Que semana! Na segunda-feira, a polícia prendeu Luigi Mangione, de 26 anos, e o acusou de assassinato do CEO da UnitedHealthcare, Brian Thompson. A corrida de cinco dias de Mangione das autoridades terminou após ser avistado comendo em um McDonald’s em Altoona, Pennsylvania, a cerca de 300 milhas de Manhattan, onde Thompson foi morto a tiros na manhã de 4 de dezembro. As autoridades dizem que encontraram Mangione portando identidades falsas e uma “arma fantasma” impressa em 3D, cujo modelo é conhecido como FMDA, ou “Homens Livres Não Perguntam”.
Enquanto isso, uma enxurrada de avistamentos misteriosos de drones em Nova Jersey e estados vizinhos causou tanto caos que rapidamente ganhou atenção federal. Enquanto muitos se perguntavam por que o exército dos EUA não poderia simplesmente derrubar os drones, o FBI, o Departamento de Segurança Interna e especialistas independentes afirmam que o mistério dos drones pode não ser muito um mistério, e que os drones provavelmente são principalmente apenas aviões.
Quanto a ameaças mais terrestres, mergulhamos no reino da extrema direita dos “Active Clubs”, pequenos grupos de jovens focados em fitness que estão imersos em ideologia extremista e ligados a vários ataques violentos. Enquanto o homem que ajudou a inventar a rede Active Club, Robert Rundo, foi condenado em um tribunal federal esta semana, os Active Clubs ao redor do mundo estão proliferando.
Finalmente, investigamos esquemas de trapaça que usam câmeras minúsculas para obter uma vantagem ilícita no pôquer, e interrogamos as maneiras pelas quais os humanos usarão IA generativa para tornar o mundo um lugar mais perigoso.
Mas isso não é tudo. A cada semana, reunimos as notícias de privacidade e segurança que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E fique seguro por aí.
Em maio, a Microsoft anunciou com alegria o Recall, um recurso de IA para alguns PCs com Windows que silenciosamente tira capturas de tela a cada cinco segundos e depois permite que você pesquise facilmente através da pegada digital resultante. Esqueceu onde viu uma receita online? Digitando algumas palavras-chave no Recall, você poderia, em teoria, encontrar o prato novamente. Não demorou muito para que a comunidade de privacidade e segurança encontrasse buracos enormes na funcionalidade.
Em resposta, a Microsoft atrasou o lançamento do Recall e eventualmente fez algumas mudanças significativas – como tornar o Recall opt-in em vez de ativado por padrão, criptografar melhor as informações capturadas pelo Recall e adicionar autenticação para acessar os dados que ele armazenou. O Recall finalmente foi lançado para alguns usuários este mês.
No entanto, esta semana, testes do Recall pela Tom’s Hardware demonstraram que uma salvaguarda chave implementada pela Microsoft ainda pode falhar. Com uma configuração do Recall chamada “filtrar informações sensíveis” ativada, os testes da Tom’s Hardware descobriram que ainda tirava capturas de tela de algumas informações sensíveis – como números de cartão de crédito e números de Seguro Social. Quando a publicação digitou um número de cartão de crédito e um nome de usuário e senha em uma janela do Notepad, eles foram coletados nas capturas de tela. “Da mesma forma, quando preenchi um PDF de solicitação de empréstimo no Microsoft Edge, inserindo um número de seguro social, nome e data de nascimento, o Recall capturou isso”, escreve Avram Piltch. A ferramenta, no entanto, não registrou detalhes quando foram inseridos em algumas lojas online.
A Microsoft apontou para suas informações de produto que dizem que o sistema melhorará com o tempo e que as pessoas devem relatar se informações sensíveis forem capturadas pelo Recall. Embora isso possa ser verdade, é improvável que qualquer sistema possa determinar corretamente o que é e o que não é sensível todas as vezes. E isso pode torná-lo um alvo maior para hackers.
14 Norte-coreanos Identificados e Acusados como Trabalhadores de TI Fraudulentos
Por anos, nacionais norte-coreanos se passando por trabalhadores de tecnologia tentaram ser contratados por empresas globais para que pudessem enviar seus salários de volta para ajudar o Reino Hermético a pagar por seus programas nucleares. Cada vez mais, algumas empresas estão revelando que foram alvo, e investigadores estão desvendando os esquemas. Esta semana, o governo dos EUA indiciou 14 norte-coreanos por seu suposto papel na geração de $88 milhões, roubando informações comerciais sensíveis e tentando usar essas informações para extorquir mais pagamentos das empresas. Para serem contratados, o FBI alega que os trabalhadores de TI roubaram identidades reais, pagaram pessoas nos EUA para usar suas conexões Wi-Fi em casa ou pagaram-nas para participar de entrevistas de emprego. Pesquisadores da empresa de cibersegurança Mandiant, de propriedade do Google, que se concentram na Coreia do Norte, dizem que nos últimos meses viram trabalhadores de TI seguindo em frente com o vazamento de dados sensíveis e exigindo mais criptomoeda do que nunca – embora digam que essa desesperança poderia ser um sinal de que os esquemas estão se tornando menos eficazes.
Cleo, Software de Compartilhamento de Arquivos, Explorada para Espalhar Malware Cibernético
A empresa de software de compartilhamento de arquivos Cleo alertou seus clientes esta semana para implementar um novo patch de segurança para evitar uma onda de intrusões por cibercriminosos que estão explorando ativamente uma vulnerabilidade em seu código. Pesquisadores da empresa de segurança Huntress Labs disseram ao veículo Recorded Future que pelo menos duas dúzias de organizações já foram violadas pelos hackers que exploram a falha da Cleo. A Huntress encontrou uma amostra de malware encontrada nas redes das vítimas que chamam de Malichus, e diz que parece ter sido usada por um grupo de hackers sofisticados. A Huntress também observou que a Blue Yonder, uma empresa de software violada pelo grupo de ransomware Termite em novembro, tinha uma instância vulnerável do software da Cleo exposta em sua rede, e algumas evidências sugerem que o mesmo grupo de cibercrime pode agora estar usando a vulnerabilidade do software para atingir outras vítimas. A Cleo lançou um patch para o bug atualmente sendo explorado em outubro, mas os hackers parecem ter contornado isso, e a empresa está instando os clientes a aplicar seu novo patch agora.
EUA Impõem Sanções a Hackers Chineses que Supostamente Sequestraram Milhares de Firewalls
Por cinco anos, a empresa de cibersegurança do Reino Unido Sophos se envolveu em um jogo de gato e rato com um misterioso grupo de hackers chineses que visavam os firewalls da empresa como um vetor para invadir as redes de seus clientes, como a WIRED documentou em outubro. A Sophos chegou a baixar “implantes” de vigilância em seus dispositivos que os hackers estavam testando para melhor monitorar e prevenir suas técnicas de intrusão – e para obter mais informações sobre quem eram e onde operavam. Agora, após as revelações da Sophos, esses hackers foram atingidos com sanções do governo dos EUA, e um deles foi indiciado pelo nome. A Sichuan Silence Information Technology, com sede em Chengdu, e um suposto hacker chamado Guan Tianfeng são acusados de sequestrar 81.000 firewalls explorando uma vulnerabilidade de dia zero que Guan é acusado de ter descoberto. A Sichuan Silence, um conhecido vendedor de ferramentas de desinformação para o governo chinês, e Guan são acusados de direcionar 23.000 firewalls nos EUA especificamente, 36 dos quais foram usados em redes de infraestrutura crítica dos EUA. O Departamento de Estado dos EUA também emitiu uma recompensa de $10 milhões por informações sobre a empresa ou Guan.