A Proton, a empresa por trás do Proton Mail, lançou uma alternativa ao Google Docs com criptografia de ponta a ponta, buscando competir com o gigante da nuvem em privacidade. Derrubamos como a Apple está adotando uma abordagem semelhante com sua implementação de IA, usando um sistema chamado Private Cloud Compute em seus novos recursos de Apple Intelligence.
Em outras notícias, investigamos como as proibições dos EUA ao TikTok e ao software Kaspersky, apesar de suas justificativas de segurança nacional, representam uma ameaça à liberdade na internet. Entramos em um curso intensivo para diplomatas dos EUA sobre cibersegurança, privacidade, vigilância e outras ameaças digitais. E publicamos uma investigação detalhada sobre as origens da arma impressa em 3D mais popular do mundo, que revelou que seu criador era um “incel” com fantasias de terror de extrema-direita.
Mas não é só isso. Todas as semanas, resumimos as notícias de segurança que não cobrimos em detalhes. Clique nos títulos para ler as histórias completas e mantenha-se seguro por aí.
O grande ataque contra a Ticketmaster pode ter dado outra reviravolta. Em junho, hackers criminosos afirmaram ter roubado informações de 560 milhões de pessoas da empresa de bilhetes de propriedade da Live Nation. A empresa confirmou um ataque, dizendo que suas informações foram retiradas de sua conta Snowflake. (Mais de 165 clientes da Snowflake foram impactados por ataques à empresa de armazenamento na nuvem que explorou a falta de autenticação multifatorial e detalhes de login roubados).
Agora, em uma postagem no mercado cibernético BreachForums, um hacker que se identifica como Sp1d3rHunters está ameaçando publicar mais dados da Ticketmaster. A conta afirma estar compartilhando 170.000 códigos de barras de ingressos para os próximos shows de Taylor Swift nos EUA em outubro e novembro. O hacker exigiu que a Ticketmaster “nos pague US$ 2 milhões” ou vazará informações de “680 milhões” de usuários e publicará milhões de códigos de barras de eventos adicionais, incluindo concertos de artistas como Pink e Sting, e eventos esportivos como jogos da NFL e corridas de F1.
As alegações parecem ser duvidosas, no entanto, já que os códigos de barras da Ticketmaster não são estáticos, de acordo com a empresa. “A tecnologia SafeTix da Ticketmaster protege os ingressos atualizando automaticamente um novo e exclusivo código de barras a cada poucos segundos, para que não possa ser roubado ou copiado”, disse um porta-voz da Ticketmaster à WIRED em um comunicado. O porta-voz acrescentou que a empresa não pagou nenhum resgate ou atendeu às demandas dos hackers.
Grupos de hackers são conhecidos por mentir, exagerar e inflar suas reivindicações ao tentar fazer as vítimas pagarem. Os 680 milhões de clientes que Sp1d3rHunters afirmou ter dados são mais do que o número original fornecido quando o ataque à Ticketmaster foi reivindicado pela primeira vez, e nenhum dos números foi confirmado. Mesmo se as vítimas decidirem pagar, os hackers ainda podem manter os dados e tentar extorquir as empresas pela segunda vez.
Apesar do vazamento na Ticketmaster ter sido divulgado em junho, a empresa só começou a enviar e-mails aos clientes alertando sobre o incidente recentemente, que ocorreu entre 2 de abril e 18 de maio deste ano. A empresa diz que o banco de dados acessado pode incluir e-mails, números de telefone, informações de cartão de crédito criptografadas e outras informações pessoais.
Nos últimos anos, houve um aumento acentuado no uso de infostealers por cibercriminosos. Esse malware pode capturar todos os dados de login e financeiros que alguém insere em seu computador, os quais os hackers vendem para outros que desejam explorar as informações.
Os pesquisadores de segurança cibernética da Recorded Future agora publicaram descobertas de prova de conceito mostrando que esses dados de login roubados podem ser usados para potencialmente rastrear pessoas que visitam sites ilegais de abuso sexual infantil na dark web. Nos logs de infostealer, os pesquisadores dizem ter encontrado milhares de detalhes de login para sites conhecidos de CSAM, que puderam então cruzar com outras informações e identificar os nomes potenciais do mundo real conectados aos logins do site abusivo. Os pesquisadores relataram detalhes de indivíduos às autoridades policiais.