O rápido crescimento do DeepSeek, uma plataforma chinesa de IA generativa, aumentou as preocupações esta semana sobre a dominância da IA nos Estados Unidos, à medida que os americanos adotam cada vez mais serviços digitais de propriedade chinesa. Com críticas contínuas sobre as supostas questões de segurança relacionadas à relação do TikTok com a China, a própria política de privacidade do DeepSeek confirma que armazena dados de usuários em servidores no país.
Enquanto isso, pesquisadores de segurança da Wiz descobriram que o DeepSeek deixou um banco de dados crítico exposto online, vazando mais de 1 milhão de registros, incluindo prompts de usuários, logs do sistema e tokens de autenticação de API. À medida que a plataforma promove seu modelo de raciocínio R1 mais barato, pesquisadores de segurança testaram 50 jailbreaks conhecidos contra o chatbot do DeepSeek e encontraram proteções de segurança inferiores em comparação com concorrentes ocidentais.
Brandon Russell, o cofundador de 29 anos da Atomwaffen Division, uma organização guerrilheira neonazista, está em julgamento esta semana por um suposto plano para derrubar a rede elétrica de Baltimore e desencadear uma guerra racial. O julgamento fornece uma visão da investigação da aplicação da lei federal sobre uma rede de propaganda perturbadora que visa inspirar eventos de massa nos EUA e além.
Um grupo informal de fraudadores da África Ocidental que se autodenominam Yahoo Boys está usando âncoras de notícias geradas por IA para extorquir vítimas, produzindo relatórios de notícias fabricados que acusam falsamente as pessoas de crimes. Uma revisão do WIRED de postagens no Telegram revela que esses golpistas criam transmissões de notícias falsas altamente convincentes para pressionar as vítimas a pagarem resgates, ameaçando humilhação pública.
Isso não é tudo. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E fique seguro por aí.
De acordo com um relatório do Wall Street Journal, grupos de hackers com laços conhecidos com a China, Irã, Rússia e Coreia do Norte estão aproveitando chatbots de IA como o Google Gemini para ajudar em tarefas como escrever código malicioso e pesquisar possíveis alvos de ataque.
Enquanto autoridades ocidentais e especialistas em segurança há muito alertam sobre o potencial da IA para uso malicioso, o Journal, citando um relatório de quarta-feira do Google, observou que dezenas de grupos de hackers em mais de 20 países estão usando principalmente a plataforma como uma ferramenta de pesquisa e produtividade—focando na eficiência em vez de desenvolver técnicas de hacking sofisticadas e novas.
Grupos iranianos, por exemplo, usaram o chatbot para gerar conteúdo de phishing em inglês, hebraico e farsi. Grupos ligados à China usaram o Gemini para pesquisa tática em conceitos técnicos como exfiltração de dados e escalonamento de privilégios. Na Coreia do Norte, hackers o usaram para redigir cartas de apresentação para empregos remotos em tecnologia, supostamente em apoio ao esforço do regime para colocar espiões em funções tecnológicas para financiar seu programa nuclear.
Esta não é a primeira vez que grupos de hackers estrangeiros foram encontrados usando chatbots. No ano passado, a OpenAI divulgou que cinco desses grupos usaram o ChatGPT de maneiras semelhantes.
WhatsApp Revela Alvos do Spyware Paragon
Na sexta-feira, o WhatsApp divulgou que quase 100 jornalistas e membros da sociedade civil foram alvos de spyware desenvolvido pela empresa israelense Paragon Solutions. A empresa de propriedade da Meta alertou os indivíduos afetados, afirmando com “alta confiança” que pelo menos 90 usuários foram alvos e “possivelmente comprometidos”, de acordo com uma declaração ao The Guardian. O WhatsApp não revelou onde as vítimas estavam localizadas, incluindo se alguma estava nos Estados Unidos.
O ataque parece ter usado uma exploração de “zero clique”, o que significa que as vítimas foram infectadas sem precisar abrir um link ou anexo malicioso. Uma vez que um telefone é comprometido, o spyware—conhecido como Graphite—concede ao operador acesso total, incluindo a capacidade de ler mensagens criptografadas de ponta a ponta enviadas por aplicativos como WhatsApp e Signal.
Embora ainda não esteja claro quem orquestrou o ataque, o spyware da Paragon é comercializado para clientes governamentais e é semelhante ao da NSO Group, a polêmica empresa israelense por trás do spyware Pegasus.
Em outubro, o WIRED relatou que o Departamento de Imigração e Controle de Alfândega dos EUA assinou um contrato de $2 milhões com a empresa israelense. Após nossa reportagem, o ICE emitiu uma ordem de suspensão do trabalho para revisar se o acordo estava em conformidade com uma ordem executiva da administração Biden que restringe o uso de spyware a circunstâncias limitadas. Essa ordem executiva de 2023 permanece em vigor, apesar de a administração Trump ter revogado dezenas de políticas da era Biden nas primeiras duas semanas de Trump no cargo.
Hackers Usaram Dados da Violação da AT&T para Caçar Informações sobre Políticos dos EUA
Hackers por trás da enorme violação de dados da AT&T no ano passado vasculharam registros roubados em busca de informações ligadas a figuras de alto perfil, incluindo membros da família Trump, a vice-presidente Kamala Harris e Jeanette Rubio, esposa do senador Marco Rubio, de acordo com a 404 Media.
Em abril de 2024, hackers invadiram a instância da AT&T do Snowflake, uma ferramenta de armazenamento de dados amplamente utilizada, ganhando acesso a 50 bilhões de registros de chamadas e mensagens de texto. De acordo com a 404Media, os hackers então enriqueceram o conjunto de dados usando ferramentas disponíveis publicamente, anexando nomes a números de telefone para tornar os registros mais identificáveis como parte de um plano para lançar uma ferramenta de pesquisa que permitiria a qualquer pessoa pesquisar os registros roubados—por uma taxa.
Duas pessoas foram identificadas como supostamente responsáveis pela violação: Connor Riley Moucka, um nacional canadense que foi preso em novembro; e John Binns, um hacker americano residente na Turquia que foi preso anteriormente por uma violação da T-Mobile em 2021. Eles estão ligados a uma rede online de criminosos chamada Com.
Drones Misteriosos Sobre Nova Jersey Foram ‘Autorizados’, Diz Casa Branca
Na primeira coletiva de imprensa da segunda administração de Donald Trump, a secretária de imprensa da Casa Branca, Karoline Leavitt, abordou o aumento de drones inexplicáveis avistados sobre Nova Jersey e outras partes da Costa Leste no final do ano passado. Leavitt disse que o presidente Trump a informou pessoalmente sobre o assunto no Salão Oval, afirmando: “Após pesquisa e estudo, os drones que estavam voando sobre Nova Jersey em grandes números foram autorizados a serem voados pela FAA para pesquisa e várias outras razões.”
Leavitt minimizou as preocupações sobre uma ameaça estrangeira, acrescentando: “Com o tempo, isso piorou devido à curiosidade. Este não era o inimigo.”
A onda de avistamentos começou pouco antes do Dia de Ação de Graças, com testemunhas relatando drones não identificados voando em formação noite após noite. Alguns foram vistos pairando sobre instalações militares e reservatórios de água. Dentro de algumas semanas, o FBI recebeu mais de 5.000 relatos de atividade de drones—apenas cerca de 100 casos justificaram uma investigação mais aprofundada.
Apesar da crescente pressão pública, as autoridades ofereceram poucas respostas definitivas. Em meados de dezembro, uma coalizão de agências federais—incluindo o Departamento de Segurança Interna, o FBI e o Departamento de Defesa—emitiu uma declaração conjunta concluindo que os objetos aéreos relatados eram uma mistura de drones legais, aviões, helicópteros e estrelas.