Na última semana, as notícias foram dominadas pela informação de que milhares de pagers, walkie-talkies e outros dispositivos estavam explodindo no Líbano na terça e quarta-feira em um ataque direcionado ao grupo militante Hezbollah. Pelo menos 32 pessoas foram mortas, incluindo pelo menos quatro crianças, e mais de 3.200 pessoas ficaram feridas. O ataque foi amplamente atribuído a Israel, embora nenhum órgão do governo do país tenha comentado.
Além da carnificina, os ataques tiveram o efeito de semear paranoia e medo, não apenas entre os membros do Hezbollah, mas também no público libanês em geral. Especialistas em hardware e guerra dizem que o incidente é improvável de estabelecer um precedente global de que os dispositivos de comunicação mais confiáveis das pessoas, como smartphones, estão cheios de explosivos. Mas ele cria o potencial para inspirar imitadores e alertar os defensores de que tais ataques são possíveis.
Pesquisadores afirmam que a competição de hackers Zhujian Cup 2023 da China, com laços com o exército do país, tomou a medida incomum de exigir que os participantes mantenham o conteúdo do exercício em segredo e pode ter visado uma vítima real como parte do evento. O novo aplicativo independente de senhas da Apple, lançado com o iOS 18, pode ajudar a resolver seus problemas de login. E uma postagem agora deletada do bilionário Elon Musk, que questionava por que ninguém tentou assassinar Joe Biden e Kamala Harris, renovou as preocupações esta semana de que Musk está disposto a inspirar violência extremista e é uma ameaça à segurança nacional nos Estados Unidos.
Além disso, a cada semana, resumimos as notícias de privacidade e segurança que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.
No mês passado, veículos de imprensa, Microsoft e Google alertaram que um grupo de hackers patrocinado pelo Estado iraniano conhecido como APT42 havia direcionado as campanhas políticas de Joe Biden e Donald Trump e que havia conseguido roubar e-mails da campanha de Trump que foram posteriormente compartilhados com repórteres. Agora o FBI revelou que os mesmos hackers também enviaram essas comunicações roubadas para os democratas, embora por enquanto não haja sinais de que os democratas tenham solicitado esses e-mails dos iranianos ou mesmo tenham recebido a mensagem dos iranianos.
Republicanos rapidamente compararam a notícia com as acusações de que a campanha de Trump “colaborou” com os hackers russos, parte da agência de inteligência militar GRU do Kremlin, que invadiram o Comitê Nacional Democrata e a campanha de Clinton em 2016 para realizar uma operação de intrusão e vazamento. Em um comunicado, a campanha de Trump exigiu que os democratas “devem limpar se usaram o material hackeado”. A campanha de Harris disse à CNN que cooperou com as autoridades policiais e que não estava “ciente de que algum material foi enviado diretamente para a campanha”, acreditando que os e-mails eram spam ou tentativas de phishing. “Condenamos nos termos mais fortes qualquer esforço de atores estrangeiros para interferir nas eleições nos EUA, incluindo esta atividade maliciosa indesejada e inaceitável”, disse Morgan Finkelstein, porta-voz de segurança nacional da campanha de Harris, à CNN.
O FBI anunciou esta semana que derrubou uma rede de máquinas hackeadas secretamente controladas por um grupo de hackers patrocinado pelo Estado chinês conhecido como Flax Typhoon. A botnet, composta por 260.000 roteadores e dispositivos de Internet das Coisas, supostamente era operada por um contratante chinês conhecido como Beijing Integrity Technology Group, uma rara instância de uma empresa conhecida e de capital aberto operando essencialmente uma enorme coleção de dispositivos hackeados em nome do Estado chinês. A botnet, de acordo com o FBI e a empresa de segurança Black Lotus Labs, foi usada para hackear agências governamentais, contratantes de defesa, empresas de telecomunicações e outros alvos nos EUA e em Taiwan. No momento de sua derrubada, a botnet ainda englobava 60.000 máquinas, tornando-se a maior botnet patrocinada pelo Estado chinês já registrada, de acordo com a Black Lotus Labs.
Na quarta-feira à noite, dois jovens foram presos depois de supostamente terem roubado centenas de milhões de dólares em criptomoedas e gastado os lucros em carros de luxo, relógios, joias e bolsas de grife. Em uma acusação selada, o Departamento de Justiça dos EUA acusou Malone Lam, 20 anos, conhecido online como “Anne Hathaway”, e Jeandiel Serrano, 21 anos, também conhecido como “VersaceGod”, de roubar US$ 243 milhões em criptomoedas e lavar os lucros através de serviços de mistura para ocultar a origem.
O CoinDesk relatou que os homens supostamente enganaram a vítima do roubo, um credor da agora extinta empresa de negociação Genesis, usando um golpe de engenharia social que os levou a redefinir sua autenticação de dois fatores no Gemini e transferir 4.100 bitcoins para uma carteira comprometida. Uma análise da transação pelo investigador de blockchain ZachXBT revelou que os US$ 243 milhões foram divididos entre várias carteiras e depois distribuídos para mais de 15 exchanges.
Na quinta-feira, o TechCrunch relatou que a atualização mais recente do sistema operacional de desktop da Apple, macOS 15 (Sequoia), comprometeu algumas funcionalidades de importantes ferramentas de segurança feitas pela CrowdStrike, SentinelOne e Microsoft. Não está claro o que especificamente na atualização está causando os problemas, mas postagens em redes sociais e mensagens internas do Slack analisadas pelo veículo de tecnologia mostram que a atualização frustrou engenheiros que trabalham em ferramentas de segurança focadas no macOS.
Um engenheiro de vendas da CrowdStrike informou aos colegas via Slack, como visto pelo TechCrunch, que a empresa não seria capaz de suportar o Sequoia no primeiro dia, apesar de sua prática usual de apoiar rapidamente novos lançamentos de SO. Enquanto eles esperam uma correção rápida, provavelmente terão que se apressar para resolver o problema com uma atualização em seu próprio código, supondo que nenhuma correção imediata esteja disponível da Apple, que ainda não comentou sobre o problema.
O roubo de criptomoedas se tornou praticamente uma forma comum de cibercrime. Mas uma gangue brutal levou essa forma de roubo a um novo nível de crueldade e violência, invadindo a série de casas de vítimas para ameaçá-las e extorqui-las para entregar suas participações em criptomoedas, às vezes recorrendo até mesmo a sequestros e tortura. Esta semana, essa história perturbadora chegou ao fim com a sentença do líder do grupo, um homem da Flórida chamado Remy St. Felix, para 47 anos de prisão. St. Felix é um dos 12 membros da gangue que agora foram acusados, condenados e sentenciados. Antes das invasões domiciliares que St. Felix liderou, outro membro do grupo chamado Jarod Seemungal supostamente roubou milhões com técnicas mais tradicionais de hacking de criptomoedas. Mas as tentativas de extorsão mais violentas e offline de St. Felix renderam à sua gangue apenas cerca de US$ 150.000 em criptomoedas antes de serem pegos e condenados a anos atrás das grades. A lição: o crime não compensa – ou pelo menos, não o tipo físico.