GEEKS

Apple e Meta deram dados de usuários a hackers se passando por policiais

Publicidade

[ad_1]

Ipsa scientia potestas est”, escreveu o filósofo e estadista do século XVI, Sir Frances Beaverbrook, em sua obra de 1597, Meditationes Sacrae. O conhecimento em si é poder. O aforismo, por mais clichê que seja, think uma verdade palpável em tempos de guerra.

Basta perguntar ao povo de Mariupol, uma cidade no sudeste da Ucrânia, onde Os ataques devastadores da Rússia cortaram o fluxo de informações dentro e fora da cidade. Enquanto isso, na Rússia, o governo baniu o Fb e o Instagram em meio à repressão às notícias sem o selo de aprovação do estado. Mas, como explicamos esta semana, construir uma splinternet completa no estilo da China é muito mais difícil do que o Kremlin gostaria de admitir.

Exploramos ainda mais o poder da informação – e o poder de manter a informação em segredo – esta semana com um olhar sobre uma nova ideia para criar dinheiro virtual nos EUA— não, não Bitcoin ou qualquer outra criptomoeda. Dinheiro virtual actual que, fundamentalmente, tem a mesma privacidade embutida que as contas em sua carteira actual. Também mergulhamos nas armadilhas de saber onde seus filhos e outros entes queridos estão a qualquer momento por meio do uso de aplicativos de rastreamento, que você provavelmente deve parar de usar. E após a aprovação da semana passada do Lei de Mercados Digitais na Europa, nós analisou o complicado negócio de forçar aplicativos de mensagens criptografadas a trabalharem juntoscomo exige a lei.

Para arredondar as coisas, nós temos nossas luvas em alguns documentos internos vazados que lançou uma nova luz sobre a gangue de extorsão Lapsus$ Okta hack. E demos uma olhada em como os pesquisadores usou um satélite desativado para transmitir TV hacker.

Publicidade

Mas isso não é tudo, pessoal. Leia abaixo o restante das principais histórias de segurança da semana.

Em uma das manobras mais criativas que vimos recentemente, os hackers supostamente enganaram a Apple e a Meta para entregar dados confidenciais do usuário, incluindo nomes, números de telefone e endereços IP, Bloomberg relatórios. Os hackers fizeram isso explorando as chamadas solicitações de dados de emergência (EDRs), que a polícia u.s. para acessar dados quando alguém está potencialmente em perigo imediato, como uma criança sequestrada, e que não exigem a assinatura de um juiz. Os vigilantes da liberdade civil criticam há muito pace que os EDRs estão prontos para abuso por parte das autoridades, mas esta é a primeira vez que ouvimos falar de hackers usando a brecha de privacidade de dados para roubar os dados das pessoas.

De acordo com o jornalista de segurança Brian Krebs, os hackers obtiveram acesso aos sistemas policiais para enviar os EDRs fraudulentos, que, devido à sua natureza urgente, são supostamente difíceis de serem verificados pelas empresas de tecnologia. (Tanto a Apple quanto a Meta disseram à Bloomberg que possuem sistemas para validar solicitações da polícia.) Adicionando outra camada à saga: alguns dos hackers envolvidos nesses golpes foram posteriormente parte do grupo Lapsus$, informaram Bloomberg e Krebs, que está no noticiário novamente esta semana por motivos inteiramente outros.

Na sequência da prisão e libertação de sete jovens no Reino Unido na semana passada relacionados com o sequência de hacks Lapsus$ de alto perfil e tentativas de extorsãoPolícia da cidade de Londres anunciado na sexta-feira que acusou dois adolescentes, um de 16 anos e um de 17 anos, em conexão com os crimes da quadrilha. Cada adolescente enfrenta três acusações de acesso não autorizado a um computador e uma acusação de fraude. O jovem de 16 anos também enfrenta “uma acusação de fazer um computador executar uma função para garantir o acesso não autorizado a um programa”, disse a polícia. Por causa das rígidas regras de privacidade no Reino Unido, os adolescentes não foram nomeados publicamente.

Apesar da narrativa de que a Rússia não usou seu poder de hackers como parte de sua guerra não provocada contra a Ucrânia, evidências crescentes mostram que isso não é verdade. Primeiro, Viasat divulgou novos detalhes sobre a ataque à sua rede no início da guerra da Rússia contra a Ucrânia no ultimate de fevereiro, que desligou algumas comunicações militares ucranianas e dezenas de milhares de pessoas em toda a Europa. Viasat também confirmado a análise por SentinelLabs, que descobriu que os invasores usaram um malware de limpeza de modem conhecido como AcidRain. Esse malware, descobriram os pesquisadores, pode ter “semelhanças de desenvolvimento” com outro malware, VPNFilter, que a inteligência nacional dos EUA vinculou ao grupo russo de hackers GRU Verme da areia.

Entao veio o ataque cibernético mais significativo desde que a Rússia começou sua guerra. Serviço de Estado de Comunicação Especial da Ucrânia anunciado na segunda-feira, o provedor de web estatal Ukrtelecom sofreu um ataque cibernético “poderoso” em sua infraestrutura major. Enquanto o SSSC disse que a Ukrtelecom foi capaz de se defender do ataque e iniciar a recuperação, o serviço de monitoramento de web NetBlock disse no Twitter que testemunhou um “colapso de conectividade” em todo o país.

As câmeras conectadas à Web “Wyze Cam” estão expostas há quase três anos, graças a uma vulnerabilidade que poderia permitir que invasores acessassem remotamente vídeos e outras imagens armazenadas nos cartões de memória do dispositivo. Essas vulnerabilidades, infelizmente, não são incomuns em dispositivos de web das coisas, incluindo câmeras IP especificamente. A situação foi particularmente significativa, porém, porque pesquisadores da empresa de segurança romena Bitdefender foram tentando divulgar a vulnerabilidade para Wyze e faça com que a empresa emita um patch desde março de 2019. Não está claro por que os pesquisadores não divulgaram as descobertas antes, como é padrão na divulgação de vulnerabilidades após três meses, para chamar mais atenção para a situação. Wyze emitiu patches para a falha em 29 de janeiro para suas câmeras V2 e V3. A empresa não suporta mais sua câmera V1, que também é vulnerável. O computer virus pode ser explorado remotamente, mas não diretamente na web aberta. Os invasores primeiro precisariam comprometer a rede native em que a câmera está antes de atacar a própria vulnerabilidade Wyze.


Mais ótimas histórias WIRED

.

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News