Amazon Explica Como Sua Falha no AWS Derrubou a Web

O gigante da nuvem Amazon Web Services enfrentou problemas de resolução de DNS na segunda-feira, levando a falhas em cascata que derrubaram grandes partes da web. O colapso de segunda-feira ilustrou a dependência fundamental do mundo em relação aos chamados hyperscalers como a AWS e os desafios para os principais provedores de nuvem e seus clientes quando as coisas dão errado. Veja abaixo mais sobre como a falha ocorreu.

Os indiciamentos do Departamento de Justiça dos EUA em um esquema de jogo alimentado pela máfia reverberaram na NBA na quinta-feira. O caso inclui alegações de que um grupo apoiado pela máfia estava usando embaralhadores de cartas hackeados para enganar vítimas em milhões de dólares—uma abordagem que a WIRED demonstrou recentemente em uma investigação sobre como hackear embaralhadores de cartas Deckmate 2 usados em cassinos.

Nós detalhamos os pormenores do chocante roubo de joias do Louvre e descobrimos em uma investigação que o Departamento de Imigração e Alfândega dos EUA provavelmente não comprou ogivas guiadas como parte de suas aquisições. A transação parece ter sido um erro de codificação contábil.

Enquanto isso, a Anthropic fez parceria com o governo dos EUA para desenvolver mecanismos destinados a impedir que sua plataforma de IA, Claude, guie alguém na construção de uma arma nuclear. Especialistas têm reações mistas, porém, sobre se este projeto é necessário—e se terá sucesso. E novas pesquisas esta semana indicam que um navegador aparentemente baixado milhões de vezes—conhecido como Universe Browser—comporta-se como malware e tem vínculos com as crescentes redes de cibercrime e jogos ilegais da Ásia.

E tem mais. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.

Após Grande Falha, AWS Desvenda “Três Períodos Distintos de Impacto”

A AWS confirmou em um “resumo pós-evento” na quinta-feira que sua grande falha na segunda-feira foi causada por falhas no Registro de Sistema de Domínio em seu serviço DynamoDB. A empresa também explicou que esses problemas desencadearam outros problemas, expandindo a complexidade e o impacto da falha. Um componente principal do colapso envolveu problemas com o serviço Network Load Balancer, que é crítico para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar pontos de estrangulamento. O outro foi a interrupção no lançamento de novas “Instâncias EC2”, o mecanismo de configuração de máquinas virtuais no cerne da AWS. Sem a capacidade de ativar novas instâncias, o sistema estava sob pressão com um backlog de solicitações. Todos esses elementos combinados tornaram a recuperação um processo difícil e demorado. Todo o incidente—desde a detecção até a remediação—levou cerca de 15 horas para se desenrolar dentro da AWS. “Sabemos que este evento impactou muitos clientes de maneiras significativas,” escreveu a empresa em seu relatório.

Ciberataque contra Jaguar Land Rover Deve Custar Cerca de 2,5 Bilhões de Dólares

O ciberataque que paralisou a produção do gigante automobilístico global Jaguar Land Rover (JLR) e sua vasta cadeia de suprimentos por cinco semanas provavelmente será o hack mais financeiramente custoso da história britânica, disse uma nova análise esta semana. De acordo com o Centro de Monitoramento Cibernético (CMC), as consequências do ataque devem girar em torno de 1,9 bilhões de libras (2,5 bilhões de dólares). Pesquisadores do CMC estimaram que cerca de 5.000 empresas podem ter sido impactadas pelo hack, que fez com que a JLR interrompesse a fabricação, com o impacto subsequente de sua cadeia de suprimentos just-in-time também forçando empresas fornecedoras de peças a parar as operações. A JLR restaurou a produção no início de outubro e disse que sua produção anual caiu cerca de 25% após um “trimestre desafiador.”

O Navegador Web Atlas da OpenAI Levanta Medos de Injeção de Prompt

O criador do ChatGPT, OpenAI, lançou seu primeiro navegador web esta semana—um ataque direto ao navegador dominante da Google, o Chrome. O Atlas coloca o chatbot da OpenAI no coração do navegador, com a capacidade de pesquisar usando o LLM e ter a capacidade de analisar, resumir e fazer perguntas das páginas da web que você está visualizando. No entanto, como acontece com outros navegadores habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com o potencial para ataques de injeção de prompt indiretos.

