ICE Agora Tem Spyware

À medida que os Estados Unidos sob Donald Trump continuam a reverter a geopolítica e a provocar um possível realinhamento diplomático em todo o mundo, a China realizou um extenso desfile militar na Praça da Paz Celestial na quarta-feira, exibindo seu mais recente armamento de alta tecnologia. E após anunciar seu desejo de rebatizar o Departamento de Defesa dos EUA como o chamado Departamento de Guerra e assinar uma ordem executiva sobre a mudança na sexta-feira, o site Defense.gov começou a redirecionar para War.gov.

Enquanto isso, Trump atacou repetidamente os processos eleitorais e a infraestrutura de votação dos EUA, levando especialistas em eleições a emitir avisos urgentes de que, sob a Constituição dos EUA, o presidente não tem poder para direcionar como os estados conduzem a votação—muito menos iniciar o controle federal das eleições dos EUA.

Uma empresa de propriedade do ex-fuzileiro naval Dan LaLota ganhou um contrato sem licitação de $30.000 do Departamento de Segurança Interna dos EUA este mês para oferecer treinamento de atirador e combate. LaLota disse à WIRED esta semana que seu irmão, o congressista republicano Nick LaLota, não desempenhou um papel em ajudar sua empresa a conseguir o contrato.

Um novo tipo de malware “infostealer” está conduzindo golpes de sextorsão ao monitorar os hábitos de navegação das vítimas em busca de conteúdo adulto e, em seguida, tirando capturas de tela do material adulto enquanto também tira fotos da webcam do alvo enquanto visualiza o conteúdo.

Se você precisa de um resumo sobre a nova geração de substitutos de senhas seguras—conhecidos como “chaves de acesso”—nós temos tudo o que você precisa saber sobre o que são e como usá-las. E se você está totalmente a favor das chaves de acesso ou apenas pensando em como organizar suas senhas, temos uma atualização sobre nosso guia para os melhores gerenciadores de senhas.

E há mais. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.

ICE Pode Usar Spyware da Paragon Após a Casa Branca de Trump Revogar Ordem de Biden

O Departamento de Imigração e Controle de Alfândega, a agência do Departamento de Segurança Interna encarregada de realizar deportações em massa, terá em breve outra ferramenta poderosa à sua disposição: spyware. A administração Trump revogou esta semana uma ordem da administração Biden que bloqueava o ICE de obter ferramentas de hacking vendidas pela Paragon, a empresa israelense com a qual assinou um contrato de $2 milhões em setembro passado. Agora, o ICE terá acesso ao spyware da empresa, incluindo ferramentas para invadir remotamente telefones e obter seus conteúdos e mensagens.

A Paragon foi comparada à mais notória empresa de spyware israelense, o NSO Group, com exemplos semelhantes de suas ferramentas sendo usadas para espionar jornalistas e ativistas: o WhatsApp disse no início deste ano que havia descoberto o spyware da Paragon sendo usado contra ativistas e jornalistas na Europa, e dois meios de comunicação italianos apresentaram uma queixa criminal junto aos promotores buscando uma investigação sobre os incidentes de hacking. Como resultado desse escândalo, os serviços de inteligência italianos cancelaram um contrato com a empresa, segundo o veículo de notícias israelense Haaretz.

A administração Biden considerou o spyware usado para hackear telefones controverso o suficiente para ser rigidamente restrito para uso do governo dos EUA em uma ordem executiva assinada em março de 2024. Na tentativa implacável de Trump de empoderar sua força de deportação—já de longe a agência de aplicação da lei mais bem financiada do governo dos EUA—isso está prestes a mudar, e o resultado pode ser uma nova forma poderosa de vigilância doméstica.

Empresas de Segurança Impactadas em Campanha de Hacking Contra Fabricante de Chatbot de IA

Várias empresas de tecnologia e segurança—incluindo Cloudflare, Palo Alto Networks, Spycloud e Zscaler—confirmaram que informações de clientes foram roubadas em um hack que inicialmente visava um sistema de chatbot pertencente à empresa Salesloft. O roubo de dados em larga escala começou em agosto, mas nos últimos dias mais empresas revelaram que tiveram informações de clientes roubadas.

No final de agosto, a Salesloft confirmou pela primeira vez que havia descoberto um “problema de segurança” em seu aplicativo Drift, um sistema de chatbot de IA que permite que as empresas rastreiem potenciais clientes que interagem com o chatbot. A empresa disse que o problema de segurança está ligado à integração do Drift com o Salesforce. Entre 8 e 18 de agosto, hackers usaram tokens OAuth comprometidos associados ao Drift para roubar dados de contas.

Os pesquisadores de segurança do Google revelaram a violação no final de agosto. “O ator exportou sistematicamente grandes volumes de dados de numerosas instâncias corporativas do Salesforce,” escreveu o Google em um post no blog, apontando que os hackers estavam em busca de senhas e outras credenciais contidas nos dados. Mais de 700 empresas podem ter sido impactadas, com o Google dizendo mais tarde que viu a integração de e-mail do Drift sendo abusada.

Em 28 de agosto, a Salesloft pausou sua integração Salesforce-Salesloft enquanto investigava os problemas de segurança; então, em 2 de setembro, disse: “O Drift será temporariamente retirado do ar em um futuro muito próximo” para que possa “construir resiliência e segurança adicionais no sistema.” É provável que mais empresas impactadas pelo ataque notifiquem clientes nos próximos dias.

A Equipe Seal 6 Tentou—E Falhou—Em Plantar um Dispositivo Espião na Coreia do Norte

Obter inteligência sobre os trabalhos internos do regime Kim, que governa a Coreia do Norte há três gerações, sempre apresentou um sério desafio para as agências de inteligência dos EUA. Esta semana, o The New York Times revelou em um relato bombástico de um incidente altamente classificado até onde o exército dos EUA foi em um esforço para espionar o regime. Em 2019, a SEAL Team 6 foi enviada para realizar uma missão anfíbia para plantar um dispositivo de vigilância eletrônica no solo norte-coreano—apenas para falhar e matar um barco cheio de norte-coreanos no processo. De acordo com o relato do Times, os Navy SEALs chegaram a nadar até as costas do país em mini-submarinos lançados de um submarino nuclear. Mas devido à falta de reconhecimento e à dificuldade de vigiar a área, os operadores de forças especiais ficaram confusos com a aparência de um barco na água, atiraram em todos a bordo e abortaram a missão. Os norte-coreanos no barco, por sua vez, eram provavelmente civis inocentes mergulhando em busca de mariscos. A administração Trump, relata o Times, nunca informou os líderes dos comitês do Congresso que supervisionam as atividades militares e de inteligência.

Treinamento de Phishing Não Funciona Realmente, Sugere Estudo

O phishing continua sendo uma das maneiras mais antigas e confiáveis para hackers obterem acesso inicial a uma rede-alvo. Um estudo sugere uma razão para isso: Treinar os funcionários para detectar e resistir a tentativas de phishing é surpreendentemente difícil. Em um estudo com 20.000 funcionários da provedora de saúde UC San Diego Health, tentativas de phishing simuladas projetadas para treinar a equipe resultaram em apenas uma diminuição de 1,7% na taxa de falha da equipe em comparação com a equipe que não recebeu treinamento algum. Isso provavelmente se deve ao fato de que a equipe simplesmente ignorou ou mal registrou o treinamento, descobriu o estudo: em 75% dos casos, o membro da equipe que abriu o link de treinamento passou menos de um minuto na página. A equipe que completou um Q&A de treinamento, por outro lado, foi 19% menos propensa a falhar em testes subsequentes de phishing—ainda assim, um nível de proteção que não é muito reconfortante. A lição? Encontre maneiras de detectar phishing que não exijam que a vítima identifique a fraude. Como é frequentemente observado na indústria de cibersegurança, os humanos são o elo mais fraco na segurança da maioria das organizações—e parecem decididamente determinados a continuar assim.

O Maior Site de Pirataria de Streaming Esportivo do Mundo Foi Fechado

A pirataria online ainda é um grande negócio—no ano passado, as pessoas fizeram mais de 216 bilhões de visitas a sites de pirataria que transmitem filmes, TV e esportes. Esta semana, no entanto, a maior plataforma de streaming esportivo ilegal, a Streameast, foi fechada após uma investigação do grupo da indústria anti-pirataria Aliança pela Criatividade e Entretenimento e autoridades no Egito. Antes da desativação, a Streameast operava uma rede de 80 domínios que viu mais de 1,6 bilhão de visitas por ano. A rede de pirataria transmitia jogos de futebol da Premier League da Inglaterra e outras partidas na Europa, além de jogos da NFL, NBA, NHL e MLB. De acordo com o The Athletic, dois homens no Egito foram alegadamente presos por acusações de violação de direitos autorais, e as autoridades encontraram ligações com uma empresa de fachada supostamente usada para lavar cerca de $6,2 milhões em receita publicitária ao longo dos últimos 15 anos.

Fonte

Compartilhe esse conteúdo: