Por anos, uma figura misteriosa que se apresenta pelo nome de Stern liderou a gangue de ransomware Trickbot e evitou identificação, mesmo quando outros membros do grupo foram expostos em vazamentos e desmascarados. Esta semana, as autoridades alemãs revelaram, sem muito alarde, quem acreditam ser esse enigmático rei do hacker: Vitaly Nikolaevich Kovalev, um homem russo de 36 anos que permanece foragido em seu país natal.
Mais perto de casa, a WIRED revelou que a Alfândega e Proteção de Fronteiras coletou DNA de 133.000 crianças e adolescentes migrantes através de swabs bucais e carregou seus dados genéticos em um banco de dados criminal nacional usado por autoridades locais, estaduais e federais. À medida que a repressão a migrantes da administração Trump continua, frequentemente justificada por invocações de crime e terrorismo, a WIRED também descobriu evidências que ligam um torneio de artes marciais mistas de extrema-direita sueco a um “clube de luta” neonazista americano baseado na Califórnia.
Para aqueles que buscam evitar a vigilância do governo dos EUA, oferecemos dicas sobre alternativas mais privadas para navegação na web, e-mail e ferramentas de busca baseadas nos EUA. E montamos um guia mais geral para proteger você mesmo da vigilância e hacking, com base nas perguntas que nosso escritor sênior Matt Burgess recebeu em um Ask Me Anything no Reddit.
Mas isso não é tudo. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E fique seguro por aí.
Um Hacker Pode Ter Criado um Deepfake do Chefe de Gabinete de Trump em uma Campanha de Phishing
O FBI está investigando quem impersonou Susie Wiles, chefe de gabinete da Casa Branca de Trump e uma das conselheiras mais próximas do presidente, em uma série de mensagens e chamadas fraudulentas para figuras políticas republicanas de alto perfil e executivos de negócios, informou o Wall Street Journal. Funcionários do governo e autoridades envolvidas na investigação dizem que as mensagens e chamadas de spear phishing parecem ter como alvo indivíduos na lista de contatos de Wiles, e Wiles supostamente disse a colegas que seu telefone pessoal foi hackeado para obter acesso a esses contatos.
Apesar da alegação relatada de Wiles de que seu dispositivo foi hackeado, ainda não está confirmado se foi realmente assim que os atacantes identificaram os associados de Wiles. Também seria possível montar tal lista de alvos a partir de uma combinação de informações disponíveis publicamente e dados vendidos por corretores do mercado cinza.
“É um nível embaraçoso de consciência de segurança. Você não pode me convencer de que eles realmente fizeram seus treinamentos de segurança”, diz Jake Williams, um ex-hacker da NSA e vice-presidente de pesquisa e desenvolvimento da Hunter Strategy. “Este é o tipo de engenharia social comum que todos podem acabar enfrentando hoje em dia e certamente altos funcionários do governo deveriam estar esperando por isso.”
Em alguns casos, os alvos receberam não apenas mensagens de texto, mas chamadas telefônicas que impersonaram a voz de Wiles, e alguns funcionários do governo acreditam que as chamadas podem ter usado ferramentas de inteligência artificial para falsificar a voz de Wiles. Se for assim, isso tornaria o incidente um dos casos mais significativos até agora de software chamado “deepfake” sendo usado em uma tentativa de phishing.
Ainda não está claro como o telefone de Wiles pode ter sido hackeado, mas o FBI descartou que uma nação estrangeira esteja envolvida na campanha de impersonação, informou o Bureau a funcionários da Casa Branca. Na verdade, enquanto algumas das tentativas de impersonação pareciam ter objetivos políticos—um membro do Congresso, por exemplo, foi solicitado a montar uma lista de pessoas que Trump poderia perdoar—em pelo menos um outro caso, o impostor tentou enganar um alvo para configurar uma transferência de dinheiro. Essa tentativa de roubo sugere que a campanha de spoofing pode ser menos uma operação de espionagem do que um esquema de fraude cibernética comum, embora com um alvo de muito alto nível.
“Há um argumento aqui para usar algo como o Signal—sim, a ironia—ou outra plataforma de mensagens que oferece uma forma independente de autenticação se os usuários quiserem validar com quem estão falando”, diz Williams da Hunter Strategy. “A chave, como sempre, é que os funcionários do governo devem estar usando ferramentas verificadas e seguindo todos os protocolos federais obrigatórios em vez de apenas improvisar em seus próprios dispositivos.”
Um Homem Iraniano por Trás do Ataque de Ransomware de Baltimore Se Declara Culpado
O ataque de ransomware de 2019 contra o governo da cidade de Baltimore representa um dos piores desastres de cibersegurança municipal já registrados, paralisando os serviços da cidade por meses e custando aos contribuintes dezenas de milhões de dólares. Agora, o Departamento de Justiça revelou inesperadamente que prendeu um dos hackers por trás desse ataque, Sina Gholinejad, de 37 anos, na Carolina do Norte em janeiro passado, e que ele se declarou culpado em tribunal. Gholinejad admitiu estar envolvido na maior campanha de ransomware Robbinhood que atingiu outros alvos, incluindo as cidades de Greenville, Carolina do Norte e Yonkers, Nova York. Ainda está longe de estar claro como Gholinejad foi identificado ou por que ele viajou do Irã para os EUA, dado que a maioria dos criminosos de ransomware é cuidadosa em permanecer em países que não têm acordos de extradição com o governo dos EUA e, portanto, estão além do alcance da aplicação da lei dos EUA. De fato, a acusação contra ele nomeia vários co-conspiradores não identificados que podem ainda estar foragidos no Irã.
Os Planos Nucleares da Rússia Expostos em Um Grande Vazamento de Documentos
Mais de dois milhões de documentos deixados expostos em um banco de dados público revelaram as instalações de armas nucleares da Rússia em níveis sem precedentes de detalhe, de acordo com reportagens desta semana do meio de comunicação dinamarquês Danwatch e da Der Spiegel da Alemanha. Os repórteres examinaram o enorme acervo de documentos relacionados à aquisição militar russa—à medida que as autoridades russas lentamente restringiam o acesso—e encontraram plantas de instalações nucleares em todo o país. Especialistas chamaram o vazamento de uma violação sem precedentes da segurança nuclear da Rússia, com os dados potencialmente sendo incrivelmente úteis para governos e serviços de inteligência estrangeiros.
Os documentos mostram como as instalações nucleares da Rússia foram reconstruídas nos últimos anos, onde novas instalações foram criadas, planos detalhados de locais incluindo as localizações de quartéis e torres de vigilância, e as localizações de túneis subterrâneos conectando edifícios. Há descrições de sistemas de TI e sistemas de segurança, incluindo informações sobre câmeras de vigilância, cercas elétricas em uso e os sistemas de alarme em vigor. “Está escrito explicitamente onde estão localizadas as salas de controle e quais edifícios estão conectados entre si por túneis subterrâneos”, relata a Danwatch.
A Polícia Usou Câmeras de Reconhecimento de Placas na Busca por Mulher que Fez um Aborto
Câmeras de reconhecimento de placas estão criando enormes bancos de dados dos movimentos das pessoas nos Estados Unidos—capturando onde e quando os carros estão viajando. Por anos, houve preocupações de que as câmeras poderiam ser armadas por oficiais da lei ou investigadores particulares e usadas contra aqueles que buscam abortos ou fornecem cuidados relacionados ao aborto. Funcionários do Escritório do Xerife do Condado de Johnson, no Texas—onde quase todos os abortos são ilegais—pesquisaram 83.000 câmeras de leitores de placas Flock no início deste mês enquanto procuravam uma mulher que afirmam ter feito um aborto auto-administrado, informou a 404 Media esta semana.
O xerife Adam King disse que os oficiais não estavam tentando “bloqueá-la de deixar o estado” e estavam procurando a mulher porque sua família estava preocupada com sua segurança. No entanto, especialistas afirmam que realizar uma busca em todo o país mostra a rede abrangente de câmeras de leitores de placas e destaca como aqueles que buscam abortos podem ser rastreados. “A ideia de que a polícia está ativamente rastreando a localização de mulheres que acreditam ter feito abortos auto-administrados sob o pretexto de ‘segurança’ não me faz sentir melhor sobre esse tipo de vigilância”, disse Eva Galperin, diretora de cibersegurança da Electronic Frontier Foundation à 404 Media.
Empresa de Golpe de Investimento Ligada a Perdas de $200 Milhões Sancionada pelo Governo dos EUA
A empresa Funnull Technology Inc, baseada nas Filipinas, e seu chefe Liu Lizhi foram sancionados pelo Escritório de Controle de Ativos Estrangeiros do Departamento do Tesouro (OFAC) por seus vínculos com golpes de investimento e romance, frequentemente chamados de golpes de “pig butchering”. “A Funnull facilitou diretamente vários desses esquemas, resultando em mais de $200 milhões em perdas relatadas por vítimas nos EUA”, disse o OFAC em um comunicado anunciando as sanções. A empresa compra endereços IP de grandes provedores de serviços em nuvem e depois os vende a cibercriminosos que podem usá-los para hospedar sites de golpe—o OFAC afirma que a Funnull está “ligada à maioria” dos sites de golpe de investimento relatados ao FBI. Em janeiro, o jornalista de cibersegurança independente Brian Krebs detalhou como a Funnull estava abusando dos serviços em nuvem da Amazon e da Microsoft.