Android Pode Em Breve Avisar Você Sobre Torres de Celular Falsas

Nos últimos anos, a Coreia do Norte implantou milhares de chamados trabalhadores de TI para infiltrar-se em empresas ocidentais, receber salários e enviar dinheiro de volta para apoiar o regime. À medida que os esquemas se tornaram mais bem-sucedidos, eles cresceram em complexidade e empregaram novas táticas para evitar a detecção.

Mas esta semana, o Departamento de Justiça dos Estados Unidos revelou uma de suas maiores operações para combater os trabalhadores de TI até hoje. O DOJ afirma ter identificado seis americanos que supostamente ajudaram a viabilizar os esquemas e prendeu um deles. As autoridades de aplicação da lei realizaram buscas em 29 “fazendas de laptop” em 16 estados e apreenderam mais de 200 computadores, além de domínios da web e contas financeiras.

Enquanto isso, um grupo de jovens cibercriminosos tem causado caos ao redor do mundo, deixando supermercados vazios e temporariamente suspendendo alguns voos após seus ataques cibernéticos devastadores. Após um período tranquilo em 2024, os hackers do Scattered Spider retornaram este ano e estão atacando implacavelmente varejistas, seguradoras e companhias aéreas.

Nesta semana, detalhamos como organizações LGBTIQ+ em El Salvador estão ajudando ativistas a documentar ataques contra sua comunidade e a se proteger melhor contra a vigilância estatal.

E há mais. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E fique seguro por aí.

Simuladores de torres de celular, frequentemente conhecidos como stingrays ou IMSI catchers, são algumas das ferramentas de vigilância mais furtivas e poderosas em operação atualmente. Os dispositivos, que impersonam torres de celular e interceptam comunicações, podem coletar metadados de chamadas, informações de localização e outros dados sobre o que você faz em seus dispositivos. Eles têm sido cada vez mais usados por autoridades policiais e oficiais de imigração.

No entanto, de acordo com reportagens da Android Authority e Ars Technica, avanços de hardware iminentes levaram o Google a intensificar seus esforços para combater a potencial espionagem. A partir do Android 16, dispositivos compatíveis poderão identificar quando redes solicitam identificadores de dispositivos, como IDs de dispositivo ou SIM, e emitir alertas quando você estiver se conectando a uma rede celular não criptografada. Exemplos de alertas mostram avisos de que “chamadas, mensagens e dados estão vulneráveis à interceptação” quando conectados a redes inseguras. Também haverá notificações quando você retornar a uma rede criptografada. Uma opção para ativar essas notificações aparece em uma página de configurações de segurança da rede móvel ao lado da opção para evitar redes 2G, o que pode ajudar a bloquear alguns IMSI catchers de se conectarem ao seu dispositivo. No entanto, enquanto as configurações estarão supostamente disponíveis no Android 16, pode levar algum tempo para que os dispositivos Android utilizem amplamente o hardware necessário.

Hackers Ligados ao Irã Ameaçam Divulgar 100 GB de Emails da Campanha de Trump

Antes da eleição presidencial do ano passado, hackers ligados ao Irã atacaram a campanha presidencial de Donald Trump e roubaram uma série de emails em uma aparente tentativa de influenciar os resultados da eleição. Alguns dos emails foram distribuídos a jornalistas e à campanha de Biden. Esta semana, após o conflito Israel-Irã e a intervenção dos EUA com bombas “bunker-buster”, os hackers por trás da violação de emails reemergiram, dizendo à Reuters que podem divulgar ou vender mais dos emails roubados.

Os cibercriminosos afirmaram ter roubado 100 GB de emails, incluindo alguns de Susie Wiles, chefe de gabinete da Casa Branca. O cache de emails também alega incluir aqueles de Lindsey Halligan, um advogado de Trump, do conselheiro Roger Stone e da estrela de filmes adultos Stormy Daniels. Os hackers, que usaram o nome Robert, disseram à Reuters que queriam “divulgar este assunto”. Não está claro se eles agirão conforme as ameaças.

Em resposta, oficiais dos EUA afirmaram que a ameaça dos hackers era uma “campanha de difamação calculada” por uma potência estrangeira. “Um adversário estrangeiro hostil está ameaçando explorar ilegalmente material supostamente roubado e não verificado em um esforço para distrair, desacreditar e dividir”, disse Marci McCarthy, porta-voz da Agência de Segurança Cibernética e Infraestrutura, em um comunicado.

Hackers Chineses Permanecem “Dormindo” em Redes de Telecomunicações dos EUA, Diz FBI

Nos últimos anos, o grupo de hackers chineses Salt Typhoon tem estado em uma onda de ataques contra redes de telecomunicações dos EUA, conseguindo invadir pelo menos nove empresas e obter acesso a mensagens e chamadas de americanos. Brett Leatherman, o recém-nomeado líder da divisão cibernética do FBI, disse ao Cyberscoop que os hackers chineses estão agora “largamente contidos” e permanecendo “dormindo” nas redes. Os grupos não foram expulsos das redes, disse Leatherman, já que quanto mais tempo eles permanecerem nos sistemas, mais maneiras eles podem encontrar para “criar pontos de persistência”. “Neste momento, estamos muito focados em resiliência e dissuasão e em fornecer suporte significativo às vítimas”, disse Leatherman.

Site de Deepfake Explícito Vaza Informações de Usuários, Revela Planos de Expansão

Plataformas de deepfake que permitem que as pessoas criem imagens não consensuais, muitas vezes ilegais, de mulheres sem roupas, cresceram nos últimos anos. Agora, um ex-whistleblower e documentos vazados de um dos maiores aplicativos de “nudify”, Clothoff, afirmam que o serviço tem um orçamento de vários milhões de euros e está planejando uma expansão agressiva onde criará imagens explícitas não consensuais de celebridades e influenciadores, de acordo com reportagens da publicação alemã Der Spiegel. A suposta expansão tem um orçamento de marketing de €150,000 (cerca de $176,000) por país para promover as imagens de celebridades e influenciadores, segundo o relatório. Ele afirma que mais de “três dezenas de pessoas” trabalham para a Clothoff, e a publicação identificou alguns dos possíveis operadores-chave da plataforma. Documentos expostos online também revelaram endereços de e-mail de clientes. Um porta-voz que afirmou representar a Clothoff negou que houvesse mais de 30 pessoas como parte da equipe central e disse à Der Spiegel que não possui um orçamento de vários milhões de euros.

Fonte

Compartilhe esse conteúdo: