Notícias de Segurança Desta Semana: Os EUA Estão Construindo um Centro Único para Comprar Seus Dados

Nesta semana, a WIRED lançou nossa edição Rogues – que incluiu um pouco de rebeldia da nossa parte. O correspondente sênior da WIRED, Andy Greenberg, voou para Louisiana para ver como seria fácil recriar a arma impressa em 3D que as autoridades dizem ter encontrado em Luigi Mangione quando o prenderam pelo assassinato do CEO da UnitedHealthcare. O resultado? Foi fácil e legal.

Na quarta-feira, autoridades dos EUA, Europa e Japão anunciaram a interrupção de um dos malwares de infostealer mais amplamente usados no mundo. Conhecido como Lumma, o malware era usado para roubar informações sensíveis de vítimas ao redor do mundo, incluindo senhas, informações bancárias e detalhes de carteiras de criptomoedas, de acordo com as autoridades. A Digital Crime Unit da Microsoft ajudou na operação, derrubando cerca de 2.300 URLs que serviam como infraestrutura do Lumma.

Um banco de dados misterioso contendo mais de 184 milhões de registros foi retirado do ar esta semana após sua descoberta pelo pesquisador de segurança Jeremiah Fowler. O banco de dados continha 47 GB de dados, incluindo informações relacionadas à Amazon, Apple, Discord, Facebook, Google, Instagram, Microsoft, Netflix, Nintendo, PayPal, Snapchat, Spotify, Twitter, WordPress, Yahoo e muito mais.

Em outras notícias, os EUA acusaram 16 cidadãos russos de supostamente operar o malware DanaBot, que as autoridades dizem ter sido usado em uma ampla variedade de ataques, desde ransomware até espionagem. E um webinar recente revelou como um grande capitalista de risco ajudou a ativar a internet via satélite Starlink para Israel após o ataque de 7 de outubro de 2023 por Hamas.

Mas isso não é tudo. Semanalmente, reunimos notícias de segurança e privacidade que não cobrimos em profundidade. Clique nos títulos para ler as histórias completas. E mantenha-se seguro por aí.

A comunidade de inteligência dos EUA está buscando criar um mercado onde informações privadas coletadas por corretores de dados sob o disfarce de marketing possam ser adquiridas por espiões americanos, relata The Intercept. Contratos de dados mostram que as agências de espionagem dos EUA pretendem criar um “Consórcio de Dados da Comunidade de Inteligência” que usa ferramentas de IA para analisar os dados pessoais das pessoas; informações que o Escritório do Diretor de Inteligência Nacional reconheceu anteriormente “poderiam facilitar chantagem, perseguição, assédio e humilhação pública”. Além de fornecer informações sobre comportamentos, crenças religiosas e políticas dos americanos, os dados comerciais frequentemente incluem informações de localização precisa, oferecendo ao governo dos EUA a capacidade de vigiar os movimentos das pessoas sem a necessidade de um mandado – explorando uma brecha amplamente reconhecida na legislação de privacidade dos EUA.

Os legisladores federais tentaram proibir o governo dos EUA de comprar o que chama de “informações comercialmente acessíveis” no ano passado, com a Câmara controlada pelo Partido Republicano aprovando uma versão de uma lei conhecida como “A Quarta Emenda Não Está à Venda”. No entanto, o Senado dos EUA, então controlado pelo Partido Democrata, rejeitou a legislação.

A reportagem da WIRED demonstrou repetidamente como esses dados podem oferecer aos adversários dos EUA a capacidade de monitorar os movimentos de militares e pessoal de inteligência dos EUA, incluindo dentro e ao redor de instalações sensíveis que abrigam armas nucleares.