Esses ataques sorrateiros e quase insolúveis envolvem esconder um conjunto de instruções para um LLM em texto ou imagem que o chatbot “lerá” e atuará; por exemplo, instruções maliciosas poderiam aparecer em uma página da web que um chatbot é solicitado a resumir. Pesquisadores de segurança já demonstraram anteriormente como esses ataques poderiam vazar dados secretos.

Quase como um relógio, pesquisadores de segurança de IA demonstraram como o Atlas pode ser enganado por ataques de injeção de prompt. Em um caso, o pesquisador independente Johann Rehberger mostrou como o navegador poderia automaticamente mudar de modo escuro para claro ao ler instruções em um Documento Google. “Para este lançamento, realizamos uma extensa preparação de segurança, implementamos técnicas inovadoras de treinamento de modelo para recompensar o modelo por ignorar instruções maliciosas, implementamos barreiras e medidas de segurança sobrepostas, e adicionamos novos sistemas para detectar e bloquear tais ataques,” escreveu o CISO da OpenAI, Dane Stuckey, no X. “No entanto, a injeção de prompt continua sendo um problema de segurança não resolvido, e nossos adversários gastarão tempo e recursos significativos para encontrar maneiras de fazer com que os agentes do ChatGPT caiam para esses ataques.”

Vulnerabilidade Crítica em Ferramenta de Código Aberto Ilustra Desafios da Cadeia de Suprimentos de Software

Pesquisadores da empresa de segurança em nuvem Edera divulgaram publicamente descobertas na terça-feira sobre uma vulnerabilidade significativa que impacta bibliotecas de código aberto para um recurso de arquivamento de arquivos frequentemente usado para distribuir atualizações de software ou criar backups. Conhecida como “async-tar,” inúmeras “forks” ou versões adaptadas da biblioteca contêm a vulnerabilidade e lançaram patches como parte de um processo de divulgação coordenada. No entanto, os pesquisadores enfatizam que uma biblioteca amplamente utilizada, “tokio-tar,” não é mais mantida—às vezes chamada de “abandonware.” Como resultado, não há patch para os usuários do tokio-tar aplicarem. A vulnerabilidade é rastreada como CVE-2025-62518.

“Na pior das hipóteses, essa vulnerabilidade … pode levar à Execução Remota de Código (RCE) através de ataques de sobrescrita de arquivos, como substituir arquivos de configuração ou sequestrar backends de construção,” escreveram os pesquisadores. “Nossa recomendação de remediação é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você depende do tokio-tar, considere migrar para um fork mantido ativamente como astral-tokio-tar.”

2.500 Terminais Starlink Desativados em Compounds de Fraude, Afirma a SpaceX

Ao longo da última década, centenas de milhares de pessoas foram traficadas para compounds de trabalho forçado no Sudeste Asiático. Nesses compounds—principalmente em Mianmar, Laos e Camboja—essas vítimas de tráfico foram compelidas a executar fraudes online e roubar bilhões para grupos criminosos organizados.

Quando as agências de aplicação da lei desligaram as conexões de internet nos compounds, as gangues criminosas frequentemente recorreram ao sistema de satélites Starlink de Elon Musk para permanecer online. Em fevereiro, uma investigação da WIRED descobriu milhares de telefones conectando-se à rede Starlink em oito compounds situados na fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu a consultas sobre o uso de seus sistemas. Esta semana, vários dispositivos Starlink foram apreendidos em uma operação em um compound em Mianmar.

Lauren Dreyer, a vice-presidente de operações comerciais da Starlink, utilizou o X para dizer que a empresa tomou algumas ações contra os compounds fraudulentos que abusam de sua tecnologia. “Em Mianmar, por exemplo, a SpaceX identificou e desativou proativamente mais de 2.500 Kits Starlink na vizinhança de ‘centros de fraude’ suspeitos,” disse Dreyer. “Estamos comprometidos em garantir que o serviço continue sendo uma força para o bem e mantenha a confiança em todo o mundo: tanto conectando os desconectados quanto detectando e prevenindo o uso indevido por atores mal-intencionados.”

Não está claro quando os dispositivos Starlink foram desativados ou se a empresa tomou outras medidas para impedir que os dispositivos sejam usados em locais conhecidos de compounds fraudulentos na região.

Fonte

Compartilhe esse conteúdo: