Selecione o idioma

Portuguese

Down Icon

Selecione o país

Turkey

Down Icon

Um hacker pode ter falsificado o chefe de gabinete de Trump em uma campanha de phishing

Um hacker pode ter falsificado o chefe de gabinete de Trump em uma campanha de phishing
Além disso: um iraniano se declara culpado por um ataque de ransomware em Baltimore, os projetos nucleares da Rússia vazam, um xerife do Texas usa leitores de placas para rastrear uma mulher que fez um aborto e muito mais.
Foto-ilustração: Equipe Wired; Anna Moneymaker/Getty Images

Durante anos, uma figura misteriosa conhecida como Stern liderou a gangue de ransomware Trickbot e escapou da identificação — mesmo com outros membros do grupo sendo expostos em vazamentos e desmascarados . Esta semana, as autoridades alemãs revelaram , sem grande alarde, quem acreditam ser o enigmático chefão hacker: Vitaly Nikolaevich Kovalev, um russo de 36 anos que continua foragido em seu país de origem.

Mais perto de casa, a WIRED revelou que a Alfândega e Proteção de Fronteiras (APC) coletou amostras de DNA de 133.000 crianças e adolescentes migrantes e inseriu seus dados genéticos em um banco de dados criminal nacional usado por autoridades policiais locais, estaduais e federais. À medida que a repressão aos migrantes pelo governo Trump continua, frequentemente justificada por invocações de crime e terrorismo, a WIRED também descobriu evidências que ligam um torneio sueco de artes marciais mistas de extrema direita a um "clube da luta" neonazista americano sediado na Califórnia.

Para aqueles que buscam escapar da vigilância do governo dos EUA, oferecemos dicas sobre alternativas mais privadas às ferramentas de navegação na web, e-mail e busca dos EUA. E elaboramos um guia mais geral para se proteger contra vigilância e hackers , com base nas perguntas que nosso redator sênior Matt Burgess recebeu em um Ask Me Anything do Reddit.

Mas isso não é tudo. Toda semana, reunimos as notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as matérias completas. E mantenha-se seguro.

O FBI está investigando quem se passou por Susie Wiles, chefe de gabinete da Casa Branca de Trump e uma das conselheiras mais próximas do presidente, em uma série de mensagens e ligações fraudulentas para figuras políticas republicanas de destaque e executivos empresariais, informou o The Wall Street Journal. Autoridades governamentais e autoridades envolvidas na investigação afirmam que as mensagens e ligações de spear phishing parecem ter como alvo indivíduos da lista de contatos de Wiles, e ela teria dito a colegas que seu telefone pessoal foi hackeado para obter acesso a esses contatos.

Apesar da suposta alegação de Wiles de que seu dispositivo foi hackeado, ainda não está confirmado se foi assim que os invasores identificaram seus associados. Também seria possível montar essa lista de alvos a partir de uma combinação de informações publicamente disponíveis e dados vendidos por corretores do mercado paralelo.

"É um nível constrangedor de conscientização sobre segurança. Não consigo me convencer de que eles realmente fizeram seus treinamentos de segurança", diz Jake Williams, ex-hacker da NSA e vice-presidente de pesquisa e desenvolvimento da Hunter Strategy. "Esse é o tipo de engenharia social comum com que qualquer um pode acabar lidando hoje em dia, e certamente altos funcionários do governo deveriam estar esperando por isso."

Em alguns casos, os alvos receberam não apenas mensagens de texto, mas também ligações telefônicas que imitavam a voz de Wiles, e algumas autoridades governamentais acreditam que as ligações podem ter usado ferramentas de inteligência artificial para falsificar a voz de Wiles. Se for o caso, isso tornaria o incidente um dos casos mais significativos até o momento de uso do chamado software deepfake em uma tentativa de phishing.

Ainda não está claro como o telefone de Wiles pode ter sido hackeado, mas o FBI descartou o envolvimento de uma nação estrangeira na campanha de falsificação de identidade, informou o FBI a autoridades da Casa Branca. De fato, embora algumas das tentativas de falsificação de identidade parecessem ter objetivos políticos — um membro do Congresso, por exemplo, foi solicitado a elaborar uma lista de pessoas que Trump poderia perdoar —, em pelo menos um outro caso, o falsificador tentou enganar um alvo para que ele realizasse uma transferência de dinheiro. Essa tentativa de apropriação de dinheiro sugere que a campanha de falsificação de identidade pode ser menos uma operação de espionagem do que um esquema comum de fraude cibernética, embora com um alvo de alto nível.

“Há um argumento aqui para usar algo como o Signal — sim, que ironia — ou outra plataforma de mensagens que ofereça uma forma independente de autenticação caso os usuários queiram validar com quem estão falando”, diz Williams, da Hunter Strategy. “O fundamental, como sempre, é que os funcionários do governo usem ferramentas verificadas e sigam todos os protocolos federais, em vez de simplesmente improvisar em seus próprios dispositivos.”