Em 2014, a empresa de segurança russa Kaspersky anunciou ter descoberto um grupo de hackers sofisticado chamado Careto, espanhol para “Cara Feia” ou “Máscara”, que havia direcionado vítimas em toda a Europa e Cuba. Agora, mais de uma década depois, ex-funcionários da empresa finalmente confirmaram o que a Kaspersky não quis revelar na época: que eles acreditam que o Careto era uma rara visão de hackers trabalhando em nome do governo espanhol. Os alvos do Careto incluíam empresas de energia, instituições de pesquisa e ativistas, mas se concentravam principalmente em Cuba, provavelmente devido à oferta de refúgio nacional para membros de um grupo separatista espanhol designado como terroristas por vários países europeus. Os pesquisadores da Kaspersky encontraram uma frase em espanhol no código de malware dos hackers que se traduz em “Cago no mar”, uma frase de palavrão tipicamente usada por espanhóis, mas não por outros falantes de espanhol. Dada a sofisticação do hacking do Careto, a confirmação pública da atribuição da Kaspersky à Espanha adiciona outro jogador conhecido ao jogo de hacking patrocinado pelo estado em alto nível.

O recurso Recall da Microsoft, que constantemente tira e arquiva capturas de tela da atividade dos usuários do Windows, ainda representa um sério problema de privacidade – mesmo depois que a Microsoft recuou significativamente em seu lançamento em resposta às críticas. Portanto, o aplicativo de mensagens criptografadas Signal foi tão longe a ponto de explorar um recurso de gerenciamento de direitos digitais do Windows normalmente usado para proteger materiais protegidos por direitos autorais para bloquear que o Recall tire capturas de tela do aplicativo por padrão em máquinas com Windows. Afinal, o recurso Recall – que provavelmente será necessário para alguns usuários corporativos ou governamentais – removerá essencialmente qualquer promessa de privacidade do recurso de mensagens que desaparecem do Signal tanto para os usuários do Recall quanto para qualquer pessoa que se comunique com eles. O recurso de prevenção de captura de tela pode ser desativado nas configurações do Signal, mas será ativado por padrão no Windows. “A Microsoft simplesmente não nos deu outra opção”, escreveu o Signal em um post no blog.

O grupo de hackers dentro da agência de inteligência militar GRU da Rússia conhecido como APT28 ou Fancy Bear ganhou fama por visar as eleições dos EUA em 2016, mas não é surpresa que o grupo tenha se concentrado mais recentemente na Ucrânia. De acordo com uma nova avaliação de pelo menos 11 agências de inteligência de países, o grupo de hackers tem visado uma ampla variedade de empresas de tecnologia e logística envolvidas em fornecer ajuda à Ucrânia. “Dezenas de entidades, incluindo organizações governamentais e entidades privadas/comerciais em praticamente todos os modos de transporte: ar, mar e ferrovia” foram alvo da campanha, diz o comunicado. Talvez o mais notável sobre as acusações das agências seja que os hackers visaram 10.000 câmeras de segurança em países que fazem fronteira com a Ucrânia, incluindo em postos fronteiriços, instalações militares e estações ferroviárias. De acordo com as agências, os hackers do GRU também realizaram reconhecimento na rede de pelo menos um produtor de componentes de sistemas de controle industrial para sistemas ferroviários – sugerindo uma possível intenção de tentar sabotagem – mas não conseguiram violar a empresa.

O Departamento de Justiça dos EUA acusou na quinta-feira um nacional russo, Rustam Gallyamov, sob a alegação de que ele projetou software amplamente utilizado por quadrilhas de ransomware e é conhecido por ter infectado centenas de milhares de computadores, rendendo às quadrilhas cerca de US$8,6 milhões em lucro, de acordo com números do DOJ. Os promotores dizem que mais de US$24 milhões foram apreendidos de Gallyamov, 48, ao longo da investigação. As acusações federais divulgadas nesta semana afirmam que Gallyamov mesmo ganhou acesso aos computadores das vítimas e forneceu-o a uma variedade de organizações cibercriminosas, incluindo Dopplepaymer, REvil, Black Basta e Cactus, entre outros. A investigação do malware agora disrupto, conhecido como Qakbot, foi anunciado em agosto de 2023 sob a gestão do ex-procurador-geral dos EUA Merrick Garland, que creditou uma operação multinacional que incluía a Europol e procuradores e agências de aplicação da lei na França, Alemanha, Países Baixos, Romênia, Letônia e Reino Unido. Agências do Canadá e Dinamarca também foram creditadas na investigação que visou Gallyamov.