Os EUA Estão Construindo um Mercado Único para Comprar Seus Dados

Esta semana, a WIRED lançou nossa edição Rogues—que incluiu um pouco de agitação de nossa parte. O correspondente sênior da WIRED, Andy Greenberg, voou para a Louisiana para ver quão fácil seria recriar a arma impressa em 3D que as autoridades dizem ter encontrado com Luigi Mangione quando o prenderam pelo assassinato do CEO da UnitedHealthcare. O resultado? Foi tanto fácil quanto legal.

Na quarta-feira, autoridades dos EUA, da Europa e do Japão anunciaram a interrupção de um dos malwares infostealer mais amplamente utilizados do mundo. Conhecido como Lumma, o malware foi usado para roubar informações sensíveis de vítimas em todo o mundo, incluindo senhas, informações bancárias e detalhes de carteiras de criptomoedas, de acordo com as autoridades. A Unidade de Crimes Digitais da Microsoft ajudou na operação, derrubando cerca de 2.300 URLs que serviam como a infraestrutura do Lumma.

Um banco de dados misterioso contendo mais de 184 milhões de registros foi retirado do ar esta semana após sua descoberta pelo pesquisador de segurança Jeremiah Fowler. O banco de dados continha 47 GB de dados, que incluíam informações relacionadas à Amazon, Apple, Discord, Facebook, Google, Instagram, Microsoft, Netflix, Nintendo, PayPal, Snapchat, Spotify, Twitter, WordPress, Yahoo e mais.

Em outras notícias, os EUA acusaram 16 cidadãos russos por supostamente operarem o malware DanaBot, que as autoridades afirmam ter sido utilizado em uma ampla variedade de ataques, desde ransomware até espionagem. E um recente Webinar revelou como um importante capitalista de risco ajudou a ativar a internet via satélite Starlink para Israel após o ataque de 7 de outubro de 2023 pelo Hamas.

Mas isso não é tudo. A cada semana, reunimos as notícias sobre segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.

A comunidade de inteligência dos EUA está buscando criar um mercado onde informações privadas coletadas por corretores de dados sob o disfarce de marketing possam ser compradas por agentes de espionagem americanos, informa o The Intercept. Registros de contratos mostram que as agências de espionagem dos EUA pretendem criar um “Consórcio de Dados da Comunidade de Inteligência” que usa ferramentas de IA para filtrar os dados pessoais das pessoas; informações que o Escritório do Diretor de Inteligência Nacional reconheceu anteriormente “poderiam facilitar chantagem, perseguição, assédio e desonra pública.” Além de fornecer insights sobre os comportamentos, crenças religiosas e políticas dos americanos, dados comerciais frequentemente incluem informações de localização precisas, oferecendo ao governo dos EUA a capacidade de vigiar os movimentos das pessoas sem obter um mandado—explotando uma conhecida brecha na lei de privacidade dos EUA.

Legisladores federais tentaram proibir o governo dos EUA de comprar o que chamam de “informações acessíveis comercialmente” no ano passado, com a Câmara controlada pelos republicanos aprovando uma versão de uma lei conhecida como “A Quarta Emenda Não Está à Venda”. No entanto, o Senado dos EUA, então controlado pelo Partido Democrata, rejeitou a legislação.

Reportagens da WIRED demonstraram repetidamente como tais dados podem oferecer aos adversários dos EUA a capacidade de monitorar os movimentos do pessoal militar e de inteligência dos EUA, incluindo dentro e ao redor de instalações sensíveis que abrigam armas nucleares.

Um grupo de hackers misterioso é revelado como trabalhando para o governo espanhol

Em 2014, a empresa de segurança russa Kaspersky anunciou que havia descoberto um sofisticado grupo de hackers que chamou de Careto, espanhol para “Cara Feia” ou “Máscara,” que havia alvo vítimas em toda a Europa e Cuba. Agora, mais de uma década depois, ex-funcionários da empresa finalmente confirmaram o que a Kaspersky não se atreveu a afirmar na época: que eles acreditam que Careto foi uma rara aparição de hackers trabalhando em nome do governo espanhol. Os alvos de Careto incluíam empresas de energia, instituições de pesquisa e ativistas, mas se concentrou particularmente em Cuba, provavelmente devido ao refúgio que a ilha deu a membros de um grupo separatista espanhol designado como terrorista por vários países europeus. Pesquisadores da Kaspersky encontraram uma frase espanhola no código do malware dos hackers que se traduz em “Eu cago no mar,” uma frase expletiva normalmente usada por espanhóis, mas não por outros falantes de espanhol. Dada a sofisticação da invasão de Careto, a confirmação pública da atribuição da Kaspersky à Espanha adiciona mais um jogador conhecido ao jogo de alta espionagem patrocinada pelo estado.