Homem iraniano por trás do ataque de ransomware em Baltimore se declara culpado

O ataque de ransomware de 2019 contra o governo da cidade de Baltimore representa um dos piores desastres de segurança cibernética municipal já registrados, paralisando os serviços da cidade por meses e custando dezenas de milhões de dólares aos contribuintes. Agora, o Departamento de Justiça revelou inesperadamente que prendeu um dos hackers por trás desse ataque, Sina Gholinejad, de 37 anos, na Carolina do Norte em janeiro passado, e que ele se declarou culpado no tribunal. Gholinejad admitiu estar envolvido na campanha maior de ransomware Robbinhood, que atingiu outros alvos, incluindo as cidades de Greenville, Carolina do Norte, e Yonkers, Nova York. Ainda não está claro como Gholinejad foi identificado ou por que ele viajou do Irã para os EUA, visto que a maioria dos criminosos de ransomware tem o cuidado de permanecer em países que não têm acordos de extradição com o governo dos EUA e, portanto, estão fora do alcance das autoridades americanas. De fato, a acusação contra ele nomeia vários conspiradores não identificados que podem ainda estar soltos no Irã.

Projetos nucleares da Rússia expostos em grande vazamento de documentos

Mais de 2 milhões de documentos expostos em um banco de dados público revelaram as instalações de armas nucleares da Rússia com níveis de detalhes sem precedentes, de acordo com reportagens desta semana do veículo de comunicação dinamarquês Danwatch e do jornal alemão Der Spiegel . Repórteres examinaram o enorme acervo de documentos relacionados às compras militares russas — à medida que as autoridades russas restringiam gradualmente o acesso — e encontraram plantas de instalações nucleares em todo o país. Especialistas classificaram o vazamento como uma violação sem precedentes da segurança nuclear da Rússia, com os dados potencialmente úteis para governos estrangeiros e serviços de inteligência.

Os documentos mostram como as instalações nucleares russas foram reconstruídas nos últimos anos, onde novas instalações foram construídas, plantas detalhadas do local, incluindo a localização de quartéis e torres de vigilância, e a localização dos túneis subterrâneos que conectam os prédios. Há descrições de sistemas de TI e de segurança, incluindo informações sobre câmeras de vigilância, cercas elétricas em uso e os sistemas de alarme instalados. "Está escrito explicitamente onde as salas de controle estão localizadas e quais prédios estão conectados entre si por túneis subterrâneos", relata o Danwatch.

Policiais usaram câmeras de reconhecimento de placas em busca de mulher que fez aborto

Câmeras de reconhecimento de placas estão criando enormes bancos de dados sobre a movimentação de pessoas pelos Estados Unidos , capturando onde e quando os carros trafegam. Há anos, teme-se que as câmeras possam ser usadas como armas por policiais ou investigadores particulares e usadas contra aqueles que buscam abortos ou prestam cuidados relacionados ao aborto . Autoridades do Gabinete do Xerife do Condado de Johnson, no Texas — onde quase todos os abortos são ilegais — revistaram 83.000 câmeras de leitura de placas da Flock no início deste mês, enquanto procuravam por uma mulher que, segundo eles, fez um aborto autoadministrado, informou a 404 Media esta semana .

O xerife Adam King disse que os policiais não estavam tentando "impedi-la de sair do estado" e estavam procurando pela mulher, pois sua família estava preocupada com sua segurança. No entanto, especialistas afirmam que uma busca em todos os Estados Unidos revela a ampla rede de câmeras com leitores de placas de veículos e destaca como as pessoas que buscam abortos podem ser rastreadas. "A ideia de que a polícia esteja rastreando ativamente a localização de mulheres que, segundo eles, fizeram abortos autoadministrados sob o pretexto de 'segurança' não me faz sentir melhor em relação a esse tipo de vigilância", disse Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation, à 404 Media .

Empresa fraudulenta de investimentos é vinculada a perdas de US$ 200 milhões e sancionada pelo governo dos EUA

A empresa filipina Funnull Technology e seu chefe, Liu Lizhi, foram sancionados pelo Escritório de Controle de Ativos Estrangeiros do Tesouro dos EUA por suas ligações com golpes de investimento e romance, frequentemente chamados de golpes de "abate de porcos". "A Funnull facilitou diretamente vários desses esquemas, resultando em mais de US$ 200 milhões em perdas relatadas pelas vítimas nos EUA", afirmou o OFAC em um comunicado anunciando as sanções. A empresa compra endereços IP de grandes provedores de serviços em nuvem e os vende para cibercriminosos que podem usá-los para hospedar sites fraudulentos — o OFAC afirma que a Funnull está "vinculada à maioria" dos sites de golpes de investimento denunciados ao FBI. Em janeiro, o jornalista independente de segurança cibernética Brian Krebs detalhou como a Funnull estava abusando dos serviços em nuvem da Amazon e da Microsoft.

wired

wired

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow