A aplicação da lei nos Estados Unidos, Reino Unido e Austrália nesta semana nomeou um cidadão russo como a pessoa por trás do LockBitSupp, o pseudônimo do líder da quadrilha de ransomware LockBit que, segundo os EUA, é responsável por extrair US$ 500 milhões de suas vítimas. Dmitry Yuryevich Khoroshev foi sancionado e acusado de 26 crimes nos EUA, que combinados poderiam resultar em uma sentença de prisão de 185 anos. Isso, se ele for algum dia preso e processado com sucesso – um evento extremamente raro para suspeitos que vivem na Rússia.
Em outro lugar no mundo dos crimes cibernéticos, o jornalista Andy Greenberg, da WIRED, entrevistou um representante do Exército Cibernético da Rússia, um grupo de hackers que têm como alvo serviços públicos de água nos EUA e Europa e são conhecidos por terem ligações com a notória unidade militar russa de hacking conhecida como Sandworm. As respostas do Exército Cibernético da Rússia estavam repletas de pontos pró-Kremlin – e algumas admissões curiosas.
Um diretor adjunto do FBI instou os funcionários da agência a continuarem a utilizar um extenso banco de dados de vigilância estrangeira para buscar as comunicações de “pessoas dos EUA”, provocando a ira de defensores da privacidade e liberdades civis que lutaram sem sucesso para que tais buscas requerissem um mandado. A Seção 702 da Lei de Vigilância de Inteligência Estrangeira requer que os “alvos” do programa de vigilância estejam baseados fora dos EUA, mas os textos, e-mails e chamadas telefônicas de pessoas nos EUA podem ser incluídos no banco de dados 702 se uma das partes envolvidas na comunicação for estrangeira. Uma emenda que teria exigido que o FBI obtivesse um mandado para buscas de pessoas dos EUA na Seção 702 falhou em um empate no início deste ano.
Pesquisadores de segurança revelaram esta semana um ataque a VPNs que força parte ou toda a atividade na web do usuário a ser roteada fora do túnel criptografado, anulando assim todo o motivo de uso de uma VPN. Batizado de “TunnelVision”, o ataque afeta quase todos os aplicativos de VPN, e os pesquisadores afirmam que o ataque tem sido possível desde 2022, o que significa que é possível que já tenha sido utilizado por atores maliciosos.
Não é tudo. A cada semana, reunimos as notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.
A Microsoft desenvolveu um modelo de AI generativa offline projetado especificamente para lidar com informações ultrassecretas para agências de inteligência dos EUA, de acordo com a Bloomberg. Esse sistema, baseado no GPT-4, está isolado da internet e só é acessível por meio de uma rede exclusiva do governo dos EUA. William Chappell, diretor de tecnologia estratégica e missões da Microsoft, disse à Bloomberg que, teoricamente, cerca de 10.000 pessoas poderiam acessar o sistema.
Embora as agências de espionagem estejam ávidas por aproveitar as capacidades da IA generativa, preocupações foram levantadas sobre o potencial vazamento não intencional de informações classificadas, já que esses sistemas geralmente dependem de serviços online de computação de dados. No entanto, a Microsoft afirma que o modelo criado para o governo dos EUA é “limpo”, o que significa que pode ler arquivos sem aprender com eles, evitando que informações secretas sejam integradas à plataforma. A Bloomberg observou que esta é a primeira vez que um grande modelo de linguagem operou inteiramente offline.
A Sky News informou nesta semana que o Ministério da Defesa da Grã-Bretanha foi alvo de um importante ciberataque em seu sistema de folha de pagamento de terceiros. Na terça-feira, Grant Shapps, secretário de defesa do Reino Unido, informou aos membros do Parlamento que registros de pagamento de aproximadamente 270.000 militares atuais e antigos, incluindo seus endereços residenciais, foram acessados no ciberataque. Ele afirmou que o envolvimento do estado não poderia ser descartado.
Embora o governo não tenha identificado publicamente um país específico envolvido, a Sky News relatou que o governo chinês é o principal suspeito. O Ministério das Relações Exteriores da China negou as alegações, afirmando em comunicado que “se opõe firmemente e luta contra todas as formas de ciberataques” e “rejeita o uso politicamente desse problema para difamar outros países”.
A empresa de folha de pagamento, Shared Services Connected, já sabia sobre a violação há meses antes de relatar ao governo, de acordo com The Guardian.
O Comando de Operações Especiais de Forças Marinhas dos Estados Unidos (MARSOC) está testando cães robóticos que podem ser equipados com sistemas de armas habilitados por inteligência artificial. De acordo com a reportagem do The War Zone, o fabricante do sistema de armas de IA, Onyx Industries, confirmou aos repórteres em uma conferência de defesa nesta semana que até dois dos cães robóticos do MARSOC, desenvolvidos pela Ghost Robotics, estão equipados com seus sistemas de armas.
Em comunicado ao The War Zone, o MARSOC esclareceu que os cães robóticos estão “em avaliação” e ainda não estão sendo implantados no campo. Eles ressaltaram que armas são apenas uma aplicação possível para a tecnologia, que também poderia ser usada para vigilância e reconhecimento. O MARSOC enfatizou que está em total conformidade com as políticas do Departamento de Defesa dos EUA em relação a armas autônomas.
O Corpo de Fuzileiros Navais dos Estados Unidos anteriormente testou cães robóticos armados com lançadores de foguetes.
Dias após um hacker postar no BreachForums oferecendo vender dados de quase 50 milhões de clientes da Dell, a empresa começou a notificar seus clientes sobre uma violação de dados em um portal da empresa. De acordo com o e-mail enviado às pessoas impactadas, os dados vazados contêm nomes, endereços e informações sobre hardware comprado. “As informações envolvidas não incluem informações financeiras ou de pagamento, endereço de e-mail, número de telefone ou qualquer informação de cliente altamente sensível”, afirma o e-mail aos clientes afetados.