O Signal Introduz Novo Recurso para Bloquear Capturas de Tela pelo Microsoft Recall

O recurso Recall da Microsoft, que constantemente tira e arquiva capturas de tela da atividade de usuários do Windows, ainda representa um sério problema de privacidade—mesmo depois que a Microsoft significativamente retrocedeu sua implementação em resposta a críticas. Portanto, o aplicativo de mensagens criptografadas Signal foi tão longe a ponto de explorar um recurso de gestão de direitos digitais do Windows, tipicamente usado para proteger materiais com direitos autorais, para bloquear o Recall de tirar capturas de tela do aplicativo por padrão em máquinas Windows. Afinal, o recurso Recall—que provavelmente será exigido para alguns usuários corporativos ou governamentais—essencialmente removerá qualquer promessa de privacidade da funcionalidade de mensagens desaparecendo do Signal para ambos, usuários do Recall e qualquer pessoa que se comunique com eles. O recurso de prevenção de captura de tela pode ser desativado nas configurações do Signal, mas será ativado por padrão no Windows. “A Microsoft simplesmente não nos deu outra opção,” escreveu o Signal em um post no blog.

Os Hackers Fancy Bear da Rússia Alvejam Câmeras de Segurança para Espionar a Ajuda à Ucrânia

O grupo de hackers dentro da agência de inteligência militar GRU da Rússia conhecido como APT28 ou Fancy Bear ficou famoso por seu alvo no eleição dos EUA de 2016, mas não é surpresa que o grupo tenha se concentrado mais recentemente na Ucrânia. De acordo com uma nova avaliação de agências de inteligência de pelo menos 11 países, o grupo de hackers tem mirado uma ampla gama de empresas de tecnologia e logística envolvidas em fornecer ajuda à Ucrânia. “Dezenas de entidades, incluindo organizações governamentais e entidades privadas/comerciais em praticamente todos os modos de transporte: ar, mar e ferrovia” foram alvo da campanha, lê-se no aviso. O mais notável sobre as acusações das agências é que os hackers miraram 10.000 câmeras de segurança em países vizinhos da Ucrânia, incluindo em postos de fronteira, instalações militares e estações de trem. De acordo com as agências, os hackers da GRU também realizaram reconhecimento da rede de pelo menos um produtor de componentes de sistema de controle industrial para sistemas ferroviários—sugerindo uma possível intenção de tentar sabotagem—mas não conseguiram realmente invadir a empresa.

EUA Indiciam Cidadão Russo Sobre Malware Qakbot

O Departamento de Justiça dos EUA indiciou na quinta-feira um cidadão russo, Rustam Gallyamov, sob acusações de que ele projetou um software que foi amplamente utilizado por gangues de ransomware e é conhecido por ter infectado centenas de milhares de computadores, rendendo às gangues cerca de 8,6 milhões de dólares em lucro, de acordo com os números do DOJ. Os promotores afirmam que mais de 24 milhões de dólares foram apreendidos de Gallyamov, 48, durante o curso de sua investigação. As acusações federais divulgadas esta semana afirmam que Gallyamov conseguiu acesso aos computadores das vítimas e os forneceu a uma variedade de organizações cibercriminosas, incluindo Dopplepaymer, REvil, Black Basta e Cactus, entre outros.

A investigação sobre o malware agora interrompido, conhecido como Qakbot, foi anunciada em agosto de 2023 sob o ex-procurador-geral dos EUA Merrick Garland, que credenciou uma operação multinacional que incluiu a Europol e promotores e agências de aplicação da lei na França, Alemanha, Países Baixos, Romênia, Letônia e Reino Unido. Agências do Canadá e Dinamarca também foram creditadas na investigação que visou Gallyamov.

Fonte

Compartilhe esse conteúdo: