que continha mensagens edificantes, que ela encorajou outros a saírem e resolverem. Noble disse que as primeiras camadas do quebra-cabeça podem ser resolvidas com lápis e papel, mas ela alertou que a última camada pode exigir um computador.

Para aqueles que perderam a chance de resolver o quebra-cabeça, Noble revelou que o jogo ainda não acabou: ela disse que há um quinto nível oculto de criptografia na moeda que ninguém havia descoberto ainda, mas uma agência de inteligência cujo código acabava de ser decifrado poderia dizer qualquer coisa para salvar um pouco da cara.

2,5 milhões de registros de mutuários de empréstimos estudantis expostos em hack

Os serviços de empréstimos estudantis Edfinancial e a Oklahoma Student Loan Authority (OSLA) estão entrando em contato com mais de 2,5 milhões de mutuários para informá-los de que uma violação pode ter exposto seus nomes, endereços, e-mails, números de telefone e números de previdência social.

A Edfinancial e a OSLA não são diretamente responsáveis ​​pela violação, que foi sofrida pela Nelnet Servicing, com sede em Nebraska, que fornece serviços de tecnologia para as duas empresas de empréstimos estudantis. A Nelnet também presta serviços a empréstimos, mas disse que nenhum de seus mutuários foi afetado pela violação.

Cartas de amostra e uma declaração da Nelnet arquivadas no estado do Maine indicam que, entre junho e 22 de julho de 2022, uma parte não autorizada teve acesso aos registros em questão. Nelnet disse que, ao perceber a violação, bloqueou a atividade, corrigiu a vulnerabilidade que levou à violação, iniciou uma investigação e notificou os servicers afetados.

O Departamento de Educação dos EUA foi também notificados, e a polícia está investigando, disse Nelnet.

Como tem sido o caso de violações anteriores em grande escala, a Nelnet disse que está oferecendo serviços gratuitos de monitoramento de crédito para os mutuários afetados por meio da Experian, que foi considerada vulnerável a ser enganada para duplicar contas para criminosos, que os usaram para seqüestrar as identidades dos clientes da Experian.

Os clientes da Nelnet que tiveram seus dados roubados não perderam tempo em iniciar uma ação coletiva contra a empresa, que foi ajuizada em um Tribunal Distrital de Nebraska na terça-feira.

O processo pede que a Nelnet seja forçada a se adequar a padrões de segurança mais altos, além de pedir uma quantia não especificada de indenização a ser concedida à classe, que inclui alunos de cerca de o país.

Samsung diz que dados de clientes dos EUA foram roubados

A Samsung admitiu que foi atingida por um ataque cibernético que levou ao roubo de alguns dados de seus clientes nos EUA no final de julho.

De acordo com a empresa de tecnologia coreana, um terceiro não autorizado roubou os dados, que a Samsung determinou no início de agosto que continham informações pessoais do cliente.

Embora nenhum número de previdência social tenha sido roubado, a Samsung admite que nomes de clientes, informações demográficas e de contato, data de nascimento e informações de registro do produto podem ter sido obtidas, juntamente com as informações específicas roubadas variando entre os clientes, disse a Samsung.

A fabricante do Galaxy disse que tomou medidas para proteger os sistemas afetados e estava coordenando com a aplicação da lei, mas a declaração da Samsung não menciona quantos clientes podem foram afetados.

Não há nada que os clientes da Samsung precisem fazer imediatamente para se proteger, disse a multinacional, embora recomende que os proprietários de kits tomem cuidado com comunicações não solicitadas solicitando informações pessoais ou toque em um link, para não clicar em links ou baixar anexos de e-mails suspeitos e revisar suas contas Samsung para atividades suspeitas.

Embora o roubo de dados do cliente possa ser novo para a Samsung, violações de seu perímetro, resultando em roubo em larga escala de informações da empresa, não é, pois a empresa de tecnologia viu 190 GB de seus arquivos internos, incluindo o código-fonte do Samsung Knox e o bootloader da empresa, publicado on-line no início deste ano.

Os dados foram roubados pela gangue de extorsão online Lapsus$, que se acredita ter sede no Brasil, que anteriormente hackeou e publicou arquivos da Nvidia, da editora de jogos Ubisoft e de outros alvos de alto perfil.

Da violação anterior, a Samsung disse

que havia respondido por “implementomedidas para evitar mais incidentes desse tipo” e que continuaria a atender seus clientes “sem interrupção”.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo