.
foi outro semana movimentada em segurança com grandes notícias sobre protestos, vigilância, spyware, violação de dados e muito mais. Nos EUA, processos judiciais recentes detalham como o uso do FBI de um mandado controverso rendeu um tesouro de dados de localização do Google de milhares de dispositivos dentro e ao redor do Capitólio em 6 de janeiro. Enquanto isso, no Irã, vídeos de protestos antigovernamentais compartilhados nas mídias sociais destacam a importância do papel do Twitter na documentação de abusos dos direitos humanos e as consequências se a plataforma de mídia social quebrar.
Em 30 de novembro, o Grupo de Análise de Ameaças do Google moveu-se para bloquear uma estrutura de hacking espanhola que tem como alvo computadores desktop. A estrutura de exploração, apelidada de Heliconia, chamou a atenção do Google após uma série de envios anônimos ao programa de relatórios de bugs do Chrome. Embora Google, Microsoft e Mozilla tenham corrigido as vulnerabilidades do Heliconia, é um bom lembrete para manter seus dispositivos atualizados. Aqui está o que você precisa saber sobre todas as atualizações de segurança importantes lançadas no mês passado.
Os pesquisadores do Google também descobriram esta semana que as chaves de criptografia usadas pelos fabricantes de telefones para verificar se o software em seus dispositivos é genuíno – incluindo o próprio sistema operacional Android – foram roubadas e usadas em malware.
Por fim, publicamos a sexta parte da série do repórter da Strong The One, Andy Greenberg, “A caçada ao maior chefão da Dark Web”, que narra a queda do AlphaBay, o maior mercado da dark web do mundo. Leia a parte final aqui e confira o livro completo do qual a série foi extraída, Rastreadores no escuro: a caçada global aos senhores do crime da criptomoedadisponível agora onde quer que você compre livros.
E tem mais. A cada semana, destacamos as notícias que não cobrimos em profundidade. Clique nas manchetes abaixo para ler as histórias completas.
Um incêndio mortal em um prédio de apartamentos provocou grandes manifestações na China, onde milhares de manifestantes nas principais cidades foram às ruas em desafio à política de Covid-zero do país. A atual onda de protestos – cuja escala não é vista no país desde os mortíferos protestos da Praça Tiananmen em 1989 – foi enfrentada com o aparato maciço de vigilância e censura que o estado vem refinando há décadas. As autoridades estão usando reconhecimento facial, buscas por telefone e informantes para identificar, intimidar e deter aqueles que participaram dos protestos.
Os protestos estão testando o sofisticado aparato de censura da China, e especialistas dizem que o grande volume de videoclipes provavelmente sobrecarregou os exércitos de censores da China. Documentos vazados da Administração do Ciberespaço da China chamaram os protestos de “Resposta de Emergência da Internet de Nível I” e as autoridades ordenaram que as plataformas de comércio eletrônico limitassem a disponibilidade de VPNs e roteadores que contornam o firewall. No domingo, as contas do Twitter em chinês enviaram spam ao serviço com links para serviços de escolta ao lado dos nomes das cidades onde os protestos estavam ocorrendo para abafar as informações sobre os protestos.
A Imigração e Alfândega dos EUA está em apuros depois que a agência postou por engano dados confidenciais sobre milhares de requerentes de asilo durante uma atualização de rotina em seu site. Os dados – que incluíam nomes, datas de nascimento, nacionalidades e locais de detenção de mais de 6.000 indivíduos – ficaram públicos por cinco horas antes de serem retirados pela agência. A divulgação de dados poderia expor os imigrantes afetados pela violação a retaliações de gangues e governos dos quais fugiram.
A negligência tecnológica da agência ocorre quando o governo Biden está expandindo drasticamente o uso da tecnologia para monitorar imigrantes durante a libertação condicional por meio de aplicativos para smartphones e monitores de tornozelo.
“O governo dos EUA tem a obrigação de manter os nomes e as informações dos requerentes de asilo em sigilo para que não enfrentem retaliação”, disse um advogado da Human Rights First, a organização que descobriu o vazamento, ao Los Angeles Times. “A publicação de dados confidenciais pelo ICE é ilegal e eticamente inconcebível, um erro que nunca deve ser repetido.”
Novas pesquisas mostram que o Google continua a reter dados de localização confidenciais de indivíduos que buscam abortos, apesar das promessas feitas pela empresa em julho de eliminar esse tipo de dados de seus sistemas. Pesquisadores do Accountable Tech, um grupo de defesa, conduziram vários experimentos para analisar os dados que o Google armazena sobre indivíduos que procuram abortos online. Eles descobriram que as buscas por direções para clínicas de aborto no Google Maps, bem como as rotas percorridas para visitar os locais da Planned Parenthood, foram armazenadas pelo Google por semanas. O porta-voz do Google, Winnie King, disse ao Guardião que os usuários “podem desativar a Atividade na Web e de aplicativos a qualquer momento, excluir todos ou parte de seus dados manualmente ou optar por excluir automaticamente os dados de forma contínua”.
Suas descobertas contradizem as promessas feitas pelo Google depois que a Suprema Corte dos EUA anulou Roe x Wade. “Se nossos sistemas identificarem que alguém visitou um desses lugares, excluiremos essas entradas do Histórico de localização logo após a visita”, disse a empresa em julho. Cinco meses depois, o Google parece não ter implementado essa mudança.
O LastPass, um popular gerenciador de senhas, está investigando um incidente de segurança depois que seus sistemas foram comprometidos pela segunda vez este ano. Em uma postagem de blog sobre o incidente, o executivo-chefe Karim Toubba disse que um invasor obteve acesso às informações de seus clientes usando dados roubados dos sistemas do LastPass em agosto, mas não especificou quais informações específicas do cliente foram obtidas – embora tenha estipulado que as informações dos usuários as senhas armazenadas permaneceram protegidas pelo esquema de criptografia da empresa. “Estamos trabalhando para entender o escopo do incidente e identificar quais informações específicas foram acessadas”, diz Toubba. “Enquanto isso, podemos confirmar que os produtos e serviços LastPass permanecem totalmente funcionais.”
.