Nova Coleção Adidas Inverno 2021

Os Estados Unidos emitiram um mandado de apreensão para a Starlink esta semana relacionado à infraestrutura de internet via satélite usada em um complexo de golpes em Mianmar. A ação faz parte de uma iniciativa interagência de aplicação da lei dos EUA anunciada esta semana chamada Força-Tarefa do Centro de Golpes do Distrito de Colúmbia.

Enquanto isso, o Google moveu-se esta semana para processar 25 pessoas que alegadamente estão por trás de uma operação de golpes por mensagens de texto “surpreendente” e “incessante” que usa uma plataforma de phishing conhecida como Lighthouse.

O WIRED relatou esta semana que o Departamento de Segurança Interna dos EUA coletou dados de moradores de Chicago acusados de laços com gangues para testar se os arquivos da polícia poderiam alimentar uma lista de observação do FBI – e então, crucialmente, manteve os registros por meses em violação das regras de espionagem doméstica.

Além disso, a gigantesca máquina de inteligência da China nunca teve exatamente seu “momento Snowden”. Portanto, qualquer vislumbre de suas capacidades de vigilância e hacking representa uma descoberta rara. Um desses vislumbres agora chegou na forma de cerca de 12.000 documentos vazados da empresa chinesa de hacking KnownSec, primeiro revelados no blog em chinês Mxrn.net e depois divulgados por meios de comunicação ocidentais esta semana. O vazamento inclui ferramentas de hacking como cavalos de Troia de acesso remoto, bem como programas de extração e análise de dados. Mais interessante, talvez, seja uma lista de alvos de mais de 80 organizações das quais os hackers afirmam ter roubado informações. Os dados roubados listados, segundo o Mrxn, incluem 95 GB de dados de imigração indiana, três TB de registros de chamadas do operador de telecomunicações sul-coreano LG U Plus e uma menção de 459 GB de dados de planejamento viário obtidos de Taiwan, por exemplo. Se houvesse dúvidas sobre para quem a KnownSec estava realizando esse hacking, o vazamento também inclui detalhes de seus contratos com o governo chinês.

A comunidade de cibersegurança vem alertando há anos que hackers patrocinados pelo estado em breve começariam a usar ferramentas de inteligência artificial para potencializar suas campanhas de intrusão. Agora, a primeira campanha conhecida de hacking totalmente executada por IA surgiu, de acordo com a Anthropic, que diz ter descoberto um grupo de hackers apoiado pela China usando extensivamente seu conjunto de ferramentas Claude em todos os passos da onda de hacking. Segundo a Anthropic, os hackers usaram o Claude para escrever malware e extrair e analisar dados roubados com “mínima interação humana”. Embora os hackers tenham contornado as salvaguardas do Claude ao usar os termos de uso malicioso de suas ferramentas em termos de hacking defensivo e whitehat, a Anthropic diz que ainda os detectou e interrompeu. Naquela época, no entanto, a campanha de espionagem havia invadido com sucesso quatro organizações.

Mesmo assim, o hacking totalmente baseado em IA ainda não está necessariamente pronto para o horário nobre, destaca a Ars Technica. Os hackers tiveram uma taxa relativamente baixa de intrusão, dado que visaram 30 organizações, de acordo com a Anthropic. A startup de IA também observa que as ferramentas alucinaram alguns dados roubados que não existiam. Por enquanto, os espiões patrocinados pelo estado ainda têm alguma segurança no emprego.

Os norte-coreanos que arrecadam dinheiro para o regime de Kim Jong Un trabalhando como trabalhadores de TI remotos com identidades falsas não estão trabalhando sozinhos. Quatro americanos se declararam culpados esta semana por permitir que norte-coreanos pagassem para usar suas identidades, além de receber e configurar laptops corporativos para os trabalhadores norte-coreanos controlarem remotamente. Outro homem, o nacional ucraniano Oleksandr Didenko, se declarou culpado por roubar as identidades de 40 americanos para vender para norte-coreanos para uso na configuração de perfis de trabalhadores de TI.

Um relatório da 404 Media mostra que um aplicativo da Alfândega e Proteção de Fronteiras que usa reconhecimento facial para identificar imigrantes está hospedado no Google. O aplicativo pode ser usado pela polícia local para determinar se uma pessoa é de interesse potencial para o Serviço de Imigração e Alfândega. Enquanto hospeda o aplicativo da CBP, o Google, entretanto, recentemente retirou alguns aplicativos na Google Play Store usados para discussão comunitária sobre atividades do ICE e avistamentos de agentes do ICE. O Google justificou essas remoções de aplicativos como necessárias segundo seus termos de serviço, porque a empresa diz que os agentes do ICE são um “grupo vulnerável”